Universiteit van Amsterdam. Beleid Informatiebeveiliging

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "Universiteit van Amsterdam. Beleid Informatiebeveiliging"

Transcriptie

1 Universiteit van Amsterdam Beleid Informatiebeveiliging 2010 Bestandsnaam : Beleid IB 2010 V01.doc Auteur : B. Visser, R. Boontje, J. van Dongen 1/17

2 Het document Beleid informatiebeveiliging UvA Doel van dit document is om de beleidsuitgangspunten op het gebied van beveiliging van de informatievoorziening te definiëren en vast te leggen. Documentbeheer versie datum distributie status wijzigingen op hoofdpunten Ronald Boontje 1 e concept n.v.t. Bestandsnaam : Beleid IB 2010 V01.doc Auteur : B. Visser, R. Boontje, J. van Dongen 2/17

3 Inhoudsopgave Inhoudsopgave Inleiding Informatiebeveiliging Het belang van informatiebeveiliging Doelstelling van het informatiebeveiligingsbeleid Reikwijdte van het informatiebeveiligingsbeleid Gerelateerde beveiligingsgebieden Organisatorische aspecten van informatiebeveiliging Eigenaarschap Verantwoordelijkheden Beveiligingsorganisatie Central Security Officer Decentrale Functionaris Informatiebeveiliging Beleidsmatige rol Architectuur rol Information Security Officer UvA brede architectuur rol IC Beveiligingsmanager rol Applicatiespecialist rol Infrastructuur Specialist Informatiebeveiliging Computer Emergency Response Team (CERT-UvA) Planning en control cyclus Beleidsmatige evaluatie Jaarlijkse operationele evaluatie Risicobeheersing Financiering Melding en afhandeling van beveiligingsincidenten en -inbreuken Voorschriften en Naleving Wet- en Regelgeving Naleving Maatregelen Aansprakelijkheid en schadeverhaal Bevorderen van het beveiligingsbewustzijn...16 Bijlage 1 Organisatie Universiteit van Amsterdam...17 Bestandsnaam : Beleid IB 2010 V01.doc Auteur : B. Visser, R. Boontje, J. van Dongen 3/17

4 1 Inleiding 1.1 Informatiebeveiliging Informatiebeveiliging is een beheerproces dat zich richt op het beschermen van de informatievoorziening tegen risico s en bedreigingen. Hierbij richt het zich op drie aspecten: Vertrouwelijkheid: Het waarborgen dat informatie alleen toegankelijk is voor degenen die daartoe bevoegd zijn; de bescherming van de privacy valt onder dit aspect; Integriteit: Het waarborgen dat informatie en verwerkingsmethoden zo min mogelijk fouten bevatten; invoercontroles, vierkantstotalen en bestandscontrolegetallen zijn voorbeelden waarmee integriteit kan worden verbeterd; Beschikbaarheid: Het waarborgen dat bevoegde gebruikers, wanneer dat nodig is, toegang hebben tot informatie en aanverwante bedrijfsmiddelen; Backup en herstel van gegevens, dubbel uitgevoerde services zijn voorbeelden waarmee beschikbaarheid kan worden verbeterd. Beleid en organisatie Evaluatie Informatie Bewaking Selectie Implementatie Informatiebeveiliging als iteratief proces 1 Het proces informatiebeveiliging is niet een eenmalig uit voeren proces maar een continu cyclisch proces. De zich cyclisch herhalende activiteiten binnen het proces zijn de volgende: Informatie verzamelen: het vergaren van gegevens over welke bedreigingen onacceptabele risico s voor de informatievoorziening vormen en welke beveiligingsmaatregelen daartegen ingezet kunnen worden. Selectie van maatregelen: het kiezen van een pakket beveiligingsmaatregelen waarmee de onacceptabele risico s voldoende ingeperkt kunnen worden. Implementatie van maatregelen: de geselecteerde maatregelen inregelen en in gebruik nemen in de organisatie, de applicaties en de infrastructuur. 1 Uit: Overbeek, Roos Lindgren, Spruit - Informatiebeveiliging onder controle Bestandsnaam : Beleid IB 2010 V01.doc Auteur : B. Visser, R. Boontje, J. van Dongen 4/17

5 Bewaking: het controleren in hoeverre de geïmplementeerde beveiligingsmaatregelen door de betrokkenen nageleefd worden. Daarnaast zijn er twee activiteiten die continu de aandacht vragen, namelijk: Beleid en organisatie: het formuleren van het beleid ten aanzien van informatiebeveiliging en het inrichten van een beveiligingsorganisatie die dat beleid uit kan voeren. Evaluatie: het beoordelen van alle activiteiten die deel uitmaken van de beveiligingscyclus; op basis van de bevindingen kan in de cyclus ingegrepen worden. Het proces informatiebeveiliging heeft onder andere tot doel om te zorgen dat de organisatie steeds beschikt over een geschikte verzameling van beveiligingsmaatregelen, waarmee de dreigingen, die de gewenste vertrouwelijkheid, integriteit en/of beschikbaarheid in gevaar kunnen brengen, worden tegengegaan. Deze verzameling beveiligingsmaatregelen is in de Baseline Informatiebeveiliging UvA verder uitgewerkt (zie ook hoofdstuk 4 Risicobeheersing). 1.2 Het belang van informatiebeveiliging Veel van de onderzoek- en onderwijsactiviteiten binnen de UvA worden tegenwoordig in meer of mindere mate ondersteund met ICT hulpmiddelen, zoals computers, netwerken en toepassingsprogramma s. Ook voor de ondersteunende administratieve processen maken studenten en medewerkers meer en meer gebruik van ICT hulpmiddelen. Deze werkzaamheden en de resultaten daarvan worden in steeds sterkere mate afhankelijk van de correcte werking van deze ingezette (ICT) hulpmiddelen. Dit vereist niet alleen dat er steeds meer keuzes gemaakt moeten worden, maar ook en steeds vaker, dat men bewust bepaalde beveiligingsrisico s moet nemen. Het wordt immers steeds moeilijker en kostbaarder om alle risico s te vermijden. Kon de verantwoordelijkheid voor informatiebeveiliging lange tijd als het ware worden uitbesteed aan de ICT-afdeling, met het voortschrijden van de automatisering zullen afdelingshoofden steeds vaker verantwoordelijk zijn voor ongewenste beveiligingsproblemen. De UvA wil zich, net als andere instellingen voor hoger onderwijs, als een open en toegankelijke instelling blijven presenteren. Elke belangstellende krijgt als het ware fysiek en virtueel direct toegang tot de door hem gewenste informatie. Aan de andere kant brengt dat grote risico s met zich mee omdat niet alles toegankelijk kan en mag zijn voor iedereen. Naast bewust bedoelde uitwisseling van informatie komt het steeds vaker voor dat er ongewenst of onbedoeld informatie wordt uitgewisseld of ongewenste toegang wordt geforceerd. Op Europees en landelijk niveau bestaat inmiddels een groot aantal wetten en voorschriften, waaraan ook de r instellingen voor hoger onderwijs zich te houden hebben. Zo stelt wetgeving onder meer eisen aan de bescherming van persoonsgegevens en aan de integriteit van te verstrekken informatie. De door de VSNU uitgebrachte Code goed bestuur Universiteiten 2007 toont aan dat het onderwerp corporate governance een steeds nadrukkelijker rol gaat spelen. Eén van de pijlers onder corporate governance is het in control zijn. Dat vereist een grote mate van zekerheid omtrent de betrouwbaarheid van de informatievoorziening; zekerheid die het bestuur van een instelling aantoonbaar geacht wordt te bieden. Bestandsnaam : Beleid IB 2010 V01.doc Auteur : B. Visser, R. Boontje, J. van Dongen 5/17

6 Al deze redenen vereisen dat nadrukkelijk aandacht besteed wordt aan de wijze van vergaren en verwerken van informatie en de beveiliging daarvan. 1.3 Doelstelling van het informatiebeveiligingsbeleid Het doel van het informatiebeveiligingsbeleid van de Universiteit van Amsterdam is: "Het bieden van een raamwerk van beleidsuitgangspunten, dat gericht is op het waarborgen van de informatiebeveiliging ten aanzien van de handmatige en geautomatiseerde informatievoorziening, en dat afgestemd is op het belang van de informatievoorziening voor het functioneren van de UvA. Het informatiebeveiligingsbeleid is er op gericht om sturing en ondersteuning te bieden bij de opzet en in stand houding van informatiebeveiliging en tevens om er voor te zorgen dat bedreigingen worden opgevangen en de gevolgen van het optreden van verstoringen en inbreuken worden geminimaliseerd, zonder dat daarbij de vertrouwelijkheid, integriteit en beschikbaarheid van de informatievoorziening nog verder worden aangetast. In het beleid gaat het daarbij dus om de afweging van de mate van beveiliging die men bereiken wil ten opzichte van de inspanning die daarvoor moet worden geleverd, waarbij dit in overeenstemming dient te zijn met de universitaire bedrijfsstrategie en doelstellingen. 1.4 Reikwijdte van het informatiebeveiligingsbeleid Het proces van informatievoorziening houdt zich bezig met het verzamelen, bewerken, opslaan en vernietigen van informatie. Informatie kan in allerlei gedaanten voorkomen, variërend van conventionele media voor gegevensopslag en overdracht (zoals papier en telefoon) tot elektronische media (zoals CD-Rom en ). Het informatiebeveiligingsbeleid is dan ook van toepassing op het gehele proces van informatievoorziening, inclusief de niet geautomatiseerde stappen waarin nog sprake is van papieren gegevensuitwisseling of dossiers. Het informatiebeveiligingsbeleid geldt voor alle onderdelen van de informatievoorziening van de Universiteit van Amsterdam en heeft betrekking op zowel de administratieve informatievoorziening als de onderwijskundige en onderzoekskundige informatievoorziening binnen de UvA. Het informatiebeveiligingsbeleid heeft raakvlakken met de fysieke veiligheid en beveiliging. De invulling hiervan wordt niet tot het terrein van informatiebeveiliging gerekend, maar er worden wel eisen gesteld aan de fysieke veiligheid en beveiliging. Het informatiebeveiligingsbeleid stelt ook eisen aan derden, waaraan delen van de UvA-informatievoorziening is uitbesteed derden, waarvan de UvA ICT voorzieningen in haar beheer heeft. In bijlage 1 is een opsomming opgenomen van de organisatorische hoofdeenheden waarop dit beleid van toepassing is. Bestandsnaam : Beleid IB 2010 V01.doc Auteur : B. Visser, R. Boontje, J. van Dongen 6/17

7 1.5 Gerelateerde beveiligingsgebieden Informatiebeveiligingsbeleid maakt deel uit van het algemeen geldende Informatie- en Automatiseringsbeleid, dat belegd is binnen het beleidsprogramma I&I en vastgelegd in het betreffende beleidsplan. Het informatiebeveiligingsbeleid heeft raakvlakken met andere beleidsgebieden, te weten: Personeels- en organisatiebeleid; belegd binnen beleidsprogramma P&O met als aandachtsgebieden onder andere privacy, functiescheiding en vertrouwensfuncties; Algemeen veiligheids- en beveiligingsbeleid, belegd binnen de Bestuursstaf, de AMD en het FC met aandachtsgebieden als bedrijfshulpverlening, fysieke toegang en -beveiliging, crisis management, huisvesting, ongevallen, etc.); Functionaris voor de Gegevensbescherming, belast met de uitvoering van de WBP AO/IC, in verband met de uitvoering van interne audits, gericht op informatiebeveiliging; Er dient goede afstemming te bestaan tussen deze beleidsgebieden en het informatiebeveiligingsbeleid over risico s, bedreigingen en maatregelen. Het betrokken management dient zorg te dragen voor deze afstemming. Bestandsnaam : Beleid IB 2010 V01.doc Auteur : B. Visser, R. Boontje, J. van Dongen 7/17

8 2 Organisatorische aspecten van informatiebeveiliging 2.1 Eigenaarschap Naast de informatiebeveiligingsfuncties die hierna worden behandeld geldt dat ieder proces, informatiedienst of verantwoordelijkheidsgebied een aanwijsbare (functionele) eigenaar kent. Deze eigenaar is verantwoordelijk voor het vaststellen van het vereiste beveiligingsniveau voor het betreffende proces, dienst of verantwoordelijkheidsgebied en de implementatie van de hierbij horende maatregelen. In beginsel dient de eigenaar hierbij de richtlijnen te volgen die zijn opgesteld door de Manager Informatiebeveiliging. Hij mag van richtlijnen afwijken, mits hiervoor een rationele verklaring gegeven kan worden. Om goed invulling te kunnen geven aan deze verantwoordelijkheid kan de eigenaar een beroep doen op zijn lokale Functionaris Informatiebeveiliging en de middelen die de Manager Informatiebeveiliging ter beschikking stelt. De eigenaar blijft echter uiteindelijk verantwoordelijk. De eigenaar bepaalt ook wie toegang heeft tot de gegevens welke verwerkt worden binnen het proces, dienst of verantwoordelijkheidsgebied en of men gerechtigd is tot raadplegen, invoeren, wijzigen, verwijderen en/of verstrekken van gegevens aan derden (autorisaties). Een voorbeeld hiervan is de Regeling Autorisaties Administratieve Systemen waarin de autorisaties van SAP zijn geregeld.. De eigenaar bepaalt, binnen de richtlijnen voor gegevensbeheer, op welke wijze het beheer van de gegevens vorm krijgt. 2.2 Verantwoordelijkheden De eindverantwoordelijkheid voor de informatiebeveiliging als geheel ligt bij het College van Bestuur (CvB). Het CvB stelt het informatiebeveiligingsbeleid vast in een beleidsdocument, draagt het beleid uit en ziet toe op beleidsimplementatie. De verantwoordelijken voor de diverse beleidsprogramma szijn tevens verantwoordelijk voor de informatiebeveiliging voor het eigen verantwoordelijkheidsgebied. In beheersafspraken en bij ontwikkeling van informatiesystemen dienen zij het vereiste informatiebeveiligingsniveau expliciet te benoemen. Waar het faculteiten en ondersteunende eenheden betreft is uiteindelijk de directie verantwoordelijk voor de informatiebeveiliging van het eigen verantwoordelijkheidsgebied. Hierbij wordt zij bijgestaan door de eigen Functionaris Informatiebeveiliging. Bestandsnaam : Beleid IB 2010 V01.doc Auteur : B. Visser, R. Boontje, J. van Dongen 8/17

9 2.3 Beveiligingsorganisatie In onderstaande figuur is een overzicht weergegeven van de organisatorische inrichting van informatiebeveiling. De beveiligingsorganisatie, zoals in blauwe ovalen in de figuur weergegeven, is ondersteunend aan de lijnorganisatie, immers in de lijn is de individuele verantwoordelijkheid belegd voor het navolgen van het vastgestelde beleid en de daaruit voortvloeiende regels. Specifieke taken en verantwoordelijkheden op het gebied van informatiebeveiliging zijn expliciet belegd. In de meeste gevallen in de vorm van een extra rol die aan een medewerker wordt toegewezen. In de navolgende paragrafen worden de verschillende functies in perspectief geplaatst en wordt de personele invulling vastgelegd. Een formele functiebeschrijving zal apart worden opgesteld. 2.4 Central Security Officer De Central Security Officer houdt zich bezig met integrale (beleids)advisering aan het CvB op het brede terrein van veiligheid, inclusief informatieveiligheid, en verzekeringen. Hij heeft, naast de andere beleidsgebieden, tot taak het ontwikkelen van strategie en beleid gericht op informatiebeveiliging, het bevorderen en coördineren van de ontwikkeling van uitvoeringsrichtlijnen en het toezien op de realisatie van het beleid. Hij functioneert als zelfstandig opererend intern beleidsadviseur, ressorterend onder het lid van het CvB verantwoordelijk voor informatiebeveiliging. Hij geeft functioneel leiding aan Informatiebeveiligingsmedewerkers in de gehele organisatie door sturing op interne rapportages over de uitvoering van het informatiebeveiligingsbeleid, het naleven van uitvoeringsrichtlijnen. Bestandsnaam : Beleid IB 2010 V01.doc Auteur : B. Visser, R. Boontje, J. van Dongen 9/17

10 De Central Security Officer wordt daarbij geholpen door een of meer (staf)functionarissen. De (staf)medewerker(s) van de Central Security Officer maken organisatorisch en hiërarchisch deel uit van het. Functioneel rapporteren zij aan de Central Security Officer. 2.5 Decentrale Functionaris Informatiebeveiliging Voor elke faculteit en gemeenschappelijke dienstverlenende eenheid geeft de informatiemanager invulling aan de functie van Decentrale Functionaris Informatiebeveiliging voor de eenheid. De functionaris informatiebeveiliging dient voldoende tijd te krijgen om zich te bekwamen in het vakgebied informatiebeveiliging en zijn werkzaamheden toereikend te kunnen uitvoeren. Afhankelijk van de omvang en complexiteit van de eenheid zal de belasting uiteenlopen van 0.1 tot 0.2 FTE. De Decentrale Functionaris Informatiebeveiliging kent twee rollen die desgewenst bij verschillende medewerkers belegd kunnen zijn Beleidsmatige rol Taken zijn het ontwikkelen van decentraal beleid gericht op het naleven van concernkaders voor informatiebeveiliging, het ondersteunen van het management hierbij en toezien op de realisatie van het beleid. Hij functioneert namens het management van de faculteit of gemeenschappelijke dienstverlenende eenheid als zelfstandig adviseur op het gebied van informatiebeveiliging en houdt toezicht op het naleven van uitvoeringsrichtlijnen Architectuur rol Taak is het ontwikkelen en actueel houden van een visie of deelarchitectuur voor het aspect informatiebeveiliging in de procesarchitectuur van de faculteit of gemeenschappelijke dienstverlenende eenheid en de positionering van beveiligingsfunctionaliteiten daarbinnen. Het betreft een procesarchitect met als specialisatie Informatiebeveiliging. Hij vertaalt beleidskaders voor informatiebeveiliging naar proces architectuur en vervult daarbij zowel een architecten- als adviseursrol. Hij treedt met name op als procesarchitect voor locale beveiligingsfunctionaliteiten en ziet toe op naleving van architectuurprincipes voor informatiebeveiliging. Hij houdt voortdurend zicht op marktontwikkelingen op het gebied van informatiebeveiliging. 2.6 Information Security Officer Onderstaande drie rollen voor informatiebeveiliging zijn verenigd in de functie van Information Security Officer. De functie van Information Security Officer is functioneel ondergebracht bij de staf van de Central Security Officer. Organisatorisch en hiërarchisch maakt de functie deel uit van het. De functie van Information Security Officer bestaat binnen het IC als aparte formatie van 1 FTE UvA brede architectuur rol De Architect Informatiebeveiliging heeft tot taak het ontwikkelen en actueel houden van een visie of deelarchitectuur voor het aspect informatiebeveiliging in de UvAbrede proces architectuur als concretisering van een deel van het strategisch IB-beleid en de positionering van generieke beveiligingsfunctionaliteiten daarbinnen. Bestandsnaam : Beleid IB 2010 V01.doc Auteur : B. Visser, R. Boontje, J. van Dongen 10/17

11 Hij is een procesarchitect met als specialisatie Informatiebeveiliging, vertaalt beleidskaders voor informatiebeveiliging naar proces architectuur en vervult daarbij zowel een architecten- als adviseursrol. Hij treedt voornamelijk op als procesarchitect voor generieke beveiligingsfunctionaliteiten, bijvoorbeeld op het gebied van logische toegangsbeveiliging, encryptie, logging- en auditing. Hij ziet toe op naleving van architectuurprincipes voor informatiebeveiliging. Houdt voortdurend zicht op marktontwikkelingen op het gebied van informatiebeveiligingsproducten IC Beveiligingsmanager rol De taak van de IC Manager Informatiebeveiliging is het ontwikkelen van beleid gericht op informatiebeveiliging binnen de IC-organisatie, ondersteunen van het IC management, zorgdragen voor de ontwikkeling van uitvoeringsrichtlijnen en toezien op de realisatie van het beleid. Hij functioneert namens het IC-management als zelfstandig en breed opererend adviseur en toezichthouder op het gebied van informatiebeveiliging. Geeft functioneel leiding aan Informatiebeveiligingsmedewerkers in de IC-organisatie door sturing op interne rapportages over de uitvoering van het informatiebeveiligingsbeleid, het naleven van uitvoeringsrichtlijnen Applicatiespecialist rol De Applicatie Specialist Informatiebeveiliging heeft tot taak het ontwikkelen en actueel houden van het aspect Informatiebeveiliging (binnen de informatiearchitectuur) dat zowel gericht is op het voldoen aan het IB-beleid en de IBvoorschriften als op de generieke beveiligingsfunctionaliteiten binnen de informatiearchitectuur. Daarbij hoort het toepasbaar maken van deze architectuur op hoofdlijnen (systeemschets) van het ontwerp en het onderhoud van de generieke beveiligingsfunctionaliteiten. Hij is een applicatie-architect met als specialisatie Informatiebeveiliging in relatie tot ICT en vertaalt beleidskaders voor informatiebeveiliging naar de informatiearchitectuur en vervult daarbij zowel een architecten- als adviseursrol. Hij treedt voornamelijk op als informatie-architect voor generieke beveiligingsfunctionaliteiten, bijvoorbeeld op het gebied van logische toegangsbeveiliging, encryptie, logging- en auditing. Hij ziet toe op naleving van architectuurprincipes voor informatiebeveiliging en houdt voortdurend zicht op marktontwikkelingen op het gebied van informatiebeveiligingsproducten. 2.7 Infrastructuur Specialist Informatiebeveiliging De Infrastructuur Specialist Informatiebeveiliging heeft tot taak het ontwikkelen en actueel houden van het aspect Informatiebeveiliging binnen de ICT-architectuur die zowel gericht is op het voldoen aan het IB-beleid en de IB-voorschriften als op de generieke beveiligingsfunctionaliteiten binnen de technische infrastructuur. Daarbij hoort het toepasbaar maken van deze architectuur op hoofdlijnen (systeemschets) van het ontwerp en het onderhoud van de generieke beveiligingsfunctionaliteiten. Hij is een infrastructuur-architect met als specialisatie Informatiebeveiliging in relatie tot ICT. Hij vertaalt beleidskaders voor informatiebeveiliging naar infrastructuur en vervult daarbij zowel een architecten- als adviseursrol. Hij treedt voornamelijk op als infrastructuur-architect voor generieke beveiligingsfunctionaliteiten, bijvoorbeeld op het gebied van logische toegangsbeveiliging, encryptie, logging- en auditing. Hij ziet toe op naleving van architectuurprincipes voor informatiebeveiliging. Hij houdt voortdurend zicht op marktontwikkelingen op het gebied van informatiebeveiligingsproducten. Bestandsnaam : Beleid IB 2010 V01.doc Auteur : B. Visser, R. Boontje, J. van Dongen 11/17

12 De infrastructuur Specialist Informatiebeveiliging treedt op als voorzitter van CERT- UvA. De functie van Infrastructuur Specialist Informatiebeveiliging bestaat binnen het IC als aparte formatie van 1 FTE. 2.8 Computer Emergency Response Team (CERT-UvA) Het UvA Computer Emergency Response Team (CERT-UvA) is ingesteld ter coördinatie van het oplossen en voorkomen van incidenten op het gebied van computer- en netwerkbeveiliging. Het CERT -UvA bestaat uit een beperkt aantal (5-10) personen bij voorkeur afkomstig uit verschillende gelederen van de UvA. Het CERT -UvA heeft als opdracht preventie, detectie en correctie en richt zich primair op de coördinatie van detectie en correctie van incidenten (signalering en afhandeling). Aan preventie draagt het CERT-UvA bij door het geven van algemene voorlichting en het doen van aanbevelingen ten aanzien van kwetsbaarheden en bedreigingen. De voorzitter van CERT-UvA, zijnde de Infrastructuur Specialist Informatiebeveiliging, kan daartoe gemandateerd door de Directeur IC beveiligingsmaatregelen bindend voorschrijven op basis van de ICTbeveiligingsrichtlijnen en kan beveiligingsnoodmaatregelen nemen nadat de contactpersoon van de betrokken eenheid is geïnformeerd. Het CERT -UvA kan gevraagd en ongevraagd, al dan niet op basis van audits, advies uitbrengen dat ten doel heeft UvA-specifieke beveiligingsproblemen te helpen oplossen of te verminderen. 3 Planning en control cyclus 3.1 Beleidsmatige evaluatie Veranderingen in de organisatie, vernieuwing van apparatuur en programmatuur en voortschrijdend inzicht kunnen er toe leiden dat periodiek de informatiebeveiliging getoetst en geëvalueerd moet worden. Elke drie jaar wordt in opdracht van het CvB door de Central Security Officer het informatiebeveiligingsbeleid geëvalueerd. Dit resulteert in een geactualiseerd UvA-breed beleidsdocument. Bovendien wordt elke 3 jaar het basisniveau informatiebeveiliging (de baseline) geëvalueerd en zonodig bijgesteld in een document met het basis beveiligingsniveau. De evaluatie betreft de gehele UvA organisatie en richt zich op: De kwaliteit van de informatiebeveiliging als samenhangend geheel (beleid, organisatie, objecten etc.) De effectiviteit van de genomen maatregelen en de blijvende werking ervan. Het lijnmanagement van de faculteiten en gemeenschappelijke dienstverlenende eenheden is verantwoordelijk voor het evalueren van (de uitvoering van) het eigen informatiebeveiligingsplan en het opstellen van geactualiseerde risicoanalyses. Deze evaluaties zijn tevens bron voor de UvA-brede evaluatie van de informatiebeveiliging. Meetpunten daarbij zijn ondermeer: Bestandsnaam : Beleid IB 2010 V01.doc Auteur : B. Visser, R. Boontje, J. van Dongen 12/17

13 Verzamelde gegevens over incidenten en consequenties op informatiebeveiligingsgebied; Aanwezigheid van beveiligingsplannen, organisatorische maatregelen, regelingen en afspraken De betreffende informatiemanagers rapporteren voor hun verantwoordelijkheidsgebieden over de uitvoering van de informatiebeveiliging aan de directie van de beheerseenheid en aan de Central Security Officer. 3.2 Jaarlijkse operationele evaluatie De UvA kent daarnaast een jaarlijkse planning en control cyclus voor informatiebeveiliging. Het is een periodiek evaluatieproces waarmee de inhoud en de effectiviteit van het vastgestelde informatiebeveiligingsbeleid kunnen worden getoetst. Alle activiteiten voor informatiebeveiliging zijn onderdeel van dit cyclisch proces, dat bestaat uit een viertal stappen: Het jaarlijks maken van werkplannen (plan), het gedurende het jaar uitvoeren van de plannen (do), het nagaan of de geplande producten voldoen aan de gestelde wensen (check) en het aan de hand van deze toets tussentijds bijstellen van de uitvoering (act). Hierna start de cyclus is opnieuw. In de cyclus is opgenomen dat de directie van iedere faculteit of ondersteunende eenheid jaarlijks een eigen werkplan opstelt t.b.v. het aandachtsgebied informatiebeveiliging. De externe controle van een gedeelte van het beveiligingsstelsel en de maatregelen zal in het kader van de werkzaamheden op het gebied van de jaarrekening jaarlijks plaatsvinden. Mede in het licht van deze periodieke externe ICT-audit (jaarrekening) wordt deze P&C cyclus zo goed mogelijk afgestemd op de plancycli voor overige onderwerpen, zoals financiën. 4 Risicobeheersing Bestandsnaam : Beleid IB 2010 V01.doc Auteur : B. Visser, R. Boontje, J. van Dongen 13/17

14 Per verantwoordelijkheidsgebied (bedrijfsproces, informatiedienst) dient te worden vastgesteld wat het vereiste beveiligingsniveau is en welke maatregelen zijn vereist om het beveiligingsrisico acceptabel te houden. Dit is de verantwoordelijkheid van de eigenaar van het betreffende verantwoordelijkheidsgebied. De Central Security Officer stelt hiertoe gestandaardiseerde beveiligingsniveaus met bijhorende maatregelselecties vast en neemt de minimaal vereiste beveiligingsmaatregelen op in de Baseline Informatiebeveiliging UvA. Tevens stelt hij zogenoemde classificatiehulpmiddelen ter beschikking waarmee de verantwoordelijke eigenaar het vereiste beveiligingsniveau kan bepalen. In de Baseline zijn beveiligingsmaatregelen opgenomen op gebieden als organisatie, inrichting en ontwikkeling van ICT-hulpmiddelen (apparatuur, programmatuur, ruimten), beheer en onderhoud en gebruik van ICT-hulpmiddelen. Voor de maatregelen die behoren tot het vastgestelde beveiligingsniveau geldt: pas toe of geef een rationele verklaring omtrent waarom toepassing ervan niet nodig of mogelijk zou zijn. De beveiligingsniveaus worden samengesteld en geactualiseerd op basis van risicoanalyses alsmede eerdere implementatie van beveiligingsmaatregelen en ontwikkelingen in de omgeving van de UvA. 5 Financiering De financiering van de informatiebeveiliging is in beginsel een interne aangelegenheid van de verschillende verantwoordelijke eenheden en wordt in tarieven verwerkt. Niet reguliere activiteiten voor voorlichting en bewustwording, het opstellen van algemeen geldende informatiebeveiligingsvoorschriften en standaarden, zoals de baseline informatiebeveiliging, worden projectmatig uitgevoerd en als zodanig gefinancierd. Bij aanschaf en ontwikkeling van nieuwe informatiesystemen en bij voorbereiding van nieuwe investeringen in infrastructurele voorzieningen dienen (aanvullende) investeringen in beveiligingsmaatregelen deel uit te maken van de investeringsafweging en dienen de kosten voor (aanpassing van) te nemen maatregelen te worden meebegroot. 6 Melding en afhandeling van beveiligingsincidenten en -inbreuken Individuele medewerkers die een incident of inbreuk op het gebied van informatiebeveiliging vermoeden, voorzien of constateren, dienen dit te melden. Op centraal UvA-niveau bestaan hiervoor meldpunten, te weten de Servicedesk van het en het Computer Emergency Response Team van de UvA (CERT-UvA). De melding dient te eindigen bij CERT-UvA, die tevens verantwoordelijk is voor de registratie en de afhandeling van de beveiligingsincidenten. De incidenten die daarvoor in aanmerking komen worden periodiek aan de Manager Informatiebeveiliging gerapporteerd en vormen één van de bronnen voor de jaarlijkse evaluatie van het informatiebeveiligingsbeleid Bestandsnaam : Beleid IB 2010 V01.doc Auteur : B. Visser, R. Boontje, J. van Dongen 14/17

15 7 Voorschriften en Naleving 7.1 Wet- en Regelgeving Op Europees en landelijk niveau bestaat een groot aantal wetten en voorschriften, waaraan eenieder zich dient te houden en waar instellingen voor Hoger Onderwijs zich aan te houden hebben. Te denken valt aan: Resolutie van de Europese Raad van 22 maart 2007 inzake een strategie voor een veilige informatiemaatschappij waarin benadrukt wordt dat de veiligheid van netwerken en informatie onmisbaar is; Richtlijn 2002/58/EG betreffende privacy en elektronische communicatie. Deze richtlijn geldt voor openbare communicatienetwerken waarvoor specifieke wettelijke, bestuursrechtelijke en technische bepalingen moeten worden vastgesteld teneinde de rechten van natuurlijke personen en rechtspersonen te beschermen tegen de steeds grotere mogelijkheden van geautomatiseerde opslag en verwerking van gegevens; Wet Bescherming Persoonsgegevens, met voorschriften inzake geheel of gedeeltelijke geautomatiseerde verwerkingen met persoonsgegevens. In artikel 13 WBP wordt voorgeschreven dat passende technische en organisatorische maatregelen genomen moeten worden ter beveiliging van persoonsgegevens. Daarbij moet sprake zijn van een passend beveiligingsniveau gelet op de risico s. Artikel 14 schrijft voor dat bij uitbesteding aan een derde gezorgd moet worden dat deze derde voldoende beveiligingsmaatregelen neemt. Dit moet contractueel geregeld worden. Artikel 28 verplicht de melder van ieder bestand met persoonsgegevens een algemene beschrijving te geven van de beveiligingsmaatregelen.; Gedragscode voor gebruik persoonsgegevens in wetenschappelijk onderzoek (VSNU). In deze code worden adequate beveiligingsmaatregelen voorgeschreven bij verwerking van direct identificerende persoonsgegevens. Een ieder die betrokken is bij de verwerking zal een geheimhoudingsverklaring ondertekenen; Nederlandse Gedragscode wetenschapsbeoefening 2005 (VSNU). De code bevat principes die de bij een universiteit betrokken wetenschapsbeoefenaars (docenten en onderzoekers) individueel, tegenover elkaar en tegenover de maatschappij in acht zouden moeten nemen. Reglement UvAnet inclusief de in de bijlagen opgenomen gedragsregels. De gedragsregels geven een opsomming en toelichtende beschrijving van de regels waaraan gebruikers van de ICT hulpmiddelen van de UvA zich dienen te conformeren. 7.2 Naleving Schending van wetgeving, voorschriften en regels op het gebied van informatiebeveiliging kan leiden tot corrigerende maatregelen door of namens het CvB Maatregelen Maatregelen kunnen bijvoorbeeld blokkering inhouden van bepaalde netwerkdiensten. Maatregelen worden genomen in overleg met de aangewezen beveiligingsfunctionaris (in geval van een student) of de leidinggevende (in geval van een medewerker). In Bestandsnaam : Beleid IB 2010 V01.doc Auteur : B. Visser, R. Boontje, J. van Dongen 15/17

16 ernstige gevallen worden maatregelen met opgaaf van redenen schriftelijk medegedeeld aan de gebruiker. Voor studenten geldt dat indien deze zich niet houden aan de geldende huisregels, door of namens het CvB op grond van de WHW de toegang tot gebouwen en terreinen van de UvA ontzegd kan worden voor ten hoogste één jaar. Voor medewerkers geldt dat indien deze iets doen of nalaten of een voorschrift overtreden, er sprake kan zijn van plichtsverzuim, in welk geval er door of namens het CvB op grond van de CAO een disciplinaire maatregel opgelegd kan worden Aansprakelijkheid en schadeverhaal Wanneer de UvA schade leidt door misbruik van voorzieningen of wordt aangesproken door derden op overtreding van regelgeving of schending van rechten van anderen, kan de UvA de schade verhalen op de schadeveroorzaker. 8 Bevorderen van het beveiligingsbewustzijn Het bevorderen van het beveiligingsbewustzijn van de UvA-medewerkers is een verantwoordelijkheid van het lijnmanagement, daarbij ondersteund door de informatiebeveiligingsspecialisten. Beveiliging is een kwestie van mentaliteit. Daarbij gaat de UvA ervan uit dat elke medewerker zich bewust is van zijn verantwoordelijk op het gebied van informatiebeveiliging en alert is op juiste toepassing en overtreding van geldende voorschriften en richtlijnen. Het beveiligingsbewustzijn zal worden vergroot door: Voorlichtende communicatie rond beveiligingsthema s in allerlei vormen (presentaties, workshops, artikelen) Organiseren van cursussen en trainingen (kennisniveau verhogen) Opstellen en uitdragen van gedragsregels (Acceptable Use Policy, internetgebruik, telewerken) Stimuleren van beveiligingspolicies (zoals clean desk, clear screen) Toepassen van procedures (melding en afhandeling van incidenten, inbreuken etc.) Bestandsnaam : Beleid IB 2010 V01.doc Auteur : B. Visser, R. Boontje, J. van Dongen 16/17

17 Bijlage 1 Organisatie Universiteit van Amsterdam In dit organisatieschema zijn de organisatorische eenheden aangegeven die gebruik maken van de ICT infrastructuur van de UvA en waarop het informatiebeveiligingsbeleid van toepassing is. Onderscheiden worden: CvB - College van Bestuur; Bestuursstaf; De Faculteiten; De Universitaire Instituten; De Gemeenschappelijke Dienstverlenende Eenheden; De Gelieerde Instellingen, voor zover gebruik gemaakt wordt van UvA ICTfaciliteiten. Bestandsnaam : Beleid IB 2010 V01.doc Auteur : B. Visser, R. Boontje, J. van Dongen 17/17

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Internet Beveiliging en Privacy (IBP) Beleid Aloysius

Internet Beveiliging en Privacy (IBP) Beleid Aloysius Internet Beveiliging en Privacy (IBP) Beleid Aloysius Van: Directeur Financiën en Bedrijfsvoering Aan: AMT Datum : 28 maart 2017 Opgesteld door: Thomas Reterink, Bron: Kennisnet Onderwerp: IBP Beleid Doel:

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Security Operations Center. CISO: Bob van Graft

Security Operations Center. CISO: Bob van Graft Security Operations Center CISO: Bob van Graft OPENING De digitale toekomst van Nederland is in het geding Onderwijs en bedrijfsleven geven te weinig aandacht aan cybersecurity Het is van groot belang

Nadere informatie

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007 Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Inhoud Aanleiding en Historie VIR 2007 Invoeringsaspecten 2 Aanleiding en historie

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Inleiding Als zorginstelling is Profila Zorg verantwoordelijk voor goede en veilige zorg aan haar cliënten. Bij het uitvoeren van deze taak staat het leveren van kwaliteit

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Informatiebeveiligingsbeleid SBG

Informatiebeveiligingsbeleid SBG Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: info@sbggz.nl W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Auteur Datum Ludo Cuijpers 5 februari 2016 1. Informatiebeveiliging en privacy in het mbo 2. IBP framework 3. Mens

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Strategisch Informatiebeveiligingsbeleid Hefpunt

Strategisch Informatiebeveiligingsbeleid Hefpunt Strategisch Informatiebeveiligingsbeleid Hefpunt Groningen, 24-5-2016 Classificatie: intern Wijzigingshistorie Release Datum Auteur(s) Aanpassing 2016 0.1 24-05- 2016 2016 0.2 01-06- 2016 L. Winters J.

Nadere informatie

Informatie over logging gebruik Suwinet-Inkijk

Informatie over logging gebruik Suwinet-Inkijk Inhoudsopgave Inhoudsopgave... 2 1 Inleiding... 3 2 Logging als taak van het BKWI... 3 3 Informeren van gebruikers... 5 4 Rapportage over logging...6 Documenthistorie... 7 Auteur: J.E.Breeman Datum document:

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Informatieveiligheidsbeleid

Informatieveiligheidsbeleid Informatieveiligheidsbeleid 2014 Martini Ziekenhuis Groningen Opdrachtgever: Harm Wesseling, directeur ICT en Medische Techniek Auteur: Ger Wierenga, security officer, stafdienst ICT Datum: Oktober 2014

Nadere informatie

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom Gemeente 's-hertogenbosch Definitief s-hertogenbosch, 30-10-2015 A. Kieboom 1 Projectidentificatie Projectnaam: Status: Beleid Informatieveiligheid Definitief Documenthistorie Status Datum Versie Auteur(s)

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

Functieprofiel Beleidsadviseur Functieprofiel titel Functiecode 00

Functieprofiel Beleidsadviseur Functieprofiel titel Functiecode 00 1 Functieprofiel Beleidsadviseur Functieprofiel titel Functiecode 00 Doel Ontwikkelen, implementeren en evalueren van beleid en adviseren op één of meerdere aandachtsgebieden/beleidsterreinen ten behoeve

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid 2016-2017 Strategisch beleid Versie 1.0 Datum Januari 2016 Auteur Specialist Informatiebeveiliging Inhoudsopgave 1. Inleiding... 4 1.1 Doel van dit document... 4 1.2 Informatiebeveiliging...

Nadere informatie

Norm 1.3 Beveiligingsplan

Norm 1.3 Beveiligingsplan Beantwoording vragen zelftest Suwinet oktober 2014 Norm 1.3 Beveiligingsplan De Inspectie SZW beschrijft norm 1.3 als volgt: De gemeente heeft een formeel vastgesteld beveiligingsbeleid en -plan. Het Beveiligingsplan

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

Gedragscode ICT-functionarissen Universiteit Twente

Gedragscode ICT-functionarissen Universiteit Twente Universitair Informatiemanagement Kenmerk: SB/UIM/12/1107/khv Datum: 13 december 2012 Gedragscode ICT-functionarissen Universiteit Twente Vanuit hun functie hebben ICT-functionarissen vaak verregaande

Nadere informatie

Handreiking functieprofiel Chief Information Security Officer (CISO)

Handreiking functieprofiel Chief Information Security Officer (CISO) Handreiking functieprofiel Chief Information Security Officer (CISO) Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende

Nadere informatie

Stichting Pensioenfonds Wolters Kluwer Nederland. Compliance program. Vastgesteld en gewijzigd in de bestuursvergadering van 12 februari 2014

Stichting Pensioenfonds Wolters Kluwer Nederland. Compliance program. Vastgesteld en gewijzigd in de bestuursvergadering van 12 februari 2014 Stichting Pensioenfonds Wolters Kluwer Nederland Compliance program Vastgesteld en gewijzigd in de bestuursvergadering van 12 februari 2014 1 Inleiding In dit Compliance Program is de inrichting van de

Nadere informatie

Derden-mededeling Overstapservice Onderwijs

Derden-mededeling Overstapservice Onderwijs Mededeling over de betrouwbaarheid van de Overstapservice Onderwijs Onlangs heeft Infoseccon BV een rapport over het geautomatiseerde systeem van Overstapservice Onderwijs (OSO) uitgebracht. Infoseccon

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Integriteits- en gedragscode ICT-functionarissen UM

Integriteits- en gedragscode ICT-functionarissen UM Integriteits- en gedragscode Datum 1 ste versie Registratie nummer Auteur 20 oktober 2004 ICTS/IS-2006- Bart van den 00124 Heuvel, ICTS STATUS: Definitieve Werkinstructie Wijzigingsbeheer Central Information

Nadere informatie

Hoofdlijnen Corporate Governance Structuur

Hoofdlijnen Corporate Governance Structuur Hoofdlijnen Corporate Governance Structuur 1. Algemeen Deugdelijk ondernemingsbestuur is waar corporate governance over gaat. Binnen de bedrijfskunde wordt de term gebruikt voor het aanduiden van hoe een

Nadere informatie

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens;

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; besluit vast te stellen de navolgende Beheerregeling

Nadere informatie

Informatiebeveiligingsbeleid 2015-2018

Informatiebeveiligingsbeleid 2015-2018 Inleiding Dit document geeft de beleidsuitgangspunten voor de Gemeente Hilversum weer als het gaat om informatiebeveiliging/ informatieveiligheid. In dit document worden de (wettelijke en landelijke) normen

Nadere informatie

Functieprofiel: Adviseur Functiecode: 0303

Functieprofiel: Adviseur Functiecode: 0303 Functieprofiel: Adviseur Functiecode: 0303 Doel (Mede)zorgdragen voor de vormgeving en door het geven van adviezen bijdragen aan de uitvoering van het beleid binnen de Hogeschool Utrecht kaders en de ter

Nadere informatie

Verantwoordingsrichtlijn

Verantwoordingsrichtlijn Verantwoordingsrichtlijn Verantwoordingsrichtlijn t.b.v. de edp-audit voor de beveiliging van Suwinet. Door Jan Breeman BKWI Verantwoordingsrichtlijn Verantwoording over de beveiliging van Suwinet De Regeling

Nadere informatie

Dit reglement is opgesteld en vastgesteld ingevolge artikel 5.5. van de statuten van Stichting Vocallis.

Dit reglement is opgesteld en vastgesteld ingevolge artikel 5.5. van de statuten van Stichting Vocallis. BESTUURSREGLEMENT Vastgesteld door het bestuur op 6 mei 2015. Hoofdstuk I. Algemeen. Artikel 1. Begrippen en terminologie. Dit reglement is opgesteld en vastgesteld ingevolge artikel 5.5. van de statuten

Nadere informatie

4. Bij voorkeur zal de raad van toezicht van Stichting P60 bij de werving van nieuwe toezichthouders buiten het eigen netwerk zoeken.

4. Bij voorkeur zal de raad van toezicht van Stichting P60 bij de werving van nieuwe toezichthouders buiten het eigen netwerk zoeken. REGLEMENT RAAD VAN TOEZICHT Opgesteld door de voorzitter op 25.03.2013 Vastgesteld door de raad van toezicht op: 27.05.2013 te Amstelveen HOOFDSTUK I. ALGEMEEN Artikel 1. Begrippen en terminologie Dit

Nadere informatie

2015; definitief Verslag van bevindingen

2015; definitief Verslag van bevindingen Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Nederweert Postbus 2728 6030AA NEDERWEERT Programma 8 Postbus 90801 2509 LV

Nadere informatie

Administrateur. Context. Doel. Rapporteert aan/ontvangt hiërarchische richtlijnen van: Directeur dienst Afdelingshoofd

Administrateur. Context. Doel. Rapporteert aan/ontvangt hiërarchische richtlijnen van: Directeur dienst Afdelingshoofd Administrateur Doel Realiseren van beheersmatige, adviserende en managementondersteunende administratieve werkzaamheden ten behoeve van de instelling, dan wel onderdelen daarvan, binnen vastgestelde procedures

Nadere informatie

Informatiemanager. Doel. Context

Informatiemanager. Doel. Context Informatiemanager Doel Ontwikkelen, in stand houden, evalueren, aanpassen en regisseren van het informatiemanagement, de digitale informatievoorziening en de ICT-facilitering van de instelling en/of de

Nadere informatie

Compliance charter Stichting Pensioenfonds van de ABN AMRO Bank N.V.

Compliance charter Stichting Pensioenfonds van de ABN AMRO Bank N.V. Compliance charter Stichting Pensioenfonds van de ABN AMRO Bank N.V. [geldend vanaf 1 juli 2014, PB14-235] Artikel 1 Definities De definities welke in dit compliance charter worden gebruikt zijn nader

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

DIRECTIESTATUUT VAN WONINGSTICHTING BARNEVELD TE BARNEVELD

DIRECTIESTATUUT VAN WONINGSTICHTING BARNEVELD TE BARNEVELD DIRECTIESTATUUT VAN WONINGSTICHTING BARNEVELD TE BARNEVELD Het bestuur Artikel 1 Conform artikel 5 lid 1 van de statuten wordt het bestuur van de stichting gevormd door de directeur. De directeur is belast

Nadere informatie

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten het suwinet-normenkader en de big kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst voor gemeenten (IBD) is een gezamenlijk

Nadere informatie

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris

Nadere informatie

Leidraad Integriteitcode

Leidraad Integriteitcode Leidraad Integriteitcode Datum: juni 2010 SurfIBO Het SURF Informatie Beveiligers Overleg is ingesteld door het platform SURF ICT en Organisatie met als doelen het actief stimuleren van en richting geven

Nadere informatie

CONTROLSTATUUT WOONSTICHTING SSW

CONTROLSTATUUT WOONSTICHTING SSW CONTROLSTATUUT WOONSTICHTING SSW Vastgesteld: 23 november 2016 1 Algemene bepalingen 1.1 SSW hanteert three lines of defense, te weten (1) de medewerker zelf, (2) de activiteit businesscontrol in de organisatie

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

Functieprofiel: Manager Functiecode: 0202

Functieprofiel: Manager Functiecode: 0202 Functieprofiel: Manager Functiecode: 0202 Doel Zorgdragen voor de vorming van beleid voor de eigen functionele discipline, alsmede zorgdragen voor de organisatorische en personele aansturing van een of

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings

Nadere informatie

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Inhoudsopgave 1 Goedkeuring informatiebeveiligingsbeleid en distributie (BH1) 2 2 Inleiding 2 2.1 Toelichting 2 2.2 Definitie van informatiebeveiliging 2 2.3 Samenhang tussen

Nadere informatie

PRIVACYVOORWAARDEN. 3.3 De zeggenschap over de Gegevens komt nooit bij Bewerker te rusten. Versie

PRIVACYVOORWAARDEN. 3.3 De zeggenschap over de Gegevens komt nooit bij Bewerker te rusten. Versie 1. Algemeen In deze privacyvoorwaarden wordt verstaan onder: 1.1 Algemene voorwaarden: de Algemene voorwaarden van Bewerker, die onverkort van toepassing zijn op iedere afspraak tussen Bewerker en Verantwoordelijke

Nadere informatie

PRIVACYBELEID STICHTING SECTORINSITUUT TRANSPORT EN LOGISTIEK, EN SECTORINSTITUUT TRANSPORT EN LOGISTIEK B.V. EN STL WERK B.V.

PRIVACYBELEID STICHTING SECTORINSITUUT TRANSPORT EN LOGISTIEK, EN SECTORINSTITUUT TRANSPORT EN LOGISTIEK B.V. EN STL WERK B.V. PRIVACYBELEID STICHTING SECTORINSITUUT TRANSPORT EN LOGISTIEK, EN SECTORINSTITUUT TRANSPORT EN LOGISTIEK B.V. EN STL WERK B.V. Beleid over de bescherming van persoonsgegevens en waarborgen voor de zorgvuldige

Nadere informatie

Plan 5 6-11 7 - 41-43 76-78

Plan 5 6-11 7 - 41-43 76-78 Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale

Nadere informatie

Bijlage 11 Taakomschrijving rollen NEN informatiebeveiliging. 1. Doel

Bijlage 11 Taakomschrijving rollen NEN informatiebeveiliging. 1. Doel Bijlage 11 Taakomschrijving rollen NEN informatiebeveiliging 1. Doel In dit document leggen we vast hoe de taken en bevoegdheden ten aanzien van informatiebeveiliging verdeeld zijn over de diverse medewerkers.

Nadere informatie

Preview. Beheerregeling Gemeentelijke Basisadministratie persoonsgegevens

Preview. Beheerregeling Gemeentelijke Basisadministratie persoonsgegevens Preview Beheerregeling Gemeentelijke Basisadministratie persoonsgegevens Wordt na goedkeuring van de wet BRP vervangen door Beheerregeling Basisregistratie Personen Gemeentelijk Efficiency Adviesbureau

Nadere informatie

Functieprofiel: Senior Managementassistent Functiecode: 0305

Functieprofiel: Senior Managementassistent Functiecode: 0305 Functieprofiel: Senior Managementassistent Functiecode: 0305 Doel Het verrichten van werkzaamheden voor een eenheid op beleidsuitvoerend en ondersteunend gebied, van administratieve, uitvoerende en secretariële

Nadere informatie

6.6 Management en informatiebeveiliging in synergie

6.6 Management en informatiebeveiliging in synergie 6.6 Management en informatiebeveiliging in synergie In veel organisaties ziet men dat informatiebeveiliging, fysieke beveiliging en fraudemanagement organisatorisch op verschillende afdelingen is belegd.

Nadere informatie

van onderwijs en onderwijsondersteuning binnen Directeur onderwijsinstituut

van onderwijs en onderwijsondersteuning binnen Directeur onderwijsinstituut Opleidingsmanager Doel Ontwikkelen van programma( s) van wetenschappenlijk onderwijs en (laten) uitvoeren en organiseren van onderwijs en onderwijsondersteuning binnen de faculteit, uitgaande van een faculteitsplan

Nadere informatie

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 Collegebesluit Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 1. Inleiding In 2011 zorgde een aantal incidenten rond de beveiliging van overheidsinformatie er voor dat met andere

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

FUNCTIEBESCHRIJVING: WIJKMANAGER. Algemeen. Datum voorlopige vaststelling: 29-04-2015. Organisatie: Stichting Actiezorg en Magentazorg

FUNCTIEBESCHRIJVING: WIJKMANAGER. Algemeen. Datum voorlopige vaststelling: 29-04-2015. Organisatie: Stichting Actiezorg en Magentazorg FUNCTIEBESCHRIJVING: WIJKMANAGER Algemeen Organisatie: Stichting Actiezorg en Magentazorg Organisatorische eenheid: raad van bestuur Opsteller functiebeschrijving: adviseur P&O Datum voorlopige vaststelling:

Nadere informatie

Privacy-AO voor een beveiliger Martin Romijn

Privacy-AO voor een beveiliger Martin Romijn Privacy-AO voor een beveiliger Martin Romijn Functionaris voor de gegevensbescherming Security Officer Onderwerpen AO van Security Officer (SO) Kader Incidenten en vragen AO Functionaris Gegevensbescherming

Nadere informatie

Noorderpoort. Informatiebeveiligingsbeleid 2014-2016

Noorderpoort. Informatiebeveiligingsbeleid 2014-2016 Noorderpoort Informatiebeveiligingsbeleid 2014-2016 Colofon Datum 28-8-2014 Titel Informatiebeveiligingsbeleid Noorderpoort 2014-2016 Dienst / school / auteur Dhr. M.A. Broekhuizen, Dhr. G. Fokkema Versie

Nadere informatie

(bewerkersovereenkomst) 1

(bewerkersovereenkomst) 1 Bewerkersovereenkomst in het kader van de Wet bescherming persoonsgegevens van de gemeente Gennep met de Westerbeek Consultancy Opleidingen Detacheringen B.V. Het College van Burgemeester en Wethouders

Nadere informatie

Documentnummer Verkorte inhoud document

Documentnummer Verkorte inhoud document *Z03571510C6* Documentnummer : INT-16-31378 Verkorte inhoud document: De bewerkersovereenkomst regelt de informatieverstrekking die zal plaatsvinden ter uitvoering van de GR. Bewerkersovereenkomst GR schoolverzuim

Nadere informatie

Hoofdlijnen Corporate Governance Structuur Stek

Hoofdlijnen Corporate Governance Structuur Stek Hoofdlijnen Corporate Governance Structuur Stek 1 Algemeen Deugdelijk ondernemingsbestuur is waar corporate governance over gaat. Binnen de bedrijfskunde wordt de term gebruikt voor het aanduiden van hoe

Nadere informatie

Veilig gebruik van suwinet. Mariska ten Heuw Wethouder Sociale Zaken

Veilig gebruik van suwinet. Mariska ten Heuw Wethouder Sociale Zaken Veilig gebruik van suwinet Mariska ten Heuw Wethouder Sociale Zaken Aanleiding en korte terugblik SZW Inspectie onderzoekt periodiek gebruik suwinet Gemeentelijke presentaties schieten tekort Suwi Normenkader

Nadere informatie

Versie: 1.0 Datum: 1 oktober 2011. Integriteitscode ICT

Versie: 1.0 Datum: 1 oktober 2011. Integriteitscode ICT Versie: 1.0 Datum: 1 oktober 2011 Integriteitscode ICT Toelichting Voor u ligt de 'Integriteitscode ICT van de Erasmus Universiteit Rotterdam (EUR). De integriteitscode bevat een overzicht van de huidige

Nadere informatie

Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging. 1. Inleiding

Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging. 1. Inleiding Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging 1. Inleiding Doel van dit document is het verzamelen van alle aspecten die relevant zijn in het kader van personeelsbeleid en NEN 7510, en

Nadere informatie

P&O-adviseur. Context. Doel

P&O-adviseur. Context. Doel P&O-adviseur Doel (Mede)zorgdragen voor de vormgeving en/of de uitvoering van het personeel- en organisatiebeleid voor faculteit(en), dienst(en) of de instelling, binnen de kaders van, wettelijke bepalingen

Nadere informatie

Samenwerking aanpak verzekeringsfraude en gerelateerde criminaliteit

Samenwerking aanpak verzekeringsfraude en gerelateerde criminaliteit Samenwerking aanpak verzekeringsfraude en gerelateerde criminaliteit Kaderconvenant Samenwerking aanpak verzekeringsfraude en gerelateerde criminaliteit Vertrouwelijk 1 Alleen voor intern gebruik De partijen:

Nadere informatie

Medewerker administratieve processen en systemen

Medewerker administratieve processen en systemen processen en systemen Doel Voorbereiden, analyseren, ontwerpen, ontwikkelen, beheren en evalueren van procedures en inrichting van het administratieve proces en interne controles, rekening houdend met

Nadere informatie

Welke informatie verzamelen we en wat doen we ermee? Voor ons volledige pakket van diensten kunnen wij de volgende soorten informatie verzamelen:

Welke informatie verzamelen we en wat doen we ermee? Voor ons volledige pakket van diensten kunnen wij de volgende soorten informatie verzamelen: Privacy 11 September 2017 Privacybeleid Flexx4Nu Services is sinds 10 augustus 2017 onderdeel van HelloFlex People. Dit privacybeleid is geld voor: Flexx4Nu personeelsdiensten werving en selectie en Flexx4Nu

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

FUNCTIEBESCHRIJVING: LOCATIEMANAGER. Algemeen. Datum voorlopige vaststelling: 29-04-2015. Organisatie: Stichting Magentazorg

FUNCTIEBESCHRIJVING: LOCATIEMANAGER. Algemeen. Datum voorlopige vaststelling: 29-04-2015. Organisatie: Stichting Magentazorg FUNCTIEBESCHRIJVING: LOCATIEMANAGER Algemeen Organisatie: Stichting Magentazorg Organisatorische eenheid: raad van bestuur Opsteller functiebeschrijving: adviseur P&O Datum voorlopige vaststelling: 29-04-2015

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Document informatie onderwerp Informatiebeveiligingsbeleid versie 1.0 Kenmerk EB200710-1 Penvoerder E. Braaksma Datum goedkeuring 24 januari 2008 Inhoudsopgave Voorwoord...4 1 Inleiding... 5 1.1 Informatiebeveiliging...

Nadere informatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam

Nadere informatie

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015.

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Ter info (AB) Afdeling: Team: Bedrijfsbureau Beh.door: Bos, M.G. Port.houder: DB, Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Memo Informatiebeveiliging Inleiding Met

Nadere informatie

Privacy in de eerstelijnspraktijk Checklist & tips

Privacy in de eerstelijnspraktijk Checklist & tips www.zorgvoorprivacy.nl info@zorgvoorprivacy.nl Privacy in de eerstelijnspraktijk Checklist & tips Zorg om privacy Het werk als zorgaanbieder verandert snel. Door automatisering en digitalisering kunnen

Nadere informatie

REGELING MELDING ONREGELMATIGHEDEN UNIVERSITEIT LEIDEN

REGELING MELDING ONREGELMATIGHEDEN UNIVERSITEIT LEIDEN REGELING MELDING ONREGELMATIGHEDEN UNIVERSITEIT LEIDEN INHOUDSOPGAVE Hoofdstuk 1: Hoofdstuk 2: Hoofdstuk 3: Hoofdstuk 4: Hoofdstuk 5: Algemene bepalingen Interne procedure De Commissie integriteit Universiteit

Nadere informatie

AVG Routeplanner voor woningcorporaties

AVG Routeplanner voor woningcorporaties AVG Routeplanner voor woningcorporaties 24 oktober 2017 Versie 1.0 24 oktober 2017 0 Inleiding Aedes wil haar leden ondersteunen bij de implementatie van de privacywetgeving. Daarvoor biedt zij onder andere

Nadere informatie

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 MKB Webhoster erkent dat privacy belangrijk is. Dit Privacy- en Cookiebeleid (verder: Beleid) is van toepassing op alle producten diensten

Nadere informatie

Bewerkersovereenkomst

Bewerkersovereenkomst 1 Bewerkersovereenkomst Wet bescherming persoonsgegevens (Wbp) bewerkersovereenkomst van de gemeente Doetinchem met de (nader in te vullen) bewerker. Het college van burgemeester en wethouders van de gemeente

Nadere informatie

Het verveelvoudigen of openbaar maken van dit werk is, zonder de schriftelijke toestemming van ARANEA ISM, niet toegestaan. 1

Het verveelvoudigen of openbaar maken van dit werk is, zonder de schriftelijke toestemming van ARANEA ISM, niet toegestaan. 1 ARANEA ISM, niet toegestaan. 1 Partners van SEP Even voorstellen Daniel Bloemers ARANEA ISM, niet toegestaan. 2 Informatiebeveiliging en privacy Hand in hand of ieder voor zich? 1. Ontwikkelingen 2. Over

Nadere informatie

Beknopt overzicht van bedreigingen en maatregelen

Beknopt overzicht van bedreigingen en maatregelen Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om

Nadere informatie

Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid

Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid 'BI t# ". Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Ede Postbus 9022 6710 HK EDE GLD. Programma B Postbus90801 2509

Nadere informatie

Stichting Pensioenfonds Ecolab. Compliance Charter. Voorwoord

Stichting Pensioenfonds Ecolab. Compliance Charter. Voorwoord Stichting Pensioenfonds Ecolab Compliance Charter Voorwoord Het Compliance Charter beschrijft de definitie, doelstellingen, scope, en taken en verantwoordelijkheden van de betrokkenen in het kader van

Nadere informatie

Functieprofiel: Arbo- en Milieucoördinator Functiecode: 0705

Functieprofiel: Arbo- en Milieucoördinator Functiecode: 0705 Functieprofiel: Arbo- en Milieucoördinator Functiecode: 0705 Doel Initiëren, coördineren, stimuleren en bewaken van Arbo- en Milieuwerkzaamheden binnen een, binnen de bevoegdheid van de leidinggevende,

Nadere informatie

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Atrium MC te Heerlen op 10 juli

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Atrium MC te Heerlen op 10 juli Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Atrium MC te Heerlen op 10 juli 2007 Juli 2008 2 INSPECTIE VOOR DE GEZONDHEIDSZORG /

Nadere informatie

Privacyreglement Financieel Bureau Brabant

Privacyreglement Financieel Bureau Brabant Privacyreglement Financieel Bureau Brabant 1. Inleiding Met ingang van 1 september 2001 is de Wet bescherming persoonsgegevens (WBP) in werking getreden. Een persoonsgegeven is elk gegeven betreffende

Nadere informatie

Concept Bewerkersovereenkomst uitvoering

Concept Bewerkersovereenkomst uitvoering Concept Bewerkersovereenkomst uitvoering in het kader van het verwerken van Persoonsgegevens als bedoeld in artikel 14 Wet bescherming persoonsgegevens (Wbp) Ondergetekenden: De gemeente gemeentenaam,

Nadere informatie

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in IJsselmeerziekenhuizen te Lelystad op

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in IJsselmeerziekenhuizen te Lelystad op Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in IJsselmeerziekenhuizen te Lelystad op 7 maart 2007 Juli 2008 2 INSPECTIE VOOR DE GEZONDHEIDSZORG

Nadere informatie

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het NKI-Antoni van Leeuwenhoek

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het NKI-Antoni van Leeuwenhoek Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het NKI-Antoni van Leeuwenhoek Ziekenhuis te Amsterdam op 13 juni 2007 Juli 2008 2 INSPECTIE

Nadere informatie

Privacyreglement verwerking Cursisten gegevens Oxford Opleidingen

Privacyreglement verwerking Cursisten gegevens Oxford Opleidingen Privacyreglement verwerking Cursisten gegevens Oxford Opleidingen Artikel 1 Begripsbepalingen In dit reglement wordt verstaan onder: 1. Cursist: persoon die een opleiding volgt op een onder het bevoegd

Nadere informatie

Concept Bewerkersovereenkomst Basismobiliteit Achterhoek Perceel 2A: Vraagafhankelijk vervoer

Concept Bewerkersovereenkomst Basismobiliteit Achterhoek Perceel 2A: Vraagafhankelijk vervoer Concept Bewerkersovereenkomst Basismobiliteit Achterhoek Perceel 2A: Vraagafhankelijk vervoer Wet bescherming persoonsgegevens (Wbp) bewerkersovereenkomst van de gemeenten Aalten, Berkelland, Bronckhorst,

Nadere informatie

Functiebeschrijving Technische Architect

Functiebeschrijving Technische Architect Functiebeschrijving 1. Algemene Gegevens Organisatie Functienaam Versie Auteur : [naam organisatie] : : 1.0 concept : Ad Paauwe a. Plaats in de organisatie De rapporteert aan de manager van het architectuurteam.

Nadere informatie

Compliance Charter. Pensioenfonds NIBC

Compliance Charter. Pensioenfonds NIBC Compliance Charter Pensioenfonds NIBC Vastgesteld in bestuursvergadering 9 december 2016 Inleiding Pensioenfonds NIBC voert de pensioenregeling van NIBC Bank N.V. uit. Het pensioenfonds is een stichting

Nadere informatie