Informatiebeveiligingsbeleid

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "Informatiebeveiligingsbeleid"

Transcriptie

1 Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : vastgesteld door het CvB Bestandsnaam : Informatiebeveiliging beleid v

2 Inhoudsopgave 1 INLEIDING AANLEIDING DOEL MAATREGELEN INFORMATIEBEVEILIGING... 4 BEGRIPPEN DOEL VAN INFORMATIEBEVEILIGING REIKWIJDTE VAN HET INFORMATIEBEVEILIGINGSBELEID UITGANGSPUNTEN EN RANDVOORWAARDEN STANDAARDEN ALGEMENE UITGANGSPUNTEN BELEIDSUITSPRAKEN ORGANISATIE, TAKEN EN VERANTWOORDELIJKHEDEN TAKEN EN BEVOEGDHEDEN MELDEN VAN INCIDENTEN RAPPORTAGE EN EVALUATIE Datum: Pagina 2 van 10

3 1 Inleiding 1.1 Aanleiding In het informatiespoor van het traject Service en Samenhang werd in 2002 benoemd dat het Alfa-college een informatiebeveiligingsbeleid zal moeten ontwikkelen, vaststellen en implementeren. Als uitvloeisel van dit traject werd onder anderen de blauwdruk van het Alfa-college uitgewerkt waarin het informatiebeveiliging aspect beschreven werd. In februari zijn de eerste beleidsuitgangspunten geformuleerd. Bij menig ROC in Nederland of andere onderwijsinstellingen is de implementatie van niet succesvol verlopen. De oorzaak hiervan is, dat het beleid niet toepasbaar is binnen het onderwijs en er een totale onbekendheid bestaat wat betreft Informatiebeveiliging. Naar aanleiding van deze bevindingen is een memo gepresenteerd in het Portefeuilleoverleg ICT van het Alfa-college 2. Hierin kwam naar voren: Dat de aanpak van informatiebeveiliging moet passen binnen de organisatiecultuur; Er zichtbare steun en betrokkenheid van het management moet zijn. Informatiebeveiliging de aandacht moet krijgen van alle medewerkers en deelnemers van het Alfa-college. In juni 2006 werd het eerste 3 vastgesteld. Dit beleid kwam tot stand in samenwerking met de Informatiemanagers van het Alfa-college, zij gaven aan voor welke onderdelen het eerst informatiebeveiligingsbeleid moest worden vastgesteld. De betreffende onderdelen waren wachtwoordmanagement, clear desk en clear screen en gebruik van en Internet. In het kader van het uit besteden van de ICT nutsvoorzieningen van het Alfa-college is verdere uitwerking van het informatiebeveiligingsbeleid noodzakelijk. Dit om duidelijk te kunnen stellen wat de eisen ten aanzien van Informatiebeveiliging zijn bij het Alfa-college. 1.2 Doel Het doel van dit document is het geformuleerde informatiebeveiligingsbeleid vastleggen en ter accordering aanbieden aan het College van Bestuur. Dit document is een dynamisch document, het informatiebeveiligingsbeleid zal regelmatig worden geëvalueerd, gemuteerd en getoetst op actualiteit. 1.3 Maatregelen Het geaccordeerde beveiligingsbeleid wordt vertaald naar bijbehorende maatregelen. Maatregelen zijn nodig om de risico s die de organisatie loopt en die de betrouwbaarheidseisen (beschikbaarheid, integriteit en vertrouwelijkheid) van de informatie en informatiesystemen in gevaar kunnen brengen te voorkomen. 1 memo PO4 Informatiebeveiliging Informatiebeveiliging MEMO v 1.0 d Informatiebeveiliging beleid v 1.4 d Datum: Pagina 3 van 10

4 2. Informatiebeveiliging Begrippen Informatiebeveiliging is het vakgebied dat zich richt op het beveiligen van informatie, het maken van plannen om te voorkomen dat er beveiligingsincidenten plaatsvinden, en het nemen van maatregelen om de gevolgen daarvan te verkleinen. Beveiligingsincident: is een gebeurtenis die de betrouwbaarheid van de informatie of de informatieverwerking kan verstoren. Betrouwbaarheidsaspecten: de kwaliteitseisen voor informatie worden samengevat met het begrip betrouwbaarheid, dat omvat de aspecten beschikbaarheid, integriteit en vertrouwelijkheid. Beschikbaarheid: de mate waarin de informatie op het juiste moment beschikbaar is voor gebruikers. Integriteit: de mate waarin de gegevens een afspiegeling zijn van de werkelijkheid. Het omvat onder anderen de kenmerken correctheid, volledigheid, nauwkeurigheid en controleerbaarheid. Vertrouwelijkheid: de mate waarin de toegang tot en het gebruik van gegevens beperkt is tot de juiste personen. 2.2 Doel van Informatiebeveiliging Door informatiebeveiliging en bijbehorende maatregelen en procedures wil het Alfa-college de beschikbaarheid, vertrouwelijkheid en integriteit van alle vormen van informatie garanderen met als doel de continuïteit van de organisatie te waarborgen en de gevolgen van eventuele incidenten te beperken. 2.3 Reikwijdte van het informatiebeveiligingsbeleid Het informatiebeveiligingsbeleid is bedoeld voor alle gebruikers van de informatievoorziening van het Alfa-College. Datum: Pagina 4 van 10

5 3. Uitgangspunten en randvoorwaarden 3.1 Standaarden De Managementsystemen voor informatiebeveiliging Eisen en de Code van Informatiebeveiliging (op basis van NEN ISO en 27002) worden als leidraad genomen. 3.2 Algemene uitgangspunten Het Alfa-college houdt zich aan de geldende wet en regelgeving. Voorbeelden van wetgeving van belang bij informatiebeveiliging zijn: Wet op de computercriminaliteit; Wet Bescherming Persoonsgegevens; Telecommunicatiewet; Auteurswet; Archiefwet. Voorbeeld van Alfa-college regelgeving is: Het Privacyreglement, dit reglement is afgeleid van de Wet Bescherming Persoonsgegevens. 3.3 Beleidsuitspraken Deel 1 reeds geaccordeerd in juni Het Alfa-college past een wachtwoordmanagement toe om het risico van onbevoegde toegang tot en verlies van en schade aan informatie te beperken. 2. Het Alfa-college past een Clear Desk beleid toe voor papieren en verwijderbare opslagmedia en informatie - en communicatievoorzieningen, om het risico van onbevoegde toegang tot, verlies van en schade aan gegevens te beperken. 3. Het Alfa-college past beleid toe op het gebruik van internet en (zie ook 10) 4. Er dient toezicht te worden gehouden op de uitwisseling van informatie en software tussen verschillende organisaties. De uitwisseling dient in overeenstemming te zijn met de toepasselijke wetgeving. 5. Monitoren van toegang tot en gebruik van systemen is noodzakelijk voor het ontdekken en registreren van ongewenst gebruik. 6. Er dienen maatregelen te worden genomen om de introductie van kwaadaardige software en computervirussen te voorkomen en te ontdekken. Datum: Pagina 5 van 10

6 7. Medewerkers en deelnemers dienen bewust te worden gemaakt van de gevaren van ongeoorloofde of kwaadaardige software. 8. Computers en laptops dienen te worden voorzien van antidiefstal beveiliging. 9. Medewerkers en deelnemers dienen, indien gewenst, een passende training of opleiding te volgen op het gebied informatiebeveiliging. 10. Er dient een gedragscode voor Medewerkers en Deelnemers te worden opgesteld. In deze code moet worden beschreven hoe zij met Informatie en ICT-middelen van het Alfa-college moeten omgaan, hierin dienen bijvoorbeeld ook spelregels voor Internet- en gebruik te worden beschreven. 11. Er dient voor implementatie van het informatiebeveiligingsbeleid duidelijkheid te zijn over het handhaving - en sanctiebeleid Om te kunnen toetsen of de maatregelen volgend uit het informatiebeveiligingsbeleid ook worden nageleefd worden interne en/of externe audits uitgevoerd. Deel Informatie en ICT middelen waar externe partijen toegang toe moeten hebben of door externe partijen worden verwerkt of beheerd dienen beveiligd te worden. De bedrijfsmiddelen van de organisatie moeten adequaat beschermd worden en blijven. 14. Voor aanvang van het dienstverband zorgt het Alfa-College er voor dat de werknemers, ingehuurd personeel en externe gebruikers kennis genomen hebben van hun verantwoordelijkheden, en geschikt zijn voor de rollen waarvoor zij worden aangesteld. Het Alfa-college bewerkstelligt dat alle werknemers, ingehuurd personeel en externe gebruikers zich bewust zijn van bedreigingen en gevaren voor informatiebeveiliging, van hun verantwoordelijkheid en aansprakelijkheid, en dat ze zijn toegerust om het beveiligingsbeleid van de organisatie in hun dagelijkse werkzaamheden uit te voeren. 15. Apparatuur en ruimten die Informatie en ICT middelen bevatten die kritieke of gevoelige bedrijfsactiviteiten ondersteunen dienen beveiligd te worden. De geboden bescherming dient in overeenstemming te zijn met de vastgestelde risico s. 16. Wijzigingen in productiesystemen en toepassingsprogrammatuur dienen te worden beheerst met strikt wijzigingsbeheer. 4 Toegevoegd en geaccordeerd per Datum: Pagina 6 van 10

7 17. Informatie in netwerken en ondersteunende infrastructuur dienen te worden beschermd. 18. Media dienen te worden beheerst en fysiek te worden beschermd. 19. Er dienen beleid, procedures en beheersmaatregelen te worden vastgesteld om de uitwisseling van informatie te beschermen. 20. De toegang tot informatie, ICT middelen en bedrijfsprocessen dient te worden beheerst op grond van bedrijfsbehoeften en eisen. 21. De toegang tot systeembestanden en programmabroncode dient te worden beheerst, en IT-projecten en ondersteuningsactiviteiten dienen veilig te worden uitgevoerd. 22. Informatiebeveiligingsgebeurtenissen en zwakheden die verband houden met informatiesystemen dienen zodanig kenbaar worden gemaakt dat corrigerende maatregelen kunnen worden genomen. 23. Er dient een beheerproces van bedrijfscontinuïteit te worden geïmplementeerd om de uitwerking op de organisatie, veroorzaakt door het verlies van informatie (als gevolg van bijvoorbeeld natuurrampen, ongevallen, uitval van apparatuur en opzettelijke handelingen)en het herstellen daarvan tot een aanvaardbaar niveau te beperken. Datum: Pagina 7 van 10

8 4. Organisatie, taken en verantwoordelijkheden Het doel van een beveiligingsorganisatie is het managen van Informatiebeveiliging binnen de organisatie. College van Bestuur CIO Unitdirecties Functionaris informatiebeveiliging Diensthoofden Opleidingsmanagers Resultaatverantwoordelijke teams (RVT s) Medewerkers (Ondersteunend personeel) Medewerkers (Onderwijzend personeel) Deelnemers 4.1 Taken en bevoegdheden College van Bestuur: Het College van Bestuur is eindverantwoordelijk voor de Informatiebeveiliging. Het College van Bestuur is verantwoordelijk voor het opstellen en uitdragen van het algemene organisatiebeleid en de rol van daarbinnen. Daarnaast houdt het College van Bestuur controle op de naleving en evaluatie van het afgesproken beveiligingsniveau. Datum: Pagina 8 van 10

9 Chief Information Officer (CIO) De Chief Information Officer draagt bij aan het strategisch en innovatiebeleid van de instelling, is verantwoordelijk voor het strategisch, tactisch en operationeel beleid op het gebied van informatiemanagement en ICT en de rol van daarbinnen. Functionaris Informatiebeveiliging De functionaris Informatiebeveiliging draagt zorg voor de ontwikkeling, implementatie en uitvoering van het informatiebeveiligingsbeleid, bewaakt en evalueert het informatiebeveiligingsbeleid. De functionaris Informatiebeveiliging ontvangt leiding van de Chief Information Officer (CIO). Unitdirecteuren /Diensthoofden en Opleidingsmanagers (lijnmanagers): Het management is verantwoordelijk voor de implementatie en uitvoering van het beveiligingsbeleid binnen de eigen organisatorische eenheid. Daarmee is het management verantwoordelijk voor de beveiliging van hun eigen bedrijfsprocessen, de informatiesystemen die daarbij worden gebruikt en de overig betrokken objecten. Medewerkers: Alle medewerkers van het Alfa-college zijn verantwoordelijk voor de beveiligingsaspecten met betrekking tot de eigen functie. De medewerkers maken deel uit van een resultaatverantwoordelijk team. Binnen dit team hebben zij een gezamenlijke verantwoordelijkheid ten aanzien van Informatiebeveiliging. Deelnemers: Alle deelnemers van het Alfa-college zijn verantwoordelijk voor de beveiligingsaspecten met betrekking tot de eigen schoolloopbaan. 5. Melden van Incidenten De doelen die nagestreefd worden met het melden van incidenten zijn: Het minimaliseren van de schade die veroorzaakt wordt door beveiligingsincidenten en storingen; Het wegnemen van de kwetsbaarheid; Het monitoren van incidenten; Er lering uit trekken. Datum: Pagina 9 van 10

10 6. Rapportage en evaluatie Tijdens de evaluatie van de informatiebeveiliging moet aandacht besteed worden aan: De kosten en het effect van de geïmplementeerde beveiligingsmaatregelen; De aansluiting van het informatiebeveiligingsbeleid bij de nieuwe beveiligingseisen van de organisatie; De effectiviteit van het beleid. De lijnmanagers zullen aan de functionaris Informatiebeveiliging rapporteren over de uitvoering van de beveiliging en de incidenten. De functionaris zal aan het College van Bestuur rapporteren over handhaving en naleving van de beveiligingsmaatregelen en de incidenten. Datum: Pagina 10 van 10

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

Internet Beveiliging en Privacy (IBP) Beleid Aloysius

Internet Beveiliging en Privacy (IBP) Beleid Aloysius Internet Beveiliging en Privacy (IBP) Beleid Aloysius Van: Directeur Financiën en Bedrijfsvoering Aan: AMT Datum : 28 maart 2017 Opgesteld door: Thomas Reterink, Bron: Kennisnet Onderwerp: IBP Beleid Doel:

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings

Nadere informatie

Informatieveiligheidsbeleid

Informatieveiligheidsbeleid Informatieveiligheidsbeleid 2014 Martini Ziekenhuis Groningen Opdrachtgever: Harm Wesseling, directeur ICT en Medische Techniek Auteur: Ger Wierenga, security officer, stafdienst ICT Datum: Oktober 2014

Nadere informatie

Strategisch Informatiebeveiligingsbeleid Hefpunt

Strategisch Informatiebeveiligingsbeleid Hefpunt Strategisch Informatiebeveiligingsbeleid Hefpunt Groningen, 24-5-2016 Classificatie: intern Wijzigingshistorie Release Datum Auteur(s) Aanpassing 2016 0.1 24-05- 2016 2016 0.2 01-06- 2016 L. Winters J.

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Inleiding Als zorginstelling is Profila Zorg verantwoordelijk voor goede en veilige zorg aan haar cliënten. Bij het uitvoeren van deze taak staat het leveren van kwaliteit

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Inkoopvoorwaarden en informatieveiligheidseisen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline

Nadere informatie

Informatiebeveiligingsbeleid Heemstede

Informatiebeveiligingsbeleid Heemstede Informatiebeveiligingsbeleid Heemstede Definitieve versie April 2013 Verseonnummer 607112 Inhoudsopgave DEEL 1: BELEIDSKADERS INFORMATIEBEVEILIGING 3 1. Inleiding 3 2. Definities en belang van informatiebeveiliging

Nadere informatie

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 Collegebesluit Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 1. Inleiding In 2011 zorgde een aantal incidenten rond de beveiliging van overheidsinformatie er voor dat met andere

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Informatiebeveiligingsbeleid 2015-2018

Informatiebeveiligingsbeleid 2015-2018 Inleiding Dit document geeft de beleidsuitgangspunten voor de Gemeente Hilversum weer als het gaat om informatiebeveiliging/ informatieveiligheid. In dit document worden de (wettelijke en landelijke) normen

Nadere informatie

Informatiebeveiligingsbeleid SBG

Informatiebeveiligingsbeleid SBG Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: info@sbggz.nl W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding

Nadere informatie

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom Gemeente 's-hertogenbosch Definitief s-hertogenbosch, 30-10-2015 A. Kieboom 1 Projectidentificatie Projectnaam: Status: Beleid Informatieveiligheid Definitief Documenthistorie Status Datum Versie Auteur(s)

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid ISO 27001:2013 Informatiebeveiligingsbeleid 9 september 2016 Status document: versie 3.3 Auteur: Jessica Heeren, Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Inhoudsopgave 1 Goedkeuring informatiebeveiligingsbeleid en distributie (BH1) 2 2 Inleiding 2 2.1 Toelichting 2 2.2 Definitie van informatiebeveiliging 2 2.3 Samenhang tussen

Nadere informatie

Informatiebeveiliging. Beleidsuitgangspunten. Versie 2 (concept)

Informatiebeveiliging. Beleidsuitgangspunten. Versie 2 (concept) Informatiebeveiliging Beleidsuitgangspunten Versie 2 (concept) 1 1. INLEIDING... 4 1.1 Inleiding... 4 1.2 Aanleiding... 4 1.3 Wat is informatiebeveiligingsbeleid... 4 1.4 Doelgroep... 5 1.5 Eindverantwoordelijkheid...

Nadere informatie

Informatiebeveiligingsbeleid Gemeente Alphen aan den Rijn 2014-2018

Informatiebeveiligingsbeleid Gemeente Alphen aan den Rijn 2014-2018 Informatiebeveiligingsbeleid Gemeente Alphen aan den Rijn 2014-2018 Document Beheer Auteur Organisatie / Functie Datum Versie Opmerkingen Sincerus Nov. 2013 0.1 Eerste concept Sincerus Dec. 2013 0.5 Derde

Nadere informatie

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst

Nadere informatie

Noorderpoort. Informatiebeveiligingsbeleid 2014-2016

Noorderpoort. Informatiebeveiligingsbeleid 2014-2016 Noorderpoort Informatiebeveiligingsbeleid 2014-2016 Colofon Datum 28-8-2014 Titel Informatiebeveiligingsbeleid Noorderpoort 2014-2016 Dienst / school / auteur Dhr. M.A. Broekhuizen, Dhr. G. Fokkema Versie

Nadere informatie

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007 Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Inhoud Aanleiding en Historie VIR 2007 Invoeringsaspecten 2 Aanleiding en historie

Nadere informatie

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015.

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Ter info (AB) Afdeling: Team: Bedrijfsbureau Beh.door: Bos, M.G. Port.houder: DB, Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Memo Informatiebeveiliging Inleiding Met

Nadere informatie

Normenkader Informatiebeveiliging MBO

Normenkader Informatiebeveiliging MBO Normenkader Informatiebeveiliging MBO IBBDOC2 Verantwoording Bron: SURFaudit toetsingskader Stichting SURF Februari 2015 Met dank aan: Maturity Werkgroep SURFibo: Hans Alfons (Vrije Universiteit) Ludo

Nadere informatie

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Auteur Datum Ludo Cuijpers 5 februari 2016 1. Informatiebeveiliging en privacy in het mbo 2. IBP framework 3. Mens

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

Informatiebeveiligingsbeleid Universiteit Twente

Informatiebeveiligingsbeleid Universiteit Twente Universitair Informatiemanagement Kenmerk: SECR/UIM/11/0405/khv Datum: 21 september 2011 Informatiebeveiligingsbeleid Universiteit Twente 1 Inleiding... 3 1.1 Reikwijdte van het beleid... 3 1.2 Doelstelling

Nadere informatie

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in IJsselmeerziekenhuizen te Lelystad op

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in IJsselmeerziekenhuizen te Lelystad op Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in IJsselmeerziekenhuizen te Lelystad op 7 maart 2007 Juli 2008 2 INSPECTIE VOOR DE GEZONDHEIDSZORG

Nadere informatie

Informatiebeveiligingsbeleid. Informatiebeveiliging in het Hoger Onderwijs. Gezamenlijk product van het CIO Beraad en SURF-ibo

Informatiebeveiligingsbeleid. Informatiebeveiliging in het Hoger Onderwijs. Gezamenlijk product van het CIO Beraad en SURF-ibo Informatiebeveiligingsbeleid Informatiebeveiliging in het Hoger Onderwijs Gezamenlijk product van het CIO Beraad en SURF-ibo April 2010 31-Maart-10 2/19 Versiebeheer Datum Door Wijzigingen 1.0 02-11-09

Nadere informatie

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein Strategisch Informatiebeveiligingsbeleid Gemeenten IJsselstein, Montfoort en Nieuwegein Versie: 0.9 (definitief concept) Datum: 18 december 2012 Inhoudsopgave 1. MANAGEMENTSAMENVATTING... 1 2. INTRODUCTIE...

Nadere informatie

Snel naar NEN7510 met de ISM-methode

Snel naar NEN7510 met de ISM-methode Snel naar NEN7510 met de ISM-methode Cross-reference en handleiding Datum: 2 april 2011 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar NEN7510 met de ISM-methode! Informatiebeveiliging

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Document informatie onderwerp Informatiebeveiligingsbeleid versie 1.0 Kenmerk EB200710-1 Penvoerder E. Braaksma Datum goedkeuring 24 januari 2008 Inhoudsopgave Voorwoord...4 1 Inleiding... 5 1.1 Informatiebeveiliging...

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid 2016-2017 Strategisch beleid Versie 1.0 Datum Januari 2016 Auteur Specialist Informatiebeveiliging Inhoudsopgave 1. Inleiding... 4 1.1 Doel van dit document... 4 1.2 Informatiebeveiliging...

Nadere informatie

Derden-mededeling Overstapservice Onderwijs

Derden-mededeling Overstapservice Onderwijs Mededeling over de betrouwbaarheid van de Overstapservice Onderwijs Onlangs heeft Infoseccon BV een rapport over het geautomatiseerde systeem van Overstapservice Onderwijs (OSO) uitgebracht. Infoseccon

Nadere informatie

Raadsmededeling - Openbaar

Raadsmededeling - Openbaar Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding

Nadere informatie

CONCEPT ISO/IEC 27002: 2005 Grafimedia Implementatie van Informatietechnologie, Beveiligingstechnieken en de Code voor Informatiebeveiliging

CONCEPT ISO/IEC 27002: 2005 Grafimedia Implementatie van Informatietechnologie, Beveiligingstechnieken en de Code voor Informatiebeveiliging CONCEPT ISO/IEC 27002: 2005 Grafimedia Implementatie van Informatietechnologie, Beveiligingstechnieken en de Code voor Informatiebeveiliging Uitgave van de Stichting Certificatie Grafimedia branche (SCGM)

Nadere informatie

Implementatie BIR. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Implementatie BIR. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Implementatie BIR Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Albert Schweitzer Ziekenhuis te

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Albert Schweitzer Ziekenhuis te Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Albert Schweitzer Ziekenhuis te Dordrecht op 21 juni 2007 Juli 2008 2 INSPECTIE VOOR

Nadere informatie

Rapport definitieve bevindingen

Rapport definitieve bevindingen POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 TEL 070-88 88 500 FAX 070-88 88 501 INTERNET www.cbpweb.nl www.mijnprivacy.nl Stichting Hogeschool Utrecht Onderzoek

Nadere informatie

MBO toetsingskader Informatiebeveiliging Handboek MBOaudit

MBO toetsingskader Informatiebeveiliging Handboek MBOaudit MBO toetsingskader Informatiebeveiliging Handboek MBOaudit IBBDOC3+ Toelichting Kenmerkend voor het vakgebied auditing is dat een onderzoek plaatsvindt ten opzichte van een eerder opgesteld en afgestemd

Nadere informatie

Security Operations Center. CISO: Bob van Graft

Security Operations Center. CISO: Bob van Graft Security Operations Center CISO: Bob van Graft OPENING De digitale toekomst van Nederland is in het geding Onderwijs en bedrijfsleven geven te weinig aandacht aan cybersecurity Het is van groot belang

Nadere informatie

Handreiking functieprofiel Chief Information Security Officer (CISO)

Handreiking functieprofiel Chief Information Security Officer (CISO) Handreiking functieprofiel Chief Information Security Officer (CISO) Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende

Nadere informatie

Handboek IBP. Overzicht-projectplan privacy SOML. Oktober Versienummer: 0.2

Handboek IBP. Overzicht-projectplan privacy SOML. Oktober Versienummer: 0.2 Handboek IBP Overzicht-projectplan privacy SOML Oktober 2017 Versienummer: 0.2 Inleiding In het verleden zijn er Nederlandse privacywetten (WBP) ingevoerd vanaf 1995. In 2016 kwam de Meldplicht Datalekken

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Doxis Informatiemanagers

Doxis Informatiemanagers Substitutie Doxis Informatiemanagers Grootste adviesburo op het gebied van informatiemanagement in Nederland Zelfstandig bedrijfsonderdeel van Ernst & Young Jarenlange ervaring bij NL Overheid Gedegen

Nadere informatie

Beknopt overzicht van bedreigingen en maatregelen

Beknopt overzicht van bedreigingen en maatregelen Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Gemeentelijk Informatiebeveiligings- Beleid 2014-2018

Gemeentelijk Informatiebeveiligings- Beleid 2014-2018 Gemeentelijk Informatiebeveiligings- Beleid 2014-2018 gemeente Haarlem Versie: 1.0 Status: Definitief Auteur: W. Mevissen Datum: november 2014 Versiebeheer Versie Datum Door Wijzigingen 0.1 Willy Mevissen

Nadere informatie

Informatiebeveiliging als proces

Informatiebeveiliging als proces Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

INFORMATIEBEVEILIGINGSBELEID DELFLAND

INFORMATIEBEVEILIGINGSBELEID DELFLAND INFORMATIEBEVEILIGINGSBELEID DELFLAND INHOUD 1. Inleiding 3 1.1 Context 3 1.2 van informatiebeveiliging 3 1.3 Componenten van informatiebeveiliging 4 1.4 Wettelijke basis 4 1.5 Standaarden 5 1.6 Scope

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

Bijlage 11 Taakomschrijving rollen NEN informatiebeveiliging. 1. Doel

Bijlage 11 Taakomschrijving rollen NEN informatiebeveiliging. 1. Doel Bijlage 11 Taakomschrijving rollen NEN informatiebeveiliging 1. Doel In dit document leggen we vast hoe de taken en bevoegdheden ten aanzien van informatiebeveiliging verdeeld zijn over de diverse medewerkers.

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Maasziekenhuis Pantein te Boxmeer

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Maasziekenhuis Pantein te Boxmeer Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Maasziekenhuis Pantein te Boxmeer op 22 maart 2007 Juli 2008 2 INSPECTIE VOOR DE GEZONDHEIDSZORG

Nadere informatie

Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging. 1. Inleiding

Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging. 1. Inleiding Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging 1. Inleiding Doel van dit document is het verzamelen van alle aspecten die relevant zijn in het kader van personeelsbeleid en NEN 7510, en

Nadere informatie

Definitieve bevindingen Rijnland ziekenhuis

Definitieve bevindingen Rijnland ziekenhuis POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 TEL 070-88 88 500 FAX 070-88 88 501 E-MAIL info@cbpweb.nl INTERNET www.cbpweb.nl Definitieve bevindingen Rijnland ziekenhuis

Nadere informatie

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Rijnland Ziekenhuis te Leiderdorp

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Rijnland Ziekenhuis te Leiderdorp Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Rijnland Ziekenhuis te Leiderdorp op 7 juni 2007 Juli 2008 2 INSPECTIE VOOR DE GEZONDHEIDSZORG

Nadere informatie

Wie doet wat? 30-5-2013. Gebruik en beheer van applicaties. Een kader VHIC VHIC. Pagina 1. Pagina 2

Wie doet wat? 30-5-2013. Gebruik en beheer van applicaties. Een kader VHIC VHIC. Pagina 1. Pagina 2 Gebruik en beheer van applicaties Wie doet wat? Pagina 1 Een kader Pagina 2 Bron: daanrijsenbrij, Elementaire bedrijfsinformatica 1 Functioneel beheer Applicaties worden gebruikt door de gebruikersorganisatie.

Nadere informatie

Voorstel Informatiebeveiligingsbeleid. Informatiebeveiliging binnen de Hogeschool van Arnhem en Nijmegen

Voorstel Informatiebeveiligingsbeleid. Informatiebeveiliging binnen de Hogeschool van Arnhem en Nijmegen Vastgesteld met instemming van de MR d.d. 3-4- 2012/CvB-besluit 2012/287 (versie 1.0) Wijzigingen versie 1.1: Zie gearceerde passages op de de bladzijden 12, 14 en 15. Gewijzigd d.d. 4-12-2012 bij CvB-besluit

Nadere informatie

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het St. Annaziekenhuis te Geldrop op

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het St. Annaziekenhuis te Geldrop op Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het St. Annaziekenhuis te Geldrop op 5 april 2007 Juli 2008 2 INSPECTIE VOOR DE GEZONDHEIDSZORG

Nadere informatie

Voorstel Informatiebeveiliging beleid Twente

Voorstel Informatiebeveiliging beleid Twente Datum: Enschede, 5 februari 2014 Voor: Kernteam SSNT d.d. 12-2-2014 Betreft Agenda punt 4 beslisdocument informatiebeveiliging, Bijlage 1 Voorstel Informatiebeveiliging beleid Twente (Format ter besluitvorming)

Nadere informatie

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen

Nadere informatie

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Canisius-Wilhelmina Ziekenhuis te

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Canisius-Wilhelmina Ziekenhuis te Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Canisius-Wilhelmina Ziekenhuis te Nijmegen op 16 mei 2007 Juli 2008 2 INSPECTIE VOOR

Nadere informatie

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Erasmus Medisch Centrum te

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Erasmus Medisch Centrum te Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Erasmus Medisch Centrum te Rotterdam op 29 maart 2007 Juli 2008 2 INSPECTIE VOOR DE GEZONDHEIDSZORG

Nadere informatie

Overzicht Informatiebeveiliging Inlichtingenbureau GGK

Overzicht Informatiebeveiliging Inlichtingenbureau GGK Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende

Nadere informatie

DHM Security Management

DHM Security Management - 1 Introductie DHM Security Management DE HAAGSE METHODIEK INSPECTIE BODIES ADVISEUR/ CONSULTANT PART.RECH. BURO PAC ICT & INF SECURITY POLITIE GWT PBO FABRIKANT BOUWKUNDIG INSTALLATEUR ALARM INSTALLATEUR

Nadere informatie

SpotOnMedics B.V. Informatieveiligheid en uw praktijk. U bent zelf verantwoordelijk

SpotOnMedics B.V. Informatieveiligheid en uw praktijk. U bent zelf verantwoordelijk SpotOnMedics B.V. Informatieveiligheid en uw praktijk U bent zelf verantwoordelijk Welkom Wilco Hamoen CTO SpotOnMedics Niels Rientjes Klant Succes Manager Onderwerpen van het webinar 1. Wat is informatieveiligheid

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

Advies informatiebeveiligings analyse HvA

Advies informatiebeveiligings analyse HvA Advies informatiebeveiligings analyse HvA Wouter Borremans - 0461911 - v1.1 1 Juni 2005 1 Inleiding Dit document is geschreven met als doel om de Hogeschool van Amsterdam[5] (HvA) te voorzien van een advies

Nadere informatie

Norm 1.3 Beveiligingsplan

Norm 1.3 Beveiligingsplan Beantwoording vragen zelftest Suwinet oktober 2014 Norm 1.3 Beveiligingsplan De Inspectie SZW beschrijft norm 1.3 als volgt: De gemeente heeft een formeel vastgesteld beveiligingsbeleid en -plan. Het Beveiligingsplan

Nadere informatie

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Atrium MC te Heerlen op 10 juli

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Atrium MC te Heerlen op 10 juli Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Atrium MC te Heerlen op 10 juli 2007 Juli 2008 2 INSPECTIE VOOR DE GEZONDHEIDSZORG /

Nadere informatie

ISO27001:2013 Verklaring van toepasselijkheid

ISO27001:2013 Verklaring van toepasselijkheid ITB-Kwadraat B.V. Pagina 1 van 15 A.5 Beveiligingsbeleid A.5.1 Managementaanwijzing voor informatiebeveiliging A.5.1.1 A.5.1.2 Beleidsregels voor informatiebeveiliging Beoordeling van het Informatiebeveiligingsbeleid

Nadere informatie

Brochure ISO 27002 Foundation

Brochure ISO 27002 Foundation Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in Medisch Centrum Haaglanden te Den

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in Medisch Centrum Haaglanden te Den Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in Medisch Centrum Haaglanden te Den Haag op 13 april 2007 Juli 2008 2 INSPECTIE VOOR DE GEZONDHEIDSZORG

Nadere informatie

Model Informatiebeveiligingsbeleid. voor de MBO sector op basis van ISO27001 en ISO27002 IBPDOC6

Model Informatiebeveiligingsbeleid. voor de MBO sector op basis van ISO27001 en ISO27002 IBPDOC6 Model Informatiebeveiligingsbeleid voor de MBO sector op basis van ISO27001 en ISO27002 IBPDOC6 Verantwoording Bron: Starterkit Informatiebeveiliging Stichting SURF Februari 2015 SURFibo Het SURF Informatie

Nadere informatie

Uw tandartspraktijk. Een goudmijn voor internetcriminelen

Uw tandartspraktijk. Een goudmijn voor internetcriminelen Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................

Nadere informatie

Universiteit van Amsterdam. Beleid Informatiebeveiliging

Universiteit van Amsterdam. Beleid Informatiebeveiliging Universiteit van Amsterdam Beleid Informatiebeveiliging 2010 Bestandsnaam : Beleid IB 2010 V01.doc Auteur : B. Visser, R. Boontje, J. van Dongen 1/17 Het document Beleid informatiebeveiliging UvA Doel

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

Huisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0

Huisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0 Huisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0 Informatiebeveiling Zie ook het Privacyregelement 1. Beroepsgeheim De huisartsen, psycholoog en POH s hebben als BIG

Nadere informatie

Preview. Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG)

Preview. Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG) Preview Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG) Gemeentelijk Efficiency Adviesbureau bv Schoonouwenseweg 10 2821 NX Stolwijk 0182-341350 info@gea-bv.nl Versie: preview Datum: oktober

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Ziekenhuis Lievensberg te Bergen

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Ziekenhuis Lievensberg te Bergen Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Ziekenhuis Lievensberg te Bergen op Zoom op 24 mei 2007 Juli 2008 2 INSPECTIE VOOR DE

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

FUNCTIEBESCHRIJVING: LOCATIEMANAGER. Algemeen. Datum voorlopige vaststelling: 29-04-2015. Organisatie: Stichting Magentazorg

FUNCTIEBESCHRIJVING: LOCATIEMANAGER. Algemeen. Datum voorlopige vaststelling: 29-04-2015. Organisatie: Stichting Magentazorg FUNCTIEBESCHRIJVING: LOCATIEMANAGER Algemeen Organisatie: Stichting Magentazorg Organisatorische eenheid: raad van bestuur Opsteller functiebeschrijving: adviseur P&O Datum voorlopige vaststelling: 29-04-2015

Nadere informatie