Fysieke beveiliging en beveiliging van de omgeving
|
|
- Karolien van Veen
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 ISMS (Information Security Management System) Fysieke beveiliging en beveiliging van de omgeving Checklist 2008 Version control please always check if you re using the latest version Doc. Ref. : isms.034.checklist.phys Release Status Date Written by Approved by NL_1.00 Voorstel voor Instellingen Sociale Zekerheid 26/08/2008 Luc Symons Werkgroep Informatieveiligheid 24/09/2008 Opmerking : in dit document zijn de opmerkingen verwerkt van een werkgroep met deelname van mevrouw Minnaert (RSVZ) en de heren Bochart (KSZ), Bouamor (CIMIRE SIGEDIS), Costrop (Smals), De Ronne (RJV), De Vuyst (KSZ), Petit (FBZ), Quewet (FOD Volksgezondheid), Symons (RVA), Van Cutsem (ONSSPPO), Van den Heuvel (KSZ), Vandergoten (RIZIV) en Vertongen (RSZ) Dit document is eigendom van de Kruispuntbank van de Sociale Zekerheid. De publicatie ervan doet geen enkele afbreuk aan de rechten die de Kruispuntbank van de Sociale Zekerheid ten opzichte van dit document bezit. De inhoud van dit document mag vrij worden verspreid voor niet-commerciële doeleinden mits vermelding van de bron (Kruispuntbank van de Sociale Zekerheid, Eventuele verspreiding voor commerciële doeleinden dient het voorwerp uit te maken van de voorafgaande en schriftelijke toestemming vanwege de Kruispuntbank van de Sociale Zekerheid. P 1
2 Inhoudsopgave ISMS...1 (INFORMATION SECURITY MANAGEMENT SYSTEM) INLEIDING EN SCOPE BEVEILIGDE RUIMTEN FYSIEKE BEVEILIGING VAN DE OMGEVING FYSIEKE TOEGANGSBEVEILIGING BEVEILIGING VAN KANTOREN, RUIMTEN EN FACILITEITEN BESCHERMING TEGEN BEDREIGINGEN VAN BUITENAF WERKEN IN BEVEILIGDE RUIMTEN OPENBARE TOEGANG EN GEBIEDEN VOOR LADEN EN LOSSEN BEVEILIGING VAN APPARATUUR PLAATSING EN BESCHERMING VAN APPARATUUR NUTSVOORZIENINGEN BEVEILIGING VAN KABELS ONDERHOUD VAN APPARATUUR BEVEILIGING VAN APPARATUUR BUITEN HET TERREIN VEILIG VERWIJDEREN OF HERGEBRUIKEN VAN APPARATUUR VERWIJDERING VAN BEDRIJFSEIGENDOMMEN...9 P 2
3 1 Inleiding en scope Deze checklist, gestructureerd volgens ISO norm 27002, is een hulpmiddel om de status van de fysieke beveiliging en beveiliging van de omgeving na te gaan. Het betreft een niet-exhaustieve opsomming van belangrijke aandachtspunten die o.a. beïnvloed worden door de behoeften, de doelstellingen en de omvang van de organisatie. Bovendien kunnen ze wijzigen in de tijd. Een aantal aspecten zijn nauw verbonden met de opdrachten van de preventie-adviseur en/of vallen onder zijn bevoegdheid. Het is de bedoeling dat er een samenwerking bestaat tussen de preventie-adviseur en de veiligheidsconsulent (KB van houdende organisatie van de informatieveiligheid). Er dient rekening gehouden te worden met de relevante lokale, regionale, nationale of internationale regels en wetgeving. 2 Beveiligde ruimten 2.1 Fysieke beveiliging van de omgeving J : N : G : NT : Ja Nee Gedeeltelijk Niet toepasselijk 1 Zijn de zones die informatie en IT-voorzieningen bevatten, met het oog op de gepaste beveiliging ervan, duidelijk gedefinieerd? 2 Is de buitenkant van de locatie of het gebouw voldoende solide en op voldoende wijze beschermd tegen toegang door onbevoegden (vb. solide omheining, buitenmuren, buitendeuren, buitenramen, )? 3 Wordt de toegang tot het gebouw en tot specifieke zones gecontroleerd zodanig dat enkel bevoegde personen toegang krijgen (vb. bemande receptie, badgesysteem, )? 4 Wordt het principe van opeenvolgende beveiligingsbarrières gehanteerd (vb. beveiliging gebouw, beveiliging computerafdeling, beveiliging lokaal, )? 5 Voldoet de installatie, de werking en de controle van de toegangen aan de wet- en regelgeving terzake? 6 Zijn er gepaste anti-inbraaksystemen geïnstalleerd waarvan de effectieve werking op regelmatige tijdstippen getest wordt? Wordt hierbij rekening gehouden met o.a. de beveiliging van onbemande ruimtes, de periodes van activering (vb. enkel na kantooruren, of permanent)? 7 Indien computer- of netwerkapparatuur door een externe onderneming wordt beheerd, is deze dan fysiek afgescheiden van systemen die zelf beheerd worden? P 3
4 8 Worden gepaste en analoge maatregelen genomen op de andere locaties van de instelling? 9 Wordt de toegang voor onderhouds- en schoonmaakpersoneel tot beveiligde zones op voldoende mate beheerst en gecontroleerd? 10 Wordt er voldoende aandacht besteed aan de problematiek van fysieke toegangsbeveiliging wanneer meerdere organisaties in hetzelfde gebouw gehuisvest zijn? Bijzondere aandachtspunten Bijzondere aandacht dient ook besteed aan de problematiek (o.a. wet- en regelgeving) omtrent de installatie en het gebruik van bewakingscamera s; het gebruik van bewakingsdiensten; reglementering inzake welzijn en bescherming van de werknemers. 2.2 Fysieke toegangsbeveiliging 1 Bestaan er procedures en regels om bezoekers toegang te verlenen (vb. registratie van aankomst en vertrek, afhaling aan receptie, begeleiding tot betrokken dienst, lijst met deelnemers vergadering/opleiding)? 2 Worden voor het verlenen van de toegang tot het gebouw en de locaties waar gevoelige informatie wordt verwerkt of opgeslagen, authenticatievoorzieningen toegepast (vb. badge, code)? Wordt er een 'audit trail bijgehouden? 3 Wordt er door alle medewerkers, extern personeel en bezoekers een zichtbare vorm van identificatie gedragen (vb. badge)? Wordt dit opgevolgd en gecontroleerd? 4 Is de toegang voor het personeel van externe ondersteunende diensten beperkt tot deze ruimtes waartoe ze effectief toegang toe moeten hebben? En wordt deze toegang geautoriseerd en gecontroleerd? 5 Worden de toegangsrechten regelmatig beoordeeld en geactualiseerd, en indien nodig ingetrokken? P 4
5 2.3 Beveiliging van kantoren, ruimten en faciliteiten 1 Worden de belangrijkste voorzieningen geplaatst in ruimtes die niet toegankelijk zijn voor het publiek? 2 Wordt er op gelet dat er zo weinig mogelijk aanduidingen aangebracht zijn die wijzen op computer- of netwerkactiviteiten? (vb. locatie computerzaal, evacuatie-schema s) 3 Wordt ervoor gezorgd dat informatiebronnen waarin locaties worden aangeduid met gevoelige IT-voorzieningen niet vrij toegankelijk zijn voor het publiek (vb. interne telefoongidsen)? 2.4 Bescherming tegen bedreigingen van buitenaf 1 Worden er maatregelen genomen tegen brand wateroverlast bliksem explosie oproer andere vormen van natuurlijke of door mensen veroorzaakte calamiteit? 2 Worden gevaarlijke of brandbare materialen op een veilige afstand van beveiligde ruimtes opgeslagen (vb. papier behoort niet in een beveiligde ruimte te worden opgeslagen of bewaard)? 3 Worden reserveapparatuur en media voor back-up op veilige afstand bewaard (vb. op andere dan hoofdlocatie)? Bevindt het uitwijkcentrum zich op voldoende afstand van de hoofdlocatie? ATEX-richtlijn (ATEX = atmosphère explosive). P 5
6 2.5 Werken in beveiligde ruimten 1 Wordt in beveiligde ruimten onder toezicht gewerkt (zowel om veiligheidsredenen als om geen gelegenheid te bieden voor kwaadaardige activiteiten)? 2 Is er toezicht op de toegang en de werkzaamheden van extern personeel tot en in beveiligde ruimten? 3 Worden leegstaande beveiligde ruimten afgesloten en regelmatig gecontroleerd. 4 Mag slechts met uitdrukkelijke toestemming gebruik gemaakt worden van opnameapparatuur (film, foto, video, gsm-opname, )? 2.6 Openbare toegang en gebieden voor laden en lossen 1 Wordt de laad- en loszone op voldoende wijze gecontroleerd, zodanig dat onbevoegde toegang vermeden wordt? 2 Worden de aangeleverde materialen behoorlijk gecontroleerd en volgens de voorziene procedures overgebracht naar de locatie waar ze nodig zijn? P 6
7 3 Beveiliging van apparatuur 3.1 Plaatsing en bescherming van apparatuur 1 Worden werkstations met gevoelige gegevens zodanig opgesteld dat onbevoegden het scherm niet kunnen aflezen? 2 Wordt apparatuur die bijzondere bescherming vereist zodanig opgesteld (bv. in aparte gesloten locatie) zodat de beveiliging van de ruimte niet extra versterkt moet worden? 3 Worden er maatregelen genomen om risico s zoals diefstal, brand, explosie, rook, wateroverlast (of onderbreking van de watertoevoer), stof, trillingen, chemische reacties, verstoring van de elektriciteitsvoorziening en van de communicatie, elektromagnetische straling en vandalisme, te minimaliseren? 4 Geldt er rookverbod en verbod om te eten en te drinken in de nabijheid van de apparatuur? 5 Worden de omgevingsomstandigheden zoals temperatuur en luchtvochtigheid gecontroleerd zodanig dat de werking van de IT-voorzieningen niet negatief beïnvloed wordt? 3.2 Nutsvoorzieningen 1 Is er onderbrekingsvrije stroomvoorziening (UPS) aanwezig om een goede afsluitprocedure te ondersteunen of apparatuur ononderbroken te laten werken? 2 Bestaat er een noodprocedure i.g.v. uitval UPS? 3 Is er een noodgenerator voorzien i.g.v. langdurige stroomuitval? 4 Worden deze nutsvoorzieningen voldoende gecontroleerd, onderhouden en getest? 5 Is de telecommunicatie-apparatuur via 2 onderscheiden wegen verbonden met de systemen van de telecomleverancier? P 7
8 3.3 Beveiliging van kabels 1 Zijn de electriciteits- en telecommunicatiekabels voor IT-voorzieningen afdoende beschermd (vb. beveiligde kabelgoten, niet via openbare ruimtes, )? 2 Netwerkkabels behoren te worden beschermd tegen ongeautoriseerd aftappen of beschadiging, bijvoorbeeld door ze in mantelbuizen of kabelgoten te leggen en zo min mogelijk door openbare ruimten te laten lopen. 3 Zijn kabels en apparatuur duidelijk identificeerbaar (vb. om fouten zoals het per ongeluk patchen van de verkeerde netwerkkabels te vermijden)? 4 Bestaat er een gedocumenteerde patchlijst? 5 Worden voor zeer gevoelige of kritieke systemen nog extra maatregelen getroffen (vb. monitoren, glasvezel )? 3.4 Onderhoud van apparatuur 1 Wordt de apparatuur correct en volgens schema onderhouden? 2 Worden reparaties en onderhoud enkel door bevoegd personeel uitgevoerd? 3 Worden alle vermeende of daadwerkelijke storingen, alsook alle preventieve en corrigerende onderhoudswerkzaamheden geregistreerd? 4 Wordt er bij het onderhoud en de reparaties rekening gehouden met eventuele eisen opgelegd door de verzekeringsmaatschappij? P 8
9 3.5 Beveiliging van apparatuur buiten het terrein 1 Bestaan er regels m.b.t. de apparatuur en de media die buiten het terrein worden gebruikt (vb. backups, tapes, laptop, )? 2 Bestaan er regels en worden er maatregelen geïmplementeerd m.b.t. thuiswerk? 3 Werden er gepaste verzekeringen afgesloten om apparatuur te beschermen die zich buiten de locatie bevindt? 3.6 Veilig verwijderen of hergebruiken van apparatuur 1 Worden de opgeslagen gegevens (op voldoende wijze) verwijderd, voordat apparatuur inclusief opslagmedia afgevoerd worden? 3.7 Verwijdering van bedrijfseigendommen 1 Wordt er op toegezien dat apparatuur, informatie en programmatuur niet zonder toestemming buiten de locatie meegenomen wordt? 2 Wordt de ontvangst en de inlevering van apparatuur opgevolgd? 3 Is er voor de vernietiging van dragers die gevoelige informatie bevatten een contract afgesloten met een gespecialiseerde firma waarbij bovendien aandacht besteed wordt aan de vertrouwelijkheid? P 9
Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing
ISMS (Information Security Management System) Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing Technisch beleid voor klantinstellingen en eindgebruikers
Nadere informatieVersion control please always check if you re using the latest version Doc. Ref. : isms.033.vpn.third
ISMS (Information Security Management System) Beleid voor de toegang op afstand tot het interne netwerk van een instelling door een dienstverlener van deze instelling op basis van een VPN-oplossing. Technische
Nadere informatieSECURITY LOGS. Security logs in de toepassingen van het netwerk van de Sociale Zekerheid.
ISMS (Information Security Management System) Security logs in de toepassingen van het netwerk van de Sociale Zekerheid. Version control please always check if you re using the latest version Doc. Ref.(BCSS)
Nadere informatie1 Inleiding en draagwijdte. 2 Toepassingsgebied. Gedragscode - Informatiebeheerders
ISMS (Information Security Management System) Gedragscode voor de informatiebeheerders binnen het netwerk van de sociale zekerheid. (1) Version control please always check if you re using the latest version
Nadere informatieGebruikerspolicy voor mobiele toestellen
ISMS (Information Security Management System) Gebruikerspolicy voor mobiele toestellen Version control please always check if you are using the latest version. Doc. Ref. :isms.0046. gebruikerspolicy voor
Nadere informatieISMS. (Information Security Management System) Toegang tot het netwerk van de Kruispuntbank via het internet Versie 3.2.
ISMS (Information Security Management System) Gebruik van het internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid in het kader van de verwerking van persoonsgegevens
Nadere informatieVeiligheidsbeleid Draagbare PC
ISMS (Information Security Management System) 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date Written by Approved by 1.0 Draft
Nadere informatieVersion control please always check if you re using the latest version Doc. Ref. : isms xxx pol-sécu info nl v1.1_final
ISMS (Information Security Management System) Informatieveiligheidsbeleid (Information Security Policy) 2015 Version control please always check if you re using the latest version Doc. Ref. : isms xxx
Nadere informatiePolicy Datasecurity Versie 1.0 10/10/2007
ISMS (Information Security Management System) Policy Datasecurity Version control please always check if you re using the latest version Doc. Ref. : isms.023.datasecurity Release Status Date Written by
Nadere informatieISMS (Information Security Management System)
ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde
Nadere informatieChecklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument
Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.
Nadere informatieBeleidslijn informatieveiligheid en privacy Fysieke veiligheid
Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Fysieke veiligheid (BLD PHYS) INHOUDSOPGAVE 1. INLEIDING... 3 2. VEILIGE FYSIEKE OMGEVING... 3 2.1. BEVEILIGDE RUIMTEN...
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/135 ADVIES NR 11/16 VAN 8 NOVEMBER 2011 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA
Nadere informatieInformatieveiligheidscomité Kamer sociale zekerheid en gezondheid
Informatieveiligheidscomité Kamer sociale zekerheid en gezondheid IVC/KSZG/19/138 BERAADSLAGING NR 19/078 VAN 7 MEI 2019 BETREFFENDE DE AANVRAAG VAN DE RIJKSDIENST VOOR SOCIALE ZEKERHEID VOOR HET VERKRIJGEN
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZG/17/123 ADVIES NR 17/26 VAN 7 JUNI 2016 BETREFFENDE DE AANVRAAG VAN DE RIJKSDIENST VOOR JAARLIJKSE VAKANTIE
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/10/021 ADVIES NR 10/03 VAN 2 FEBRUARI 2010 BETREFFENDE DE AANVRAAG VAN DE RIJKSDIENST VOOR JAARLIJKSE VAKANTIE
Nadere informatieInformatiebeveiliging
Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO
Nadere informatieBeleid voor de beveiliging van werkstations
ISMS (Information Security Management System) Beleid voor de beveiliging van werkstations 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.039.workstation.nl
Nadere informatieRelease Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille
ISMS (Information Security Management System) Richtlijn voor het melden van veiligheidsincidenten Version control please always check if you are using the latest version. Doc. Ref. :isms.051.security incident
Nadere informatieEen checklist voor informatiebeveiliging
Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/159 ADVIES NR 13/66 VAN 2 JULI 2013 BETREFFENDE DE AANVRAAG VAN XERIUS KINDERBIJSLAGFONDS VOOR HET VERKRIJGEN
Nadere informatieinformatieveiligheidsbeleid (Doc. Ref. : isms.004.hierar. ; Doc. Ref.(BCSS) : V2004.305.hierarch.v5.ivn)
Dit document is eigendom van de Kruispuntbank van de Sociale Zekerheid. De publicatie ervan doet geen enkele afbreuk aan de rechten die de Kruispuntbank van de Sociale Zekerheid ten opzichte van dit document
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/187 ADVIES NR 13/77 VAN 3 SEPTEMBER 2013 BETREFFENDE DE AANVRAAG VAN HET RIJKSINSTITUUT VOOR DE SOCIALE
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZG/15/192 ADVIES NR 15/56 VAN 3 NOVEMBER 2015 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA
Nadere informatieVerklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid
Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne
Nadere informatieISMS. Minimale Normen. Versie 2009. (Information Security Management System)
ISMS (Information Security Management System) Minimale Normen Versie 2009 Opmerking: in dit document zijn de opmerkingen verwerkt van een werkgroep met deelname van mevrouw Minnaert (RSVZ), de heren Bouamor
Nadere informatieInformatieveiligheidscomité Verenigde kamers (sociale zekerheid en gezondheid/federale overheid)
Informatieveiligheidscomité Verenigde kamers (sociale zekerheid en gezondheid/federale overheid) IVC/VK/18/336 BERAADSLAGING NR. 18/194 VAN 4 DECEMBER 2018 MET BETREKKING TOT DE MEDEDELING VAN PERSOONSGEGEVENS
Nadere informatieVerklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/08/195 ADVIES NR 08/18 VAN 2 DECEMBER 2008 BETREFFENDE DE AANVRAAG VAN DE LANDSBOND DER CHRISTELIJKE MUTUALITEITEN
Nadere informatieIn jouw schoenen. Een praktische invulling van informatiebeveiliging
In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij
Nadere informatieValidatieprocedure van de security logs en inproductiestelling van de toepassingen op het socialezekerheidsportaal.
ISMS (Information Security Management System) Validatieprocedure van de security logs en inproductiestelling van de toepassingen op het socialezekerheidsportaal. Version control please always check if
Nadere informatieInformatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016
Gemeenteraad van 31 maart 2016 Inhoud 1. Inleiding... 3 2. Informatieveiligheidsbeleid... 3 3. Interne organisatie... 3 4. Medewerkers... 3 5. Bedrijfsmiddelen... 3 6. Logische toegangsbeveiliging... 4
Nadere informatieGIDS INZAKE GOEDE PRAKTIJKEN MET BETREKKING TOT HET GEBRUIK VAN INTERNET EN E-MAIL
ISMS (Information Security Management System) GIDS INZAKE GOEDE PRAKTIJKEN MET BETREKKING TOT HET GEBRUIK VAN INTERNET EN E-MAIL Version control please always check if you are using the latest version.
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/080 ADVIES NR 11/08 VAN 5 JULI 2011 BETREFFENDE DE AANVRAAG VAN DE FOD SOCIALE ZEKERHEID VOOR HET VERKRIJGEN
Nadere informatieRelease Status Date Written by Approved by Voorstel voor de instellingen van sociale zekerheid
ISMS (Information Security Management System) (Beperkt tot Wi-Fi) 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.038.wlan Release Status Date Written by Approved
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/266 ADVIES NR 13/104 VAN 3 DECEMBER 2013 BETREFFENDE DE AANVRAAG VAN PARTENA KINDERBIJSLAGFONDS VOOR
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/12/350 ADVIES NR 12/120 VAN 4 DECEMBER 2012 BETREFFENDE DE AANVRAAG VAN XERIUS SOCIAAL VERZEKERINGSFONDS
Nadere informatiePRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV
PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV Artikel 1. Definities In dit privacy reglement worden de volgende niet-standaard definities gebruikt: 1.1 XS-Key De
Nadere informatieBeschrijving maatregelen Informatie beveiliging centrale omgeving
Beschrijving maatregelen Informatie beveiliging centrale omgeving Versie: 2.1 Datum: november 2017 Status: Concept Inhoud Inleiding... 3 Doelstelling... 3 Informatiebeveiliging... 3 Algemene verordening
Nadere informatieVRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID
VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID LEEST, VERWERKT, BEWAART, COMMUNICEERT OF ICT INFRASTRUCTUURCOMPONENTEN & DIENSTEN AANLEVERT Benaming:... Naam
Nadere informatieBeknopt overzicht van bedreigingen en maatregelen
Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/09/122 ADVIES NR 09/23 VAN 6 OKTOBER 2009 BETREFFENDE DE AANVRAAG VAN HET RIJKSINSTITUUT VOOR DE SOCIALE
Nadere informatieVerantwoordelijkheid van de eindgebruiker voor Clean desk en Clear Screen beleid
Information Security Guidelines Versie: 1.20 26 januari 2015 Informatieveiligheid (Policy:2013.0020) Verantwoordelijkheid van de eindgebruiker voor Clean desk en Clear Screen beleid Version control please
Nadere informatieCheck-list informatieveiligheid bij projektontwikkeling
ISMS (Information Security Management System) Check-list informatieveiligheid bij projektontwikkeling Version control please always check if you re using the latest version Doc. Ref. : isms_021_checklist_project_nl_2_00.doc
Nadere informatie0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Nadere informatieVeiligheidsgids voor de eindgebruiker. Release Status Date Written by Edited by Approved by FR_1.00 First edition 30/04/2013 Alain Houbaille
Gids inzake goede praktijken voor de eindgebruiker Informatieveiligheid Veiligheidsgids voor de eindgebruiker Version control please always check if you are using the latest version. Doc. Ref. :v2013.0019.gids
Nadere informatieHRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie
HRM in GDPR Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo 06 feb 2017 Gent V-ICT-OR Vlaamse ICT Organisatie 16 stappen (roadmap) voor de implementatie (Algemene Verordening Gegevensbescherming)
Nadere informatieVeilige afvoer van ICT-middelen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Veilige afvoer van ICT-middelen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/10/145 ADVIES NR 10/29 VAN 7 DECEMBER 2010 BETREFFENDE DE AANVRAAG VAN ATTENTIA SOCIAAL VERZEKERINGSFONDS
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieWerkplekbeveiliging in de praktijk
Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken
Nadere informatieManagementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht
Nadere informatieToegangsbeleid GGDZL. Inhoud. 1 Inleiding 1.1 Het belang van Toegangsbeleid 1.2 Raakvlakken 1.3 Opbouw
Toegangsbeleid GGDZL Inhoud 1 Inleiding 1.1 Het belang van Toegangsbeleid 1.2 Raakvlakken 1.3 Opbouw Bijlage 1: Beleidsuitgangspunten toegangsbeleid Bijlage 2: Algemene Huisregels en gedragscodes GGDZL
Nadere informatieInformation security officer: Where to start?
1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise
Nadere informatieInformatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatiePrivacy Policy v Stone Internet Services bvba
Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van
Nadere informatieClausules betreffende de verwerking van persoonsgegevens
Clausules betreffende de verwerking van persoonsgegevens 1. Definities 1. "Vertrouwelijkheid": de controle van de toegangsrechten. 2. "Veiligheid": de mogelijkheid tot het afweren van aanvallen als virussen,
Nadere informatieALGEMENE VOORWAARDEN FEDICT DIENSTEN
ALGEMENE VOORWAARDEN FEDICT DIENSTEN Doel van het document: De algemene voorwaarden voor Fedict diensten bevatten de standaardvoorwaarden voor het gebruik van alle Fedict diensten. Ze worden aangevuld
Nadere informatieVVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord
VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling
Nadere informatieReglement Cameratoezicht en Toegangscontrole. Fort Marina Bv en Hof van Leede
Reglement Cameratoezicht en Toegangscontrole Fort Marina Bv en Hof van Leede Dit reglement zal worden gewijzigd Mei 2018 Reglement Cameratoezicht Fort Marina/ Hof van Leede Dit reglement geeft een beschrijving
Nadere informatieSaxion Data Security Beleid. Het data security beleid voor afvoer of hergebruik van gegevensdragers
Saxion Data Security Beleid Het data security beleid voor afvoer of hergebruik van gegevensdragers Mei 2015 Documenteigenschappen Documentrevisies Saxion Alle rechten voorbehouden. Niets uit deze uitgave
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/10/049 ADVIES NR 10/09 VAN 6 APRIL 2010 BETREFFENDE DE AANVRAAG VAN ZENITO SOCIAAL VERZEKERINGSFONDS VOOR
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/10/135 ADVIES NR 10/26 VAN 9 NOVEMBER 2010 BETREFFENDE DE AANVRAAG VAN MULTIPEN SOCIAAL VERZEKERINGSFONDS
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZG/16/063 BERAADSLAGING NR 11/057 VAN 6 SEPTEMBER 2011, GEWIJZIGD OP 5 APRIL 2016, MET BETREKKING TOT DE MEDEDELING
Nadere informatiePrivacy reglement publieke XS-Key
Privacy reglement publieke XS-Key Dit is het Privacy reglement behorend bij XS-Key Systeem van Secure Logistics BV (hierna te noemen SL ). 1. Definities In dit reglement worden de navolgende begrippen
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/098 BERAADSLAGING NR 11/057 VAN 6 SEPTEMBER 2011 MET BETREKKING TOT DE MEDEDELING VAN PERSOONSGEGEVENS
Nadere informatieDit document wordt u aangeboden door de Kruispuntbank van de Sociale Zekerheid
Dit document wordt u aangeboden door de Kruispuntbank van de Sociale Zekerheid Het kan vrij verspreid worden op voorwaarde dat de bron en het URL vermeld worden Kruispuntbank van de Sociale Zekerheid Sint-Pieterssteenweg
Nadere informatieAlgemene voorwaarden diensten DG Digitale Transformatie. 05/07/2018 FOD BOSA DG Digitale Transformatie Versie : 3.0
Algemene voorwaarden diensten DG Digitale Transformatie 05/07/2018 FOD BOSA DG Digitale Transformatie Versie : 3.0 INHOUDSOPGAVE 1. Toepassingsgebied 4 2. Toegang tot de dienst 5 3. Gebruik van de dienst
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/09/121 ADVIES NR 09/22 VAN 6 OKTOBER 2009 BETREFFENDE DE AANVRAAG VAN HET OZ ONAFHANKELIJK ZIEKENFONDS VOOR
Nadere informatiePrivacy Verklaring versie 01-10-2015
Privacy Verklaring versie 01-10-2015 1. Algemene bepalingen inzake gegevensverwerking 1.1. Met gegevensverwerking wordt het verzamelen, vastleggen, arrangeren, bewaren, wijzigen, openbaar maken, overleggen,
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling Sociale Zekerheid
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling Sociale Zekerheid SCSZ/11/035 BERAADSLAGING NR 11/026 VAN 5 APRIL 2011 MET BETREKKING TOT DE RAADPLEGING VAN PERSOONSGEGEVENS DOOR
Nadere informatieBeleid Informatiebeveiliging InfinitCare
Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie
Nadere informatieInformatieveiligheid, de praktische aanpak
Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie
Nadere informatieVERWERKERSOVEREENKOMST
VERWERKERSOVEREENKOMST Algemeen: Voor alle opdrachtnemers van Beter Wonen - Goedereede geldt onderstaande verwerkingsovereenkomst. Voor de vaste hoofdaannemers zijn er specifieke verwerkingsovereenkomsten
Nadere informatieSLA Hosting camerabeelden
SLA Hosting camerabeelden DAXIS WEB B.V. Maagdenburgstraat 22 7421 ZC Deventer 1 DEFINITIES 3 2 BESCHIKBAARHEID DIENSTEN 5 2.1 BESCHIKBAARHEID DATACENTER 5 2.2 ALGEMENE BESCHIKBAARHEID VAN HET NETWERK
Nadere informatieChecklist calamiteiten
Checklist calamiteiten Op grond van de Voorbeeld Samenwerkingsovereenkomst Volmacht dienen gevolmachtigde assurantiebedrijven te beschikken over een calamiteitenplan. Het calamiteitenplan moet erin voorzien
Nadere informatieDe Commissie voor de bescherming van de persoonlijke levenssfeer;
1/7 Advies nr 12/2014 van 26 februari 2014 Betreft: Adviesaanvraag aangaande het ontwerp van koninklijk besluit en het ontwerp van ministerieel besluit betreffende de identificatie en registratie van honden
Nadere informatiePrivacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Nadere informatieINHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET...
Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy Gebruik van internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid
Nadere informatieGegevensverzameling en gegevensverwerking
Gegevensverzameling en gegevensverwerking DefDocGeg: Definitie en documentatie van gegevensverzamelingen en gegevensverwerking binnen Helperzorg, opgesteld binnen de context van de AVG Dit document geeft
Nadere informatiePrivacy beleid Haptotherapie Praktijk Ineke Los-de Mare
Privacy beleid Haptotherapie Praktijk Ineke Los-de Mare Om jouw proces tijdens de haptotherapie goed te kunnen volgen en te waarborgen is het nodig om een dossier bij te houden. Dit is ook wettelijk verplicht.
Nadere informatiePrivacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens
Privacy & Security Statement / Werkend Nederland BV Inleiding Werkend Nederland werkt met persoonsgegevens. We zijn ons hiervan bewust en gaan integer om met uw gegevens. In dit document kunt u lezen hoe
Nadere informatieAlgemene Verordening Gegevensbescherming (AVG) -Verwerkingsregister- -1-
Algemene Verordening Gegevensbescherming (AVG) -Verwerkingsregister- -1- INHOUD 1. Inleiding 3 2. Privacy statement 3 2.1 Welke persoonsgegevens verwerkt Garage van Dijk B.V?.3 2.2 Voor welke doeleinden
Nadere informatieGelijkwaardigheid van niet-geaccrediteerde laboratoria (conform NEN-EN ISO/IEC 17025)
Gelijkwaardigheid van niet-geaccrediteerde laboratoria (conform NEN-EN ISO/IEC 17025) NEa, 20-07-2012, versie 1.0 INTRODUCTIE In artikel 34 van de Monitoring en Rapportage Verordening (MRV) is beschreven
Nadere informatieinfo@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013
info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 2 Boekhouden in de cloud!! 3 Aanbod te over: 4 5 Hoe betrouwbaar en veilig is online administratieve
Nadere informatieChecklist. Certificeringsregeling. Archief- en datavernietiging VPGI. Versie: 1 november 2007
Checklist Certificeringsregeling Archief- en dataveriging Versie: 1 november 2007 VPGI VPGI Amstelveen Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar gemaakt door middel van druk, fotokopie,
Nadere informatiePrivacyverklaring. 1. Van wie verzamelen wij persoonsgegevens? 2. Waarom verzamelen wij persoonsgegevens?
Privacyverklaring GDPR on the Go vindt de bescherming van uw privacy erg belangrijk. Wij streven er dan ook naar om uw persoonsgegevens op een wettelijke, eerlijke en transparante manier te verwerken.
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid» SCSZG/12/079 ADVIES NR 12/25 VAN 17 APRIL 2012 BETREFFENDE EEN AANVRAAG VAN DE MINISTER VAN SOCIALE ZAKEN EN VOLKSGEZONDHEID
Nadere informatieATEX ONTSTOFFINGSINSTALLATIES KLANT - LEVERANCIER. Anton Kemp Seminarie ATEX 5/10/2011
ATEX ONTSTOFFINGSINSTALLATIES KLANT - LEVERANCIER Anton Kemp Seminarie ATEX 5/10/2011 Programma 1. Voorstelling Keller Lufttechnik Benelux 2. Algemeen principe ontstoffingsinstallatie 3. ATEX: Wie doet
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/013 ADVIES NR 11/02 VAN 1 FEBRUARI 2011 BETREFFENDE DE AANVRAAG VAN DE RIJKSDIENST VOOR ARBEIDSVOORZIENING
Nadere informatieISMS. Minimale Normen. Versie 2015 (ISO 27002:2013) (Information Security Management System)
ISMS Minimale Normen Versie 2015 (ISO 27002:2013) Opmerking: in dit document zijn de opmerkingen verwerkt van een werkgroep waaraan de volgende personen hebben deelgenomen: de heren Bochart (KSZ), Costrop
Nadere informatieHoe operationaliseer ik de BIC?
Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen
Nadere informatieInhoud. Opmerking! Let op:
Inhoud Veiligheidsadviezen... 2 Beveiliging van gegevens... 2 Plaats van opstelling... 3 Omgevingsvoorwaarden... 3 Aansluiten... 3 Elektromagnetische emissie... 3 Bedrading... 3 Recycleren en verwijderen...
Nadere informatieGedragscode Zoomit. In dit document:
Gedragscode Zoomit In dit document: 1. Doelstelling 2. Toepassingsgebied 3. Wat is Zoomit en welke partijen zijn er bij betrokken? 4. Organisatie, toezicht en aanspreekpunt 5. Veiligheid 6. Publiciteit
Nadere informatieFire risk management and security of sources
Fire risk management and security of sources Case study: a hospital environment J. Vanregemorter Preventieadviseur ioniserende straling T. Vanderstappen Preventieadviseur arbeidsveiligheid ZiekenhuisNetwerk
Nadere informatiePRIVACY CIRCUS BELGIUM
PRIVACY CIRCUS BELGIUM CIRCUS BELGIUM erkent het belang van de bescherming van persoonlijke informatie en persoonsgegevens. Daarom doen we alles wat in onze macht ligt om de privacy van alle bezoekers
Nadere informatiePRIVACYVERKLARING. Artikel 1 - Wettelijke bepalingen. 1. Website (hierna ook De website ):
PRIVACYVERKLARING Techmetaal respecteert de privacy van de bezoekers van haar website, in het bijzonder de rechten van bezoekers met betrekking tot de geautomatiseerde verwerking van persoonsgegevens.
Nadere informatie