VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord"

Transcriptie

1 VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord

2 Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling en het bijbehorende risicobehandelingsplan. Dit document bevat een verwijzing naar de beheerdoelstellingen en maatregelen uit bijlage A van de ISO 27001:2013 norm, welke voor Broad Horizon Cloud BV zijn geimplementeerd. De volgorde van de maatregelen, zoals gepresenteerd in de ISO 27001:2013 norm, is in dit document aangehouden. Tevens is er een mapping gemaakt naar de NEN 7510:2011 normering. Voor een zo volledig mogelijke dekking van het ISMS (Information Security Management System) binnen de bedrijfsvoering van de organisatie en de geboden services aan haar klanten heeft de directie er voor gekozen om alle beheersmaatregelen uit bijlage A van de ISO 27001:2013 en de NEN 7510:2011 norm in scope te plaatsen van betreffende certificering. Aan de Verklaring van toepasselijkheid kunnen geen rechten ontleend worden. Voor uw overeenkomst met True Webspace, True Workspace Amsterdam verwijzen wij u naar betreffend overeengekomen contract. Verklaring van toepasselijkheid

3 Verklaring van toepasselijkheid NormMaatregel Omschrijving maatregel Geimplementeerd ISO 27001:2013/A Beleidsregels voor informatiebeveiliging NEN 7510:2011/5.1.1 Beleidsdocument voor informatiebeveiliging ISO 27001:2013/A Beoordeling van het informatiebeveiligingsbeleid NEN 7510:2011/5.1.2 Beoordeling van het informatiebeveiligingsbeleid ISO 27001:2013/A Rollen en verantwoordelijkheden bij informatiebeveiliging NEN 7510:2011/6.1.3 Toewijzing van verantwoordelijkheden voor informatiebeveiliging NEN 7510:2011/8.1.1 Rollen en verantwoordelijkheden ISO 27001:2013/A Scheiding van taken NEN 7510:2011/ Functiescheiding ISO 27001:2013/A Contact met overheidsinstanties NEN 7510:2011/6.1.6 Contact met overheidsinstanties ISO 27001:2013/A Contact met speciale belangengroepen NEN 7510:2011/6.1.7 Contact met speciale belangengroepen ISO 27001:2013/A Informatiebeveiliging in projectbeheer ISO 27001:2013/A Beleid voor mobiele apparatuur NEN 7510:2011/ Draagbare computers en communicatievoorzieningen ISO 27001:2013/A Telewerken NEN 7510:2011/ Telewerken ISO 27001:2013/A Screening NEN 7510:2011/8.1.2 Screening ISO 27001:2013/A Arbeidsvoorwaarden NEN 7510:2011/8.1.3 Arbeidsvoorwaarden ISO 27001:2013/A Directieverantwoordelijkheden NEN 7510:2011/8.2.1 Directieverantwoordelijkheid ISO 27001:2013/A Bewustzijn, opleiding en training ten aanzien van informatiebeveiliging NEN 7510:2011/8.2.2 Bewustzijn, opleiding en training ten aanzien van informatiebeveiliging ISO 27001:2013/A Disciplinaire procedure NEN 7510:2011/8.2.3 Disciplinaire maatregelen ISO 27001:2013/A Beëindiging of wijziging van verantwoordelijkheden van het dienstverband NEN 7510:2011/8.3.1 Beëindiging van verantwoordelijkheden ISO 27001:2013/A Inventariseren van bedrijfsmiddelen NEN 7510:2011/7.1.1 Inventarisatie van bedrijfsmiddelen ISO 27001:2013/A Eigendom van bedrijfsmiddelen NEN 7510:2011/7.1.2 Verantwoordelijken voor de bedrijfsmiddelen ISO 27001:2013/A Aanvaardbaar gebruik van bedrijfsmiddelen NEN 7510:2011/7.1.3 Aanvaardbaar gebruik van bedrijfsmiddelen ISO 27001:2013/A Teruggeven van bedrijfsmiddelen NEN 7510:2011/8.3.2 Retournering van bedrijfsmiddelen ISO 27001:2013/A Classificatie van informatie NEN 7510:2011/7.2.1 Richtlijnen voor classificatie ISO 27001:2013/A Informatie labelen NEN 7510:2011/7.2.2 Labeling en verwerking van informatie ISO 27001:2013/A Behandelen van bedrijfsmiddelen NEN 7510:2011/ Procedures voor de behandeling van informatie ISO 27001:2013/A Beheer van verwijderbare media NEN 7510:2011/ Beheer van verwijderbare media ISO 27001:2013/A Verwijderen van media NEN 7510:2011/ Verwijdering van media ISO 27001:2013/A Media fysiek overdragen NEN 7510:2011/ Fysiek transport van media ISO 27001:2013/A Beleid voor toegangsbeveiliging NEN 7510:2011/ Toegangsbeleid ISO 27001:2013/A Toegang tot netwerken en netwerkdiensten NEN 7510:2011/ Beleid ten aanzien van het gebruik van netwerkdiensten ISO 27001:2013/A Registratie en afmelden van gebruikers NEN 7510:2011/ Registratie van gebruikers NEN 7510:2011/ Gebruikersindentificatie en -authenticatie ISO 27001:2013/A Gebruikers toegang verlenen NEN 7510:2011/ Registratie van gebruikers ISO 27001:2013/A Beheren van speciale toegangsrechten NEN 7510:2011/ Beheer van speciale bevoegdheden ISO 27001:2013/A Beheer van geheime authenticatie-informatie van gebruikers NEN 7510:2011/ Beheer van gebruikerswachtwoorden ISO 27001:2013/A Beoordeling van toegangsrechten van gebruikers NEN 7510:2011/ Beoordeling van toegangsrechten van gebruikers ISO 27001:2013/A Toegangsrechten intrekken of aanpassen NEN 7510:2011/8.3.3 Intrekken van toegangsrechten

4 ISO 27001:2013/A Geheime authenticatie-informatie gebruiken NEN 7510:2011/ Gebruik van wachtwoorden ISO 27001:2013/A Beperking toegang tot informatie NEN 7510:2011/ Beheersen van toegang tot informatie ISO 27001:2013/A Beveiligde inlogprocedures NEN 7510:2011/ Beveiligde inlogprocedures NEN 7510:2011/ Time-out van sessies NEN 7510:2011/ Beperking van verbindingstijd ISO 27001:2013/A Systeem voor wachtwoordbeheer NEN 7510:2011/ Systemen voor wachtwoordbeheer ISO 27001:2013/A Speciale systeemhulpmiddelen gebruiken NEN 7510:2011/ Gebruik van systeemhulpmiddelen ISO 27001:2013/A Toegangsbeveiliging op programmabroncode NEN 7510:2011/ Toegangsbeheersing voor broncode van programmatuur ISO 27001:2013/A Beleid inzake het gebruik van cryptografische beheersmaatregelen NEN 7510:2011/ Beleid voor het gebruik van cryptografische beheersmaatregelen ISO 27001:2013/A Sleutelbeheer NEN 7510:2011/ Sleutelbeheer ISO 27001:2013/A Fysieke beveiligingszone NEN 7510:2011/9.1.1 Fysieke beveiliging van de omgeving ISO 27001:2013/A Fysieke toegangsbeveiliging NEN 7510:2011/9.1.2 Fysieke toegangsbeveiliging ISO 27001:2013/A Kantoren, ruimten en faciliteiten beveiligen NEN 7510:2011/9.1.3 Beveiliging van kantoren, ruimten en faciliteiten ISO 27001:2013/A Beschermen tegen bedreigingen van buitenaf NEN 7510:2011/9.1.4 Bescherming tegen bedreigingen van buitenaf ISO 27001:2013/A Werken in beveiligde gebieden NEN 7510:2011/9.1.5 Werken in beveiligde ruimten ISO 27001:2013/A Laad- en loslocatie NEN 7510:2011/9.1.6 Openbare toegang en gebieden voor laden en lossen ISO 27001:2013/A Plaatsing en bescherming van apparatuur NEN 7510:2011/9.2.1 Plaatsing en bescherming van apparatuur ISO 27001:2013/A Nutsvoorzieningen NEN 7510:2011/9.2.2 Nutsvoorzieningen ISO 27001:2013/A Beveiliging van bekabeling NEN 7510:2011/9.2.3 Beveiliging van kabels ISO 27001:2013/A Onderhoud van apparatuur NEN 7510:2011/9.2.4 Onderhoud van apparatuur ISO 27001:2013/A Verwijdering van bedrijfsmiddelen NEN 7510:2011/9.2.7 Verwijdering van bedrijfseigendommen ISO 27001:2013/A Beveiliging van apparatuur en bedrijfsmiddelen buiten het terrein NEN 7510:2011/9.2.5 Beveiliging van apparatuur buiten het terrein ISO 27001:2013/A Veilig verwijderen of hergebruiken van apparatuur NEN 7510:2011/9.2.6 Veilig verwijderen of hergebruiken van apparatuur ISO 27001:2013/A Onbeheerde gebruikersapparatuur NEN 7510:2011/ Onbeheerde gebruikersapparatuur ISO 27001:2013/A Clear desk - en clear screen -beleid NEN 7510:2011/ Clear desk - en clear screen -beleid ISO 27001:2013/A Gedocumenteerde bedieningsprocedures NEN 7510:2011/ Gedocumenteerde bedieningsprocedures ISO 27001:2013/A Wijzigingsbeheer NEN 7510:2011/ Wijzigingsbeheer ISO 27001:2013/A Capaciteitsbeheer NEN 7510:2011/ Capaciteitsbeheer ISO 27001:2013/A Scheiding van ontwikkel-, test- en productieomgevingen NEN 7510:2011/ Scheiding van faciliteiten voor ontwikkeling, testen en productie ISO 27001:2013/A Beheersmaatregelen tegen malware NEN 7510:2011/ Maatregelen tegen kwaadaardige programmatuur NEN 7510:2011/ Maatregelen tegen mobile code ISO 27001:2013/A Back-up van informatie NEN 7510:2011/ Reservekopieën (back-ups) ISO 27001:2013/A Gebeurtenissen registreren NEN 7510:2011/ Aanmaken audit-logbestanden NEN 7510:2011/ Controle van systeemgebruik NEN 7510:2011/ Registratie van storingen ISO 27001:2013/A Beschermen van informatie in logbestanden NEN 7510:2011/ Bescherming van informatie in logbestanden

5 ISO 27001:2013/A Logbestanden van beheerders en operators NEN 7510:2011/ Bescherming van informatie in logbestanden NEN 7510:2011/ Logbestanden van administrators en operators ISO 27001:2013/A Kloksynchronisatie NEN 7510:2011/ Synchronisatie van systeemklokken ISO 27001:2013/A Software installeren op operationele systemen NEN 7510:2011/ Beheersing van operationele programmatuur ISO 27001:2013/A Beheer van technische kwetsbaarheden NEN 7510:2011/ Beheersing van technische kwetsbaarheden ISO 27001:2013/A Beperkingen voor het installeren van software ISO 27001:2013/A Beheersmaatregelen betreffende audits van informatiesystemen NEN 7510:2011/ Beheersmaatregelen voor audits van informatiesystemen NEN 7510:2011/ Bescherming van audithulpmiddelen voor audits van informatiesystemen ISO 27001:2013/A Beheersmaatregelen voor netwerken NEN 7510:2011/ Maatregelen voor netwerken ISO 27001:2013/A Beveiliging van netwerkdiensten NEN 7510:2011/ Beveiliging van netwerkdiensten ISO 27001:2013/A Scheiding in netwerken NEN 7510:2011/ Scheiding van netwerken ISO 27001:2013/A Beleid en procedures voor informatietransport NEN 7510:2011/ Beleid en procedures voor informatie-uitwisseling ISO 27001:2013/A Overeenkomsten over informatietransport NEN 7510:2011/ Uitwisselingsovereenkomsten ISO 27001:2013/A Elektronische berichten NEN 7510:2011/ Elektronische berichtenuitwisseling ISO 27001:2013/A Vertrouwelijkheids- of geheimhoudingsovereenkomst NEN 7510:2011/6.1.5 Geheimhoudingsovereenkomst ISO 27001:2013/A Analyse en specificatie van informatiebeveiligingseisen NEN 7510:2011/ Analyse en specificatie van beveiligingseisen ISO 27001:2013/A Toepassingen op openbare netwerken beveiligen NEN 7510:2011/ E-commerce NEN 7510:2011/ Openbaar beschikbare informatie ISO 27001:2013/A Transacties van toepassingen beschermen NEN 7510:2011/ Onlinetransacties ISO 27001:2013/A Beleid voor beveiligd ontwikkelen ISO 27001:2013/A Procedures voor wijzigingsbeheer met betrekking tot systemen NEN 7510:2011/ Procedures voor wijzigingsbeheer ISO 27001:2013/A Technische beoordeling van toepassingen na wijzigingen besturingsplatform NEN 7510:2011/ Technische beoordeling van toepassingen na wijzigingen in het besturingssysteem ISO 27001:2013/A Beperkingen op wijzigingen aan softwarepakketten NEN 7510:2011/ Restricties op wijzigingen in programmatuurpakketten ISO 27001:2013/A Principes voor engineering van beveiligde systemen ISO 27001:2013/A Beveiligde ontwikkelomgeving ISO 27001:2013/A Uitbestede softwareontwikkeling NEN 7510:2011/ Uitbestede ontwikkeling van programmatuur ISO 27001:2013/A Testen van systeembeveiliging ISO 27001:2013/A Systeemacceptatietests NEN 7510:2011/ Systeemacceptatie ISO 27001:2013/A Bescherming van testgegevens NEN 7510:2011/ Bescherming van testdata ISO 27001:2013/A Informatiebeveiligingsbeleid voor leveranciersrelaties ISO 27001:2013/A Opnemen van beveiligingsaspecten in leveranciersovereenkomsten NEN 7510:2011/6.2.3 Beveiliging in overeenkomsten met een derde partij ISO 27001:2013/A Toeleveringsketen van informatie- en communicatietechnologie ISO 27001:2013/A Monitoring en beoordeling van dienstverlening van leveranciers NEN 7510:2011/ Controle en beoordeling van dienstverlening door een derde partij ISO 27001:2013/A Beheer van veranderingen in dienstverlening van leveranciers NEN 7510:2011/ Beheer van wijzigingen in dienstverlening door een derde partij ISO 27001:2013/A Verantwoordelijkheden en procedures NEN 7510:2011/ Verantwoordelijkheden en procedures ISO 27001:2013/A Rapportage van informatiebeveiligingsgebeurtenissen NEN 7510:2011/ Rapportage van informatiebeveiligingsgebeurtenissen ISO 27001:2013/A Rapportage van zwakke plekken in de informatiebeveiliging NEN 7510:2011/ Rapportage van zwakke plekken in de beveiliging ISO 27001:2013/A Beoordeling van en besluitvorming over informatiebeveiligingsgebeurtenissen ISO 27001:2013/A Respons op informatiebeveiligingsincidenten ISO 27001:2013/A Lering uit informatiebeveiligingsincidenten NEN 7510:2011/ Leren van informatiebeveiligingsincidenten

6 ISO 27001:2013/A Verzamelen van bewijsmateriaal NEN 7510:2011/ Verzamelen van bewijsmateriaal ISO 27001:2013/A Informatiebeveiligingscontinuïteit plannen NEN 7510:2011/ Bedrijfscontinuïteit en risicobeoordeling ISO 27001:2013/A Informatiebeveiligingscontinuïteit implementeren NEN 7510:2011/ Informatiebeveiliging opnemen in het proces van bedrijfscontinuïteitsbeheer NEN 7510:2011/ Continuïteitsplannen en informatievoorziening NEN 7510:2011/ Kader voor de bedrijfscontinuïteitsplanning ISO 27001:2013/A Informatiebeveiligingscontinuïteit verifiëren, beoordelen en evalueren NEN 7510:2011/ Testen, onderhoud en herbeoordelen van bedrijfscontinuïteitsplannen ISO 27001:2013/A Beschikbaarheid van informatieverwerkende faciliteiten ISO 27001:2013/A Vaststellen van toepasselijke wetgeving en contractuele eisen NEN 7510:2011/ Identificatie van toepasselijke wetgeving ISO 27001:2013/A Intellectuele-eigendomsrechten NEN 7510:2011/ Intellectuele eigendomsrechten (Intellectual Property Rights, IPR) ISO 27001:2013/A Beschermen van registraties NEN 7510:2011/ Bescherming van bedrijfsdocumenten ISO 27001:2013/A Privacy en bescherming van persoonsgegevens NEN 7510:2011/ Bescherming van gegevens en geheimhouding van persoonsgegevens ISO 27001:2013/A Voorschriften voor het gebruik van cryptografische beheersmaatregelen NEN 7510:2011/ Voorschriften voor het gebruik van cryptografische beheersmaatregelen ISO 27001:2013/A Onafhankelijke beoordeling van informatiebeveiliging NEN 7510:2011/6.1.8 Onafhankelijke beoordeling van informatiebeveiliging ISO 27001:2013/A Naleving van beveiligingsbeleid en -normen NEN 7510:2011/ Naleving van beveiligingsbeleid en -normen ISO 27001:2013/A Beoordeling van technische naleving NEN 7510:2011/ Controle op technische naleving NormMaatregel Omschrijving maatregel Geimplementeerd NEN 7510:2011/6.1.1 Betrokkenheid van de directie bij informatiebeveiliging NEN 7510:2011/6.1.2 Coördinatie van informatiebeveiliging NEN 7510:2011/6.1.4 Goedkeuringsproces voor middelen voor de informatievoorziening NEN 7510:2011/6.2.1 Identificatie van risico's die betrekking hebben op externe partijen NEN 7510:2011/6.2.2 Beveiliging in de omgang met klanten NEN 7510:2011/ Dienstverlening NEN 7510:2011/ Beveiliging van systeemdocumentatie NEN 7510:2011/ Systemen voor bedrijfsinformatie NEN 7510:2011/ Authenticatie van gebruikers bij externe verbindingen NEN 7510:2011/ Identificatie van netwerkapparatuur NEN 7510:2011/ Bescherming op afstand van poorten voor diagnose en configuratie NEN 7510:2011/ Beheersmaatregelen voor netwerkverbindingen NEN 7510:2011/ Beheersmaatregelen voor netwerkroutering NEN 7510:2011/ Isoleren van gevoelige systemen NEN 7510:2011/ Validatie van invoergegevens NEN 7510:2011/ Beheersing van interne gegevensverwerking NEN 7510:2011/ Integriteit van berichten NEN 7510:2011/ Validatie van uitvoergegevens NEN 7510:2011/ Informatielekken NEN 7510:2011/ Voorkomen van misbruik van IT-voorzieningen

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

Preview. Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG)

Preview. Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG) Preview Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG) Gemeentelijk Efficiency Adviesbureau bv Schoonouwenseweg 10 2821 NX Stolwijk 0182-341350 info@gea-bv.nl Versie: preview Datum: oktober

Nadere informatie

ISO27001:2013 Verklaring van toepasselijkheid

ISO27001:2013 Verklaring van toepasselijkheid ITB-Kwadraat B.V. Pagina 1 van 15 A.5 Beveiligingsbeleid A.5.1 Managementaanwijzing voor informatiebeveiliging A.5.1.1 A.5.1.2 Beleidsregels voor informatiebeveiliging Beoordeling van het Informatiebeveiligingsbeleid

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Verklaring van toepasselijkheid ISO 27001

Verklaring van toepasselijkheid ISO 27001 Van toepassing A.5 Beveiligingsbeleid A.5.1 A.5.1.1 Managementaanwijzing voor Beleidsregels voor Het verschaffen van directieaansturing van en -steun voor in overeenstemming met bedrijfseisen en relevante

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

MBO toetsingskader Informatiebeveiliging Handboek MBOaudit

MBO toetsingskader Informatiebeveiliging Handboek MBOaudit MBO toetsingskader Informatiebeveiliging Handboek MBOaudit IBBDOC3+ Toelichting Kenmerkend voor het vakgebied auditing is dat een onderzoek plaatsvindt ten opzichte van een eerder opgesteld en afgestemd

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

Normenkader Informatiebeveiliging MBO

Normenkader Informatiebeveiliging MBO Normenkader Informatiebeveiliging MBO IBPDOC2A Verantwoording Bron: Normenkader Informatiebeveiliging HO 2015 Gebaseerd op ISO 27002:2013 Stichting SURF April 2015 Met dank aan: Maturity Werkgroep SURFibo:

Nadere informatie

Normenkader Informatiebeveiliging MBO

Normenkader Informatiebeveiliging MBO Normenkader Informatiebeveiliging MBO IBBDOC2 Verantwoording Bron: SURFaudit toetsingskader Stichting SURF Februari 2015 Met dank aan: Maturity Werkgroep SURFibo: Hans Alfons (Vrije Universiteit) Ludo

Nadere informatie

ISO/IEC 27002: 2013 Grafimedia

ISO/IEC 27002: 2013 Grafimedia normatieve uitwerking van de hls creatieve ISO/IEC 27002: 2013 Grafimedia Praktijkrichtlijn met beheersmaatregelen voor Informatietechnologie, Beveiligingstechnieken en de Code voor Informatiebeveiliging

Nadere informatie

Preview. Handboek Burgerzaken NEN-ISO/IEC (CvI / BIG)

Preview. Handboek Burgerzaken NEN-ISO/IEC (CvI / BIG) Preview Handboek Burgerzaken NEN-ISO/IEC 27002 (CvI / BIG) Gemeentelijk Efficiency Adviesbureau bv Schoonouwenseweg 10 2821 NX Stolwijk 0182-341350 info@gea-bv.nl Versie: preview Datum: oktober 2014 Gemeentelijk

Nadere informatie

Normenkader Informatiebeveiliging HO 2015

Normenkader Informatiebeveiliging HO 2015 Gebaseerd op ISO 27002:2013 Auteur(s): Alf Moens Versie: 1.4 Datum: Status: 5 mei 2015 Vastgesteld door stuurgroep Informatiebeveiliging en Privacy op 30 maart 2015 Moreelsepark 48 3511 EP Utrecht Postbus

Nadere informatie

Toelichting op de. ISO/IEC 27002: 2005 Grafimedia

Toelichting op de. ISO/IEC 27002: 2005 Grafimedia Toelichting op de ISO/IEC 27002: 2005 Grafimedia Implementatie van Informatietechnologie, Beveiligingstechnieken en de Code voor Informatiebeveiliging Uitgave van de Stichting Certificatie Grafimedia branche

Nadere informatie

Ontwerp norm NEN Health Informatics - Information security management in health september 2010 ICS ; Commentaar vóór

Ontwerp norm NEN Health Informatics - Information security management in health september 2010 ICS ; Commentaar vóór Nederlandse Ontwerp norm NEN 7510 Medische informatica Informatiebeveiliging in de zorg Publicatie uitsluitend voor commentaar Health Informatics - Information security management in health september 2010

Nadere informatie

Preview. Algemeen Handboek Informatiebeveiliging NEN-ISO/IEC 27002 (CvI / BIG) Gemeentelijk Efficiency Adviesbureau bv

Preview. Algemeen Handboek Informatiebeveiliging NEN-ISO/IEC 27002 (CvI / BIG) Gemeentelijk Efficiency Adviesbureau bv Preview Algemeen Handboek Informatiebeveiliging NEN-ISO/IEC 27002 (CvI / BIG) Gemeentelijk Efficiency Adviesbureau bv Schoonouwenseweg 10 2821 NX Stolwijk 0182-341350 info@gea-bv.nl Versie: preview Datum:

Nadere informatie

Handleiding Risicomanagement

Handleiding Risicomanagement Handleiding Risicomanagement IBPDOC29 Verantwoording Opdrachtgever Kennisnet / sambo-ict Dit document is geschreven voor IT managers, IT security officers, Information officers binnen de MBO sector. Dit

Nadere informatie

Overzicht Informatiebeveiliging Inlichtingenbureau GGK

Overzicht Informatiebeveiliging Inlichtingenbureau GGK Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende

Nadere informatie

Ontwerp norm NEN 7510. Health Informatics - Information security management in health september 2010 ICS 11.020; 35.240.80 Commentaar vóór 2010-12-15

Ontwerp norm NEN 7510. Health Informatics - Information security management in health september 2010 ICS 11.020; 35.240.80 Commentaar vóór 2010-12-15 Nederlandse Ontwerp norm NEN 7510 Medische informatica Informatiebeveiliging in de zorg Publicatie uitsluitend voor commentaar Health Informatics - Information security management in health september 2010

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Informatiebeveiliging integreren in projecten

Informatiebeveiliging integreren in projecten Informatiebeveiliging integreren in projecten (ISO 27002 6.1.5) John Heinrich Roos Informatiebeveiliging integreren in projecten 1 Inhoud Inhoudsopgave Voorwoord vanuit het perspectief informatiebeveiliging

Nadere informatie

Handboek Beveiliging Belastingdienst. Deel C Implementatierichtlijnen

Handboek Beveiliging Belastingdienst. Deel C Implementatierichtlijnen Handboek Beveiliging Belastingdienst 2015 Deel C en 2 Inhoudsopgave Boekdata...7 Toelichting op Deel C...9 C.1. C.2. Strategisch beveiligingsbeleid en -organisatie... 10 C.1.1. Strategisch beveiligingsbeleid...

Nadere informatie

Handboek mbo-audits: normenkader ib compliance kader privacy normenkader examineren normenkader digitaal ondertekenen

Handboek mbo-audits: normenkader ib compliance kader privacy normenkader examineren normenkader digitaal ondertekenen : normenkader ib compliance kader privacy normenkader examineren normenkader digitaal ondertekenen IBBPDOC21 Inhoudsopgave 1. Normenkader informatiebeveiliging (cluster 1 t/m 6)... 3 1.1 1.2 Cluster beleid

Nadere informatie

ISO 27001 met Qmanage

ISO 27001 met Qmanage A : Auke Vleerstraat 6D I : www.quarantainenet.nl 7521 PG Enschede E : info@quarantainenet.nl T : 053-7503070 B : NL89 RABO 0317 2867 14 F : 053-7503071 KvK : 08135536 ISO 27001 met Qmanage Inclusief NEN

Nadere informatie

MODULEWIJZER INFSEC03/BIRITM03/INFIBB01DT Informatiebeveiliging

MODULEWIJZER INFSEC03/BIRITM03/INFIBB01DT Informatiebeveiliging HOGESCHOOL ROTTERDAM / CMI MODULEWIJZER INFSEC03/BIRITM03/INFIBB01DT Informatiebeveiliging Aantal studiepunten: 2 Modulebeheerder: L.V. de Zeeuw Goedgekeurd door: (namens toetscommissie) Datum: I N F O

Nadere informatie

Baseline Informatiebeveiliging Waterschappen. Strategisch en Tactisch normenkader WS versie 1.0

Baseline Informatiebeveiliging Waterschappen. Strategisch en Tactisch normenkader WS versie 1.0 Baseline Informatiebeveiliging Waterschappen Strategisch en Tactisch normenkader WS versie 1.0 Baseline Informatiebeveiliging Waterschappen Strategisch en Tactisch normenkader WS versie 1.0 1 Inhoudsopgave

Nadere informatie

TACTISCHE BASELINE INFORMATIEBEVEILIGING

TACTISCHE BASELINE INFORMATIEBEVEILIGING 1 TACTISCHE BASELINE INFORMATIEBEVEILIGING Verantwoording: FERM en de IBD De Tactische Baseline Informatiebeveiliging is geheel gestructureerd volgens NEN/ISO 27001, bijlage A en NEN/ISO 27002. NEN/ISO

Nadere informatie

van de Tactische Baseline van de Tactische Baseline

van de Tactische Baseline van de Tactische Baseline sorteersleutel Compleet Suwi Audit BRP BAG Faciltair HRM Inkoop Categorie Sub-Categorie Vraag 3 i800.79687 Vragenlijst BIG hs 3: Implementatie Vragen hs 3.1 Benoem 3.1.a Is er een integraal implementatieplan?

Nadere informatie

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie)

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) 1) Welke documenten registraties zijn vereist? De onderstaande lijst toont de minimale set van documenten en registraties

Nadere informatie

CONCEPT ISO/IEC 27002: 2005 Grafimedia Implementatie van Informatietechnologie, Beveiligingstechnieken en de Code voor Informatiebeveiliging

CONCEPT ISO/IEC 27002: 2005 Grafimedia Implementatie van Informatietechnologie, Beveiligingstechnieken en de Code voor Informatiebeveiliging CONCEPT ISO/IEC 27002: 2005 Grafimedia Implementatie van Informatietechnologie, Beveiligingstechnieken en de Code voor Informatiebeveiliging Uitgave van de Stichting Certificatie Grafimedia branche (SCGM)

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

Vragenlijst voor zelfevaluatie

Vragenlijst voor zelfevaluatie Hoe voorbereid bent u voor ISO / IEC 27001: 2013? Dit document is bedoeld om te beoordelen in hoeverre uw bedrijf klaar is voor het ISO / IEC 27001 Informatie Security Management System (ISMS). Door het

Nadere informatie

Beknopt overzicht van bedreigingen en maatregelen

Beknopt overzicht van bedreigingen en maatregelen Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om

Nadere informatie

Toetsingskader Informatiebeveiliging cluster 1 t/m 6

Toetsingskader Informatiebeveiliging cluster 1 t/m 6 Toetsingskader Informatiebeveiliging cluster 1 t/m 6 IBPDOC3 Verantwoording Bron: SURFaudit toetsingskader Stichting SURF Februari 2015 Met dank aan: Maturity Werkgroep SURFibo: Hans Alfons (Vrije Universiteit)

Nadere informatie

RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS. Juni 2012

RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS. Juni 2012 RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS Juni 2012 Versie: 1.0 Opdeling van de normen in: deel A globale beleidsgerelateerde normen en maatregelen deel B specifieke/technische

Nadere informatie

Ontwerp norm NEN

Ontwerp norm NEN Nederlandse Ontwerp norm NEN 7510-2 Medische informatica - Informatiebeveiliging in de zorg - Deel 2: Beheersmaatregelen Publicatie uitsluitend voor commentaar Health informatics - Information security

Nadere informatie

Toetsingskader Informatiebeveiliging cluster 1 t/m 6 (versie 3.0, juli 2017)

Toetsingskader Informatiebeveiliging cluster 1 t/m 6 (versie 3.0, juli 2017) Toetsingskader Informatiebeveiliging cluster 1 t/m 6 (versie 3.0, juli 2017) IBPDOC3 Verantwoording Bron: SURFaudit toetsingskader Stichting SURF Februari 2015 Bewerkt door: Kennisnet / sambo-ict Auteurs

Nadere informatie

Ontwerp norm NEN

Ontwerp norm NEN Nederlandse Ontwerp norm NEN 7510-2 Medische informatica - Informatiebeveiliging in de zorg - Deel 2: en Publicatie uitsluitend voor commentaar Health informatics - Information security management in healthcare

Nadere informatie

Informatieveiligheidsbeleid

Informatieveiligheidsbeleid Informatieveiligheidsbeleid 2014 Martini Ziekenhuis Groningen Opdrachtgever: Harm Wesseling, directeur ICT en Medische Techniek Auteur: Ger Wierenga, security officer, stafdienst ICT Datum: Oktober 2014

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Informatiebeveiligingsbeleid Heemstede

Informatiebeveiligingsbeleid Heemstede Informatiebeveiligingsbeleid Heemstede Definitieve versie April 2013 Verseonnummer 607112 Inhoudsopgave DEEL 1: BELEIDSKADERS INFORMATIEBEVEILIGING 3 1. Inleiding 3 2. Definities en belang van informatiebeveiliging

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Benchmark informatiebeveiliging. mbo sector 2016 IBPDOC20

Benchmark informatiebeveiliging. mbo sector 2016 IBPDOC20 Benchmark informatiebeveiliging en privacy in de mbo sector 2016 IBPDOC20 Verantwoording Productie Kennisnet / sambo-ict Benchmark is uitgevoerd met behulp van de tool Coable van het bedrijf Coblue Sybersecurity.

Nadere informatie

TACTISCHE BASELINE INFORMATIEBEVEILIGING NEDERLANDSE GEMEENTEN

TACTISCHE BASELINE INFORMATIEBEVEILIGING NEDERLANDSE GEMEENTEN TACTISCHE BASELINE INFORMATIEBEVEILIGING NEDERLANDSE GEMEENTEN 1 Meer informatie Heeft u vragen over onderhavig document? De Informatiebeveiligingsdienst voor gemeenten beantwoordt deze graag via IBD@kinggemeenten.nl

Nadere informatie

Bijlage A: Beheersmaatregelen & Toetsingscriteria Toetsingskader Informatieveiligheid in de Zorg

Bijlage A: Beheersmaatregelen & Toetsingscriteria Toetsingskader Informatieveiligheid in de Zorg Bijlage A: Beheersmaatregelen & Toetsingscriteria Toetsingskader Informatieveiligheid in de Zorg 4 Aanpak van de informatiebeveiliging 4.1 Managementsysteem voor informatiebeveiliging: ISMS 4.1 Managementsysteem

Nadere informatie

TACTISCHE BASELINE INFORMATIEBEVEILIGING NEDERLANDSE GEMEENTEN

TACTISCHE BASELINE INFORMATIEBEVEILIGING NEDERLANDSE GEMEENTEN TACTISCHE BASELINE INFORMATIEBEVEILIGING NEDERLANDSE GEMEENTEN 1 Meer informatie Heeft u vragen over onderhavig document? De Informatiebeveiligingsdienst voor gemeenten beantwoordt deze graag via IBD@kinggemeenten.nl

Nadere informatie

Informatiebeveiliging: Hoe voorkomen we issues?

Informatiebeveiliging: Hoe voorkomen we issues? Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Inhoudsopgave 1 Goedkeuring informatiebeveiligingsbeleid en distributie (BH1) 2 2 Inleiding 2 2.1 Toelichting 2 2.2 Definitie van informatiebeveiliging 2 2.3 Samenhang tussen

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Technische QuickScan (APK voor het MBO)

Technische QuickScan (APK voor het MBO) Technische QuickScan (APK voor het MBO) IBPDOC30 Verantwoording Opdrachtgever: Kennisnet / sambo-ict Auteurs Leo Bakker Ludo Cuijpers Robbin van den Dobbelsteen Albert Hankel Bart van den Heuvel Frank

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

Handleiding Risico management

Handleiding Risico management Handleiding Risico management IBPDOC29 Verantwoording Opdrachtgever Kennisnet / sambo-ict Dit document is geschreven voor IT managers, IT security officers, Information officers binnen de MBO sector. Dit

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie)

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) 1) Welke documenten registraties zijn vereist? De onderstaande lijst toont de minimale set van documenten en registraties

Nadere informatie

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017 Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet Webinar, 28 juni 2017 Agenda Algemeen: verschillen oude en nieuwe normenkader Relatie met ENSIA Highlights Norm voor norm

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Cross reference: NEN7510 en Identity & Access Management

Cross reference: NEN7510 en Identity & Access Management Cross reference: NEN7510 en Identity & Access Management Een overzicht van onderdelen uit de NEN 7510 norm voor informatiebeveiliging in de zorg die door een integrale identity en access management oplossing

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS. December 2014

RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS. December 2014 RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS December 2014 Versie: 2.0 Opdeling van de normen in: deel A globale beleidsgerelateerde normen en maatregelen deel B specifieke/technische

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

Cursusdag ICT-standaarden in de zorg. Nieuwegein, 20 mei 2014

Cursusdag ICT-standaarden in de zorg. Nieuwegein, 20 mei 2014 Cursusdag ICT-standaarden in de zorg Nieuwegein, 20 mei 2014 Toelichting NEN 7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP CISO / Business Continuity Manager Erasmus MC Inhoud Toelichting

Nadere informatie

Snel naar NEN7510 met de ISM-methode

Snel naar NEN7510 met de ISM-methode Snel naar NEN7510 met de ISM-methode Cross-reference en handleiding Datum: 2 april 2011 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar NEN7510 met de ISM-methode! Informatiebeveiliging

Nadere informatie

I N T E R C O M M U N A L E L E I E D A L 1

I N T E R C O M M U N A L E L E I E D A L 1 E-government I N T E R C O M M U N A L E L E I E D A L 1 PRIVACY CAFE Francis Devriendt De Samenkomst, 15 december 2016 Een gevoel van onbehagen I N T E R C O M M U N A L E L E I E D A L 3 Dataclassificatie

Nadere informatie

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Auteur Datum Ludo Cuijpers 5 februari 2016 1. Informatiebeveiliging en privacy in het mbo 2. IBP framework 3. Mens

Nadere informatie

Beleid voor Informatieveiligheid

Beleid voor Informatieveiligheid ISMS (Information Security Management System) Beleid voor Informatieveiligheid (Information Security Policy) P 1 1 Definitie informatieveiligheid Informatie is een bedrijfsmiddel dat, zoals andere belangrijke

Nadere informatie

INFORMATIEBEVEILIGINGSBELEID DELFLAND

INFORMATIEBEVEILIGINGSBELEID DELFLAND INFORMATIEBEVEILIGINGSBELEID DELFLAND INHOUD 1. Inleiding 3 1.1 Context 3 1.2 van informatiebeveiliging 3 1.3 Componenten van informatiebeveiliging 4 1.4 Wettelijke basis 4 1.5 Standaarden 5 1.6 Scope

Nadere informatie

Benchmark mbo sector IBPDOC11

Benchmark mbo sector IBPDOC11 IBPDOC Verantwoording Benchmark mbo sector Productie Kennisnet / sambo-ict Benchmark is uitgevoerd met behulp van de tool Coable van het bedrijf Coblue Sybersecurity. Het Hoger Onderwijs (SURF SCIPR) maakt

Nadere informatie

Het verveelvoudigen of openbaar maken van dit werk is, zonder de schriftelijke toestemming van ARANEA ISM, niet toegestaan. 1

Het verveelvoudigen of openbaar maken van dit werk is, zonder de schriftelijke toestemming van ARANEA ISM, niet toegestaan. 1 ARANEA ISM, niet toegestaan. 1 Partners van SEP Even voorstellen Daniel Bloemers ARANEA ISM, niet toegestaan. 2 Informatiebeveiliging en privacy Hand in hand of ieder voor zich? 1. Ontwikkelingen 2. Over

Nadere informatie

Informatiebeveiligingsbeleid Gemeente Alphen aan den Rijn 2014-2018

Informatiebeveiligingsbeleid Gemeente Alphen aan den Rijn 2014-2018 Informatiebeveiligingsbeleid Gemeente Alphen aan den Rijn 2014-2018 Document Beheer Auteur Organisatie / Functie Datum Versie Opmerkingen Sincerus Nov. 2013 0.1 Eerste concept Sincerus Dec. 2013 0.5 Derde

Nadere informatie

Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers

Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

Toetsingskader Privacy (Pluscluster 7)

Toetsingskader Privacy (Pluscluster 7) Toetsingskader Privacy (Pluscluster 7) IBPDOC7 Verantwoording Bronnen: SURFaudit toetsingskader Stichting SURF Februari 2015 Met dank aan: Opdracht verstrekking door: Kennisnet / sambo-ict Auteurs Leo

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

I N F O R M AT I E B E V E I L I G I N G S P L A N 201 1 &

I N F O R M AT I E B E V E I L I G I N G S P L A N 201 1 & I N F O R M AT I E B E V E I L I G I N G S P L A N 201 1 & R I S I C O A N A L Y S E ( D E F I N I T I E F ) Inhoudsopgave REVISIE HISTORIE... 3 MANAGEMENTSAMENVATTING... 4 1 HET INFORMATIEBEVEILIGINGSPLAN

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

BIG Nummer Hoofdgroep Groep Maatregel Vraag Aanwezig Vindplaats / opmerking Eigenaar Status Actiehouder Wanneer gereed? Geaccepteerd risico?

BIG Nummer Hoofdgroep Groep Maatregel Vraag Aanwezig Vindplaats / opmerking Eigenaar Status Actiehouder Wanneer gereed? Geaccepteerd risico? GAP-analyse gemeenten op basis van de Baseline Informatiebeveiliging Nederlandse Gemeenten (versie 1.1) Opsteller : Datum : Gemeentenaam: DEEL 1 (GAP-Analyse) DEEL 2 (ImpactAnalyse) BIG Nummer Hoofdgroep

Nadere informatie

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst

Nadere informatie

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V.

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Bijlage 1 Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Uitgeverij Zwijsen B.V. is een educatieve uitgeverij die verschillende digitale producten en diensten ( digitale leermiddelen

Nadere informatie

Beleidslijn informatieveiligheid en privacy Draadloze netwerken

Beleidslijn informatieveiligheid en privacy Draadloze netwerken Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Draadloze netwerken (BLD WIREL) INHOUDSOPGAVE 1. INLEIDING... 3 2. VEILIGE DRAADLOZE NETWERKEN... 3 BIJLAGE A: DOCUMENTBEHEER...

Nadere informatie

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Bijlage 1 Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Blink is een educatieve uitgeverij die verschillende (digitale) producten en diensten (

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Rfc Afgeleide principes 35-40

Rfc Afgeleide principes 35-40 Rfc Afgeleide principes 35-40 Wijzigingsvoorstel voor de NORA Gebruikersraad Versie 14 juni 2016 Bestaande Afgeleide Principes 35-40 AP 35: Continuiteit van de dienst. De levering van de dienst is continu

Nadere informatie

Verbeterplan. Informatiebeveiliging. Versie november 2011

Verbeterplan. Informatiebeveiliging. Versie november 2011 Verbeterplan Informatiebeveiliging Versie 0.1 29 november 2011 Ten geleide Het Verbeterplan Informatiebeveiliging wordt beheerd door de Beveiligingsfunctionaris. Het plan wordt periodiek conform het Handboek

Nadere informatie

Analyse Security Audits 2016

Analyse Security Audits 2016 Analyse Security Audits 2016 Ivo Depoorter Projectleider Security Audits V-ICT-OR Security Deelnemers Beide OCMW Gemeente Provincie West-Vlaanderen 2 1 6 Oost-Vlaanderen 1 5 Antwerpen 2 2 9 Vlaams-Brabant

Nadere informatie

Code voor Informatiebeveiliging

Code voor Informatiebeveiliging Agenda Het belang van informatiebeveiliging en toelichting op ISO 27001/2 norm en best practices (Albert Noppen) De praktijk van de invoering van de norm (Frits Ruwhoff, SMG groep) pauze Best practices

Nadere informatie

Stichting Hogeschool van Arnhem en Nijmegen. Rapport definitieve bevindingen

Stichting Hogeschool van Arnhem en Nijmegen. Rapport definitieve bevindingen POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 TEL 070-88 88 500 FAX 070-88 88 501 INTERNET www.cbpweb.nl www.mijnprivacy.nl Stichting Hogeschool van Arnhem en Nijmegen

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Inleiding Als zorginstelling is Profila Zorg verantwoordelijk voor goede en veilige zorg aan haar cliënten. Bij het uitvoeren van deze taak staat het leveren van kwaliteit

Nadere informatie

FACTSHEET. Informatiebeveiliging. Twee beveiligingsniveaus

FACTSHEET. Informatiebeveiliging. Twee beveiligingsniveaus Informatiebeveiliging FACTSHEET In het DD JGZ worden persoonsgebonden en medische informatie geregistreerd. Deze zijn zeer privacy gevoelig voor de cliënt. Het DD JGZ moet daarom zowel vanuit ethisch als

Nadere informatie

Integriteits- en gedragscode ICT-functionarissen UM

Integriteits- en gedragscode ICT-functionarissen UM Integriteits- en gedragscode Datum 1 ste versie Registratie nummer Auteur 20 oktober 2004 ICTS/IS-2006- Bart van den 00124 Heuvel, ICTS STATUS: Definitieve Werkinstructie Wijzigingsbeheer Central Information

Nadere informatie