Beleidsnotitie Informatiebeveiliging

Maat: px
Weergave met pagina beginnen:

Download "Beleidsnotitie Informatiebeveiliging"

Transcriptie

1 Beleidsnotitie Informatiebeveiliging Radboud Universiteit Nijmegen Versie: 1.2

2 Inhoudsopgave 1. Inleiding Doel en uitgangspunten Reikwijdte en doelgroep Beveiligingsorganisatie Uitgangspunten Uitwerking: functies en organen Beveiliging van informatie Toewijzing van informatie en bedrijfsmiddelen Classificatie van informatie en bedrijfsmiddelen Eisen en randvoorwaarden bij het gebruik van universitaire ICT-voorzieningen Opleiding van gebruikers van informatiesystemen Gebruiksreglement Beveiligingseisen in werkinstructies Reactie op beveiligingsincidenten Beveiliging van thuiswerkplekken Bewustwording op het gebied van informatiebeveiliging Fysieke beveiliging ICT-beveiliging in publieke ruimten ICT-beveiliging in niet-publieke ruimten ICT-beveiliging in beveiligde ruimten Beveiliging van draagbare systemen en voorzieningen Beveiliging van netwerkvoorzieningen Communicatie- en bedieningsprocessen Procedures en verantwoordelijkheden Bescherming tegen kwaadaardige software Behandeling en beveiliging van media Uitwisseling van informatie en software Toegangsbeveiliging Wie heeft toegang? Beheer van toegangsrechten Toegangsbeveiliging voor netwerken Authenticatie Ontwikkeling en onderhoud van systemen Beveiligingseisen voor systemen en/of diensten Beveiliging bij ontwikkel- en ondersteuningsprocessen Continuïteitsmanagement Naleving Wettelijke voorschriften Beveiligingsbeleid Audits Sancties BIJLAGE 1: Definities BIJLAGE 2: Wachtwoordbeleid BIJLAGE 3: CERT-RU: doelstelling en meldingsprocedure Voor deze beleidsnotitie is gebruik gemaakt van het Model Informatiebeveiligingsbeleid van het Hoger Onderwijs van SURF-IBO en van de Code voor Informatiebeveiliging (ISO27001/ISO27002). 2

3 1. Inleiding Onder informatiebeveiliging wordt verstaan: het treffen en onderhouden van een samenhangend pakket aan maatregelen om de kwaliteitsaspecten beschikbaarheid, integriteit en vertrouwelijkheid van de informatievoorziening te garanderen. Omschrijving van de kwaliteitsaspecten: Beschikbaarheid: de mate waarin gegevens of functionaliteit op de juiste momenten beschikbaar zijn voor gebruikers; Integriteit: de mate waarin gegevens of functionaliteit juist ingevuld zijn; Vertrouwelijkheid: de mate waarin de toegang tot gegevens of functionaliteit beperkt is tot degenen die daartoe bevoegd zijn. 1 Belangrijk is hierbij de controleerbaarheid van de maatregelen die genomen zijn om deze kwaliteitsaspecten te borgen. Informatiebeveiliging is een beleidsverantwoordelijkheid van het college van bestuur. In het onderzoek- en onderwijsveld en in de bedrijfsvoering is sprake van toenemende afhankelijkheid van informatie- en computersystemen, waardoor nieuwe kwetsbaarheden en risico s kunnen optreden. Het is daarom van belang hiertegen adequate maatregelen te nemen. Immers, onvoldoende informatiebeveiliging kan leiden tot onacceptabele risico s bij de uitvoering van onderwijs en onderzoek en bij de bedrijfsvoering van de instelling. Incidenten en inbreuken in deze processen kunnen leiden tot financiële schades en imagoschade. Bij onderzoek naar informatiebeveiligingsincidenten blijkt keer op keer de menselijke factor de zwakste schakel. Er dient daarom constante aandacht te zijn voor het verhogen van het beveiligingsbewustzijn van zowel medewerkers als studenten. Informatiebeveiliging is niet af te dwingen met technische of organisatorische maatregelen alleen. 2. Doel en uitgangspunten Het doel van het beveiligingsbeleid is de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens en informatie op een zodanig niveau te brengen (en te houden) dat de productie en bedrijfsvoering van de Radboud Universiteit Nijmegen gewaarborgd is. Noodzakelijk daarvoor zijn het vergroten van de bewustwording van het belang van beveiligingsmaatregelen bij RU-medewerkers en - studenten en het inrichten en het in stand houden van een organisatorische en technische infrastructuur, die stabiel en betrouwbaar is v.w.b. de informatiebeveiliging. Als daarvoor de nodige maatregelen zijn getroffen, speelt de universiteit ook beter in op de steeds strengere wettelijke voorschriften voor de bescherming van privacygevoelige gegevens. Het informatiebeveiligingsbeleid moet verder aansluiten op het informatiebeveiligingsbeleid van onze internetprovider, SURFnet en op dat van onze partner op de campus, het UMC St Radboud. Het college van bestuur heeft de volgende uitgangspunten vastgesteld voor de informatiebeveiliging van de RU Nijmegen: a) Het beveiligingsbeleid op hoofdlijnen wordt vastgesteld door het college van bestuur. b) Het beveiligingsbeleid geldt voor alle gebruikers van de ICT-infrastructuur van de Radboud Universiteit. c) Het beveiligingsbeleid heeft betrekking op alle informatie en alle netwerk- en systeemvoorzieningen die onder verantwoordelijkheid van de RU Nijmegen vallen. Voor het omgaan met die informatie en voor de toegang vanuit en naar externe netwerken en systeemvoorzieningen worden door de Radboud Universiteit specifieke beveiligingseisen vastgesteld. De netwerken van de RU Nijmegen en het UMC St Radboud vormen gezamenlijk de datacommunicatie-infrastructuur van de campus Heijendaal. Ook gelet op de organisatorische verwevenheid van beide organisaties zal het beveiligingsbeleid van de RU Nijmegen nauw worden afgestemd met dat van het UMC St Radboud. 1 Overbeek, Roos LindMigreen, Spruit: Informatiebeveiliging onder controle, ISBN

4 d) De lijnorganisatie is verantwoordelijk voor de naleving en de handhaving van het beveiligingsbeleid. De directeur informatievoorziening is verantwoordelijk voor de ontwikkeling van het beveiligingsbeleid, voor adequate communicatie naar de lijnorganisatie daarover en voor het toezicht op de naleving daarvan. e) Het beveiligingsniveau zal regelmatig worden getoetst. Uitgangspunt bij de ontwikkeling van het beleid is de Code voor Informatiebeveiliging (ISO27001/ISO27002). 3. Reikwijdte en doelgroep Het college van bestuur heeft met de uitgangspunten vastgelegd dat het informatiebeveiligingsbeleid geldt voor alle gebruikers van de ICT-infrastructuur van de RU Nijmegen en betrekking heeft op alle netwerk- en systeemvoorzieningen die onder verantwoordelijkheid van de RU Nijmegen vallen. Dit betekent dat het beveiligingsbeleid van toepassing is op alle studenten, medewerkers en derden zodra en zolang zij gebruik maken van ICT-infrastructuur of gegevens van de RU Nijmegen. Speciale aandacht moet er komen voor medewerkers en studenten van de universiteit die hun werkplek in het netwerk van het UMC St Radboud hebben. Zij mogen geen nadelige gevolgen ondervinden van eventuele verschillen in het informatiebeveiligingsbeleid van de Radboud Universiteit Nijmegen en het UMC St Radboud, of de uitwerking daarvan. 4. Beveiligingsorganisatie 4.1 Uitgangspunten Iedere Faculteit en ieder Cluster is zelf verantwoordelijk voor de uitvoering van het informatie- en ICT-beveiligingsbeleid binnen de daarvoor vastgestelde kaders (doorlooptijd, functionaliteit etc), voor zover dit de eigen ICT-bedrijfsmiddelen en gegevens betreft.. De directeur informatievoorziening is verantwoordelijk voor de coördinatie van het beveiligingsbeleid binnen de RU Nijmegen, voor adequate communicatie naar de lijnorganisatie daarover en voor het toezicht op de naleving ervan. Voor informatiebeveiligingszaken fungeren de bedrijfsvoerders van de Faculteiten en Clusters als aanspreekpunt namens hun eenheid. Daaruit voortvloeiende werkzaamheden kunnen zo nodig gedelegeerd worden. De informatiebeveiligingscoördinator stemt het beveiligingsbeleid en de uitvoering daarvan binnen de RU Nijmegen af met de beveiligingscoördinator van het UMC St Radboud. 4.2 Uitwerking: functies en organen De beveiligingsorganisatie bestaat uit de volgende functies/organen: 1. Informatiebeveiligingscoördinator RU Nijmegen Het UCI levert op dit moment de informatiebeveiligingscoördinator voor de RU Nijmegen. Deze werkt onder aansturing van de directeur informatievoorziening. In de blauwdruk voor de nieuwe ICT-organisatie, die in het najaar van 2012 beschikbaar komt, zal aangegeven worden waar de informatiebeveiligingscoördinator in de toekomst organisatorisch ondergebracht zal worden. De informatiebeveiligingscoördinator werkt op de volgende resultaatgebieden: o Het leveren van bijdragen aan de ontwikkeling van informatiebeveiligingsbeleid en coördinatie van de uitvoering, om zo het informatie- en ICT-beveiligingsbeleid van de RU Nijmegen gestalte te geven. o Het implementeren van het beveiligingsbeleid, o.a. door het verstrekken van RUbrede richtlijnen. Dit in overeenstemming met het door het CvB aan de directeur informatievoorziening verstrekte mandaat. o Het toezien op de naleving van het beveiligingsbeleid. In dit kader o.a. het doen uitvoeren van security audits. Deze security audits zullen worden uitgevoerd door of via de IAD 4

5 De informatiebeveiligingscoördinator rapporteert elk kwartaal (en tussentijds indien de situatie dat vereist) aan het college van bestuur over relevante beveiligingsincidenten of ontwikkelingen binnen of buiten de universiteit 2. CERT-RU Het CERT-RU, het Computer Emergency Response Team van onze universiteit, bewaakt de afhandeling van ICT-beveiligingsincidenten binnen de RU Nijmegen. Indien de impact van een incident zodanig is dat de bedrijfsvoering van de universiteit in het geding zou kunnen komen, wordt het CMT/CvB ingelicht. Het CERT is operationeel sinds december 2001 en heeft verschillende voorlichtende en adviserende taken. De taakstelling van het CERT-RU en de meldingsprocedure is in bijlage 3 opgenomen. Leden van het CERT-RU zijn beveiligingsexperts uit GDI, UCI en andere universitaire eenheden en de informatiebeveiligingscoördinator van de RU Nijmegen. 3. Decentrale beveiligingscontactpersonen (Domain Security Contacts). Domain Security Contacts zijn aanspreekpunt van de Faculteiten, Clusters en informatiedomeinen voor alle beveiligingszaken. Het zijn bij voorkeur de directeuren bedrijfsvoering en de domeineigenaren. Taken en verantwoordelijkheden van een Domain Security Contact zijn: fungeren als aanspreekpunt inzake beveiligingskwesties voor o.a. de informatiebeveiligingscoördinator en het CERT coördineren van de beveiligingsclassificaties binnen het eigen aandachtsgebied adviseren van de decanen over informatiebeveiliging toezien op de naleving van beveiligingsrichtlijnen binnen het eigen aandachtsgebied Reguliere afstemming tussen de decentrale beveiligingscontactpersonen en de informatiebeveiligingscoördinator vindt bij voorkeur plaats in reeds bestaande overlegorganen zoals het SGI en het RU-directeurenoverleg. 4. Architectuur- en beveiligingsraad Deze raad bestaat uit de ICT- en netwerkarchitecten en de Informatiebeveiligingscoördinatoren van de RU Nijmegen en het UMC St Radboud. De taken van de architectuur- en beveiligingsraad zijn: - het opstellen van beleidskaders voor de ICT-infrastructuur - het definiëren van referentiearchitecturen en beveiligingsstandaarden - het toetsen van wijzigingen op de infrastructuur - (on)gevraagd adviseren over architectuur- en beveiligingszaken 5. Interne Accountantsdienst De interne accountantsdienst heeft een controletaak op het gebied van de beveiliging. In het kader van deze taak zullen periodiek beveiligingsaudits worden uitgevoerd. De interne accountantsdienst zal zelf geen technische tests uitvoeren, maar kan daar wel opdracht toe geven. Het auditprogramma zal worden opgesteld in overleg met de informatiebeveiligingscoördinator. Het leidende principe hierbij is dat systemen die zijn geclassificeerd en waarbij de vereiste maatregelen zijn genomen, binnen een jaar na het aanbrengen van de maatregelen geaudit worden. 5

6 5. Beveiliging van informatie 5.1 Toewijzing van informatie en bedrijfsmiddelen Alle belangrijke informatie en bijbehorende ICT-bedrijfsmiddelen 2 zijn aan een eigenaar toegewezen. De eigenaar is verantwoordelijk voor het implementeren en handhaven van de beveiligingsmaatregelen. De implementatie kan gemandateerd worden aan een houder (voor definitie, zie bijlage1) of beheerder; de eigenaar blijft echter verantwoordelijk. De beschrijving van de toewijzing en de mandatering dient ten behoeve van audits te allen tijde up-to-date te zijn. 5.2 Classificatie van informatie en bedrijfsmiddelen Informatie en bedrijfsmiddelen dienen te worden geclassificeerd om de beveiligingsbehoefte, de prioriteit en de mate van beveiliging aan te geven. Classificatie vindt momenteel plaats op het niveau van ICT-bedrijfsmiddel (= informatiesysteem) volgens een vastgestelde classificatiemethode, beschreven in de Classificatiehandleiding. Deze classificatiemethode wordt aangeduid als BIV-classificatie, waarbij de afkorting staat voor Beschikbaarheid, Integriteit en Vertrouwelijkheid. De classificatie wordt uitgevoerd onder verantwoordelijkheid van de eigenaar van het bedrijfsmiddel/de bedrijfsinformatie. Omdat ook buiten de formele informatiesystemen met informatie gewerkt wordt, moet de informatie zelf geclassificeerd worden in plaats van de informatiesystemen. Daarom moet er vóór 1 januari 2014 een methodiek ingevoerd zijn om informatie te classificeren. Om voldoende onderscheid te kunnen maken worden de beveiligingsaspecten Beschikbaarheid, Integriteit en Vertrouwelijkheid (voor een definitie van de begrippen zie de bijlage) in drie klassen gebruikt: standaard: de informatie en het bijbehorende systeem behoeven eenvoudige beschermende maatregelen; het risico van schade 3 door misbruik is relatief beperkt en heeft geen verstrekkende gevolgen. gevoelig: de informatie en het bijbehorende systeem behoeven extra beveiligingsmaatregelen boven op de standaardmaatregelen omdat het niet kunnen voldoen aan de eisen in één of meer van de BIV-aspecten gedurende maximaal 24 uur tot substantiële schade (tussen en ) kan leiden. Dit bedrag is inclusief imago- en volgschade. kritisch: de informatie en het bijbehorende systeem moeten worden voorzien van een set van uitgebalanceerde, strenge beveiligingsmaatregelen aangezien het niet kunnen voldoen aan de eisen in één of meer van de BIV-aspecten gedurende maximaal 24 uur tot substantiële schade ( > ) kan leiden. Dit bedrag is inclusief imago- en volgschade. Van elke classificatie wordt ten behoeve van (externe) audits nauwkeurig vastgelegd: wie de classificatie heeft uitgevoerd de overwegingen om tot een classificatie te komen de uiteindelijke classificatie, zoals vastgesteld door de informatiebeveiligingscoördinator Op grond van de uiteindelijke classificatie dient de bijbehorende set van maatregelen te worden geïmplementeerd. Als hiervan afgeweken wordt, dient een beschrijving van deze afwijking en een motivatie daarvan toegevoegd te worden aan de classificatie. 2 Enkele voorbeelden van bedrijfsmiddelen verband houdend met informatie- en communicatiesystemen zijn: informatie, zoals databases, gegevensbestanden en continuïteitsplannen; software; fysieke bedrijfsmiddelen en diensten (communicatiediensten). 3 Onder schade wordt ook verstaan: - overtreding van wettelijke bepalingen en voorschriften - overtreding van door de RU uitgevaardigde bepalingen en voorschriften - imagoschade voor de RU - directe financiële schade ten gevolge van verloren gaan van middelen en/of geld - indirecte financiële schade ten gevolge van verloren gaan van resultaten van personele inzet 6

7 Als laatste stap in de classificatie kan een audit door de IAD worden uitgevoerd. Deze audit heeft vooral tot doel na te gaan of alle stappen in het proces goed doorlopen zijn. Tevens wordt de motivatie om af te wijken van de voorgeschreven maatregelen getoetst. De classificatie dient opnieuw uitgevoerd te worden wanneer belangrijke wijzigingen zijn aangebracht aan het ICT-bedrijfsmiddel (zoals een nieuwe versie van de software of vervanging van de hardware) en/of de daarin opgenomen informatie, maar in ieder geval maximaal vier jaar na de vorige classificatie. 6. Eisen en randvoorwaarden bij het gebruik van universitaire ICTvoorzieningen Aan universitaire ICT-voorzieningen worden beveiligingseisen gesteld om het risico op diefstal, fraude of misbruik van deze voorzieningen en informatie te verminderen. Zowel medewerkers en studenten als derden krijgen met deze eisen te maken. 6.1 Opleiding van gebruikers van informatiesystemen Om het gebruik van ICT-voorzieningen correct en met inachtneming van vigerende beveiligingsmaatregelen te laten plaatsvinden, moeten degenen die gebruik maken van informatiesystemen en netwerkdiensten adequaat worden opgeleid en geïnstrueerd.de eigenaren van deze ICT-bedrijfsmiddelen dienen daarvoor zorg te dragen. 6.2 Gebruiksreglement In het kader van het informatiebeveiligingsbeleid heeft het college van bestuur een gebruiksreglement universitaire ICT-voorzieningen vastgesteld. Dit reglement geldt voor iedereen die gebruik maakt van ICT-voorzieningen van de RU Nijmegen. Het Gebruiksreglement wordt bij indiensttreding aan iedere medewerker verstrekt en is beschikbaar via Radboudnet. 6.3 Beveiligingseisen in werkinstructies Voor medewerkers met een specifieke taakstelling op het gebied van informatiebeveiliging dienen in de werkinstructies de verantwoordelijkheden op het terrein van informatiebeveiliging expliciet te zijn vastgelegd. 6.4 Reactie op beveiligingsincidenten Er is een RU-brede procedure voor het melden van beveiligingsincidenten. Gebruikers van ICT-voorzieningen op de campus dienen daarmee bekend te zijn. Informatie over lopende beveiligingsincidenten wordt strikt vertrouwelijk behandeld en alleen aan direct betrokkenen beschikbaar gesteld. 6.5 Beveiliging van thuiswerkplekken Thuiswerkplekken die een verbinding met het niet publiek toegankelijke deel van het RUnetwerk willen opzetten, dienen adequaat beveiligd te zijn tegen schadelijke software (virussen, wormen, malware) en ongewenste invloeden van buitenaf. Welke aanvullende maatregelen hiertegen genomen moeten worden (actuele virusscanner, firewall e.d.) is afhankelijk van de bescherming die het besturingssysteem van de (thuis)werkplek zelf al biedt. Verbinding met het RU-netwerk kan alleen via een beveiligde en versleutelde VPN-verbinding 4 plaatsvinden. De directeur ICT draagt er zorg voor dat de gebruikers van thuiswerkplekken die een verbinding met het niet publiek toegankelijke deel van het RU-netwerk willen opzetten, adequaat worden geïnformeerd over de te treffen beveiligingsmaatregelen. 4 VPN (Virtual Private Network): een manier om een versleutelde, niet afluisterbare, verbinding te maken, b.v. van een thuis-pc naar het RU-netwerk 7

8 6.6 Bewustwording op het gebied van informatiebeveiliging De mens is meestal de zwakste schakel bij het ontstaan van beveiligingsincidenten. Technische of organisatorische maatregelen kunnen daarom dit soort incidenten nooit helemaal voorkomen. Er moet dan ook constant aandacht zijn voor het verhogen van het beveiligingsbewustzijn van onze studenten, medewerkers en derden die gebruik maken van onze voorzieningen. Voor wat betreft de studenten zijn de onderwijsdirecteuren er uiteindelijk verantwoordelijk voor dat het beveiligingsbewustzijn op peil gebracht wordt en blijft, voor de medewerkers en derden is dat de lijnorganisatie. Zowel de onderwijsdirecteuren als de lijnorganisatie mogen daarbij ondersteuning verwachten van de informatiebeveiligingsorganisatie van de universiteit 7. Fysieke beveiliging Doel van de fysieke beveiliging is het voorkomen van ongeautoriseerde toegang, teneinde schade aan ICT-voorzieningen in gebouwen en schade aan of verstoring van informatie te voorkomen. Onder fysieke toegang tot informatie wordt ook gerekend het meelezen van beeldschermen en het kunnen kennisnemen van niet voor de lezer bedoelde informatie op papier. Medewerkers moeten gestimuleerd worden om er een clean desk en clean screen op na te houden als elementaire maatregelen ter bescherming van informatie. Te treffen maatregelen zijn in overeenstemming met de classificatie van de informatie- en bedrijfsmiddelen op de betreffende locatie. 7.1 ICT-beveiliging in publieke ruimten Via ICT-voorzieningen die in publieke ruimten zijn opgesteld, dient men in principe alleen toegang te krijgen tot publiek toegankelijke informatiesystemen en netwerkdiensten van de RU Nijmegen. Toegang tot netwerkdiensten vanuit publieke ruimtes mag alleen verkregen worden na positieve identificatie via minimaal gebruikersnaam en wachtwoord. Inloggegevens moeten gedurende minimaal drie maanden bewaard blijven. 7.2 ICT-beveiliging in niet-publieke ruimten Het management dat verantwoordelijk is voor deze ruimten draagt zorg voor een adequate, fysieke toegangscontrole tot niet-publieke ruimten. De pc s, terminals, printers e.d. in niet-publieke ruimten, zoals kantoorruimten, dienen alleen gebruikt te kunnen worden door geautoriseerde personen werkzaam bij dan wel ingehuurd door de RU Nijmegen. 7.3 ICT-beveiliging in beveiligde ruimten ICT-voorzieningen met de classificatie kritisch of gevoelig dienen in beveiligde ruimten te worden geplaatst. De toegang tot beveiligde computerruimten dient afgeschermd te zijn door adequate, fysieke barrières. De toegang tot beveiligde computerruimten is voorbehouden aan een beperkte groep geautoriseerde personen. Er dient een toegangsregistratie te worden bijgehouden. Reserveapparatuur en media met reservekopieën dienen op veilige afstand te worden bewaard, om te voorkomen dat ze beschadigd raken wanneer zich een calamiteit voordoet. 7.4 Beveiliging van draagbare systemen en voorzieningen Draagbare systemen en voorzieningen dienen zodanig beveiligd te zijn dat het niet mogelijk is dat ongeautoriseerden hiervan gebruik kunnen maken. Ook moet het niet mogelijk zijn dat ongeautoriseerden wederrechtelijk vertrouwelijke (bedrijfs)informatie kunnen verkrijgen door misbruik, diefstal, interceptie van dataverkeer enzovoorts. Gegevens uit informatiesystemen met de vertrouwelijkheidsclassificatie kritisch mogen niet op draagbare voorzieningen (b.v. laptops, tablets, usb-sticks, e.d.) worden opgeslagen. 8

9 7.5 Beveiliging en beheer van fysieke netwerkvoorzieningen Tot de netwerkinfrastructuur, de netwerkdiensten en de informatie die over het netwerk van de RU Nijmegen wordt getransporteerd, kan alleen geautoriseerde toegang worden verkregen. Netwerkbeveiliging is een verantwoordelijkheid van de directeur ICT. 8. Communicatie- en bedieningsprocessen Het doel van communicatie- en bedieningsprocessen is het garanderen van een correcte en veilige bediening van de ICT-voorzieningen, het beheer ervan en van de daarin opgenomen informatie. 8.1 Procedures en verantwoordelijkheden Functiescheiding moet gericht en bewust ingezet worden om het risico van vergissingen, nalatigheid en opzettelijk misbruik van systemen te verminderen. Procedures voor computer- en netwerkbeheer dienen gedocumenteerd en onderhouden te worden en formeel door het management te worden vastgesteld. Alle kritische en gevoelige ICT-voorzieningen (hard- en software) zijn onderhevig aan een formele wijzigingsprocedure. Deze heeft als doelstelling te waarborgen dat enkel en alleen goedgekeurde wijzigingen worden doorgevoerd. 8.2 Bescherming tegen kwaadaardige software De RU Nijmegen dient over voorzieningen te beschikken voor adequate en actuele bescherming tegen ongewenste invloeden van buitenaf en kwaadaardige software, zoals virussen, wormen, Trojaanse paarden e.d. Dit geldt voor alle servers en werkstations die toegang hebben tot het campusnetwerk. Ook thuiswerkplekken die een verbinding met het RU-netwerk opzetten en laptops die aangesloten worden op het campusnetwerk dienen adequaat beveiligd te zijn. Er wordt alleen gebruik gemaakt van actuele versies van software die nog door de leverancier ondersteund worden. 8.3 Behandeling en beveiliging van media Er dienen procedures te zijn voor het beheer van media die worden afgevoerd wanneer die niet langer nodig zijn. Dit moet opeen veilige en beveiligde manier gebeuren. Ook dient de daarop oorspronkelijk aanwezige informatie afdoende verwijderd te zijn. Er dienen duidelijke voorschriften te zijn met betrekking tot de behandeling en opslag van informatie (bewaartermijnen, beveiligde opslag etc.) op die media. In het bijzonder dienen wettelijke bewaartermijnen in acht genomen te worden. Verder dient opgeslagen informatie voor de duur van de voorgeschreven bewaring gegarandeerd toegankelijk te blijven. 8.4 Uitwisseling van informatie en software Uitwisseling van vertrouwelijke informatie en/of intern ontwikkelde programmatuur met externe organisaties geschiedt enkel op basis van een schriftelijke overeenkomst, waarin o.a. de overeengekomen beveiligingsmaatregelen zijn opgenomen. Vertrouwelijke informatie dient ook bij transport beveiligd te zijn tegen misbruik, manipulatie en inzage door onbevoegden. Gegevens uit informatiesystemen met de vertrouwelijkheidsclassificatie kritisch mogen niet in de (public) cloud worden ondergebracht. De eigenaar van gegevens blijft verantwoordelijk voor die gegevens, ook als die aan anderen worden verstrekt. 9

10 9. Toegangsbeveiliging Het doel van toegangsbeveiliging is het beschermen van ICT-diensten en (digitale) informatiebronnen tegen ongeoorloofde toegang, wijziging, vernietiging en openbaring. 9.1 Wie heeft toegang? Alle medewerkers en studenten kunnen op basis van functionele behoeften/vereisten toegang krijgen tot ICT-diensten en (digitale) informatiebronnen van de RU Nijmegen. Voor derden is expliciete toestemming van het management vereist voor toegang tot de niet publiek toegankelijke informatiesystemen en netwerkdiensten. De eigenaar van een dienst is verantwoordelijk voor de toegangsbeveiliging, en daarmee voor het toegangsbeleid en de autorisatie van de te verlenen toegangsrechten. Hierbij dient uiteraard rekening te worden gehouden met universiteitsbrede afspraken en contractuele en wettelijke vereisten. Het beleid voor de toegangsbeveiliging dient in overeenstemming te zijn met de classificatie van informatie/bedrijfsmiddelen, zoals beschreven in de Classificatiehandleiding. Informatie over het gebruik van de ICT-voorzieningen en diensten dient te worden vastgelegd om vast te kunnen stellen of wordt voldaan aan het toegangsbeleid en de beveiligingsnormen. 9.2 Beheer van toegangsrechten Voor de toegang tot alle ICT-diensten en informatiesystemen moeten toegangsrechten verleend worden op basis van het principe dat die rechten nodig zijn voor de uitoefening van de functie of toegewezen taken. In de notitie Identity- en Access Management zijn hier de volgende principes voor geformuleerd: 1. Veilige en controleerbare toegang tot ICT-faciliteiten valt onder verantwoordelijkheid van het Centrale Identity en Access Management. 2. Iedere universitaire eenheid maakt gebruik van het Centrale Identity en Access Management. 3. Enkel universitaire eenheden en SURFnet mogen gebruik maken van het Centrale Identity en Access Management. 4. De Radboud Universiteit Nijmegen legt gegevens over medewerkers, studenten en derden vast in eigen bronsystemen. De enige bron voor elektronische identiteiten van deze groepen gebruikers is het Centrale Identity en Access Management. 5. De lifecycle van elektronische identiteiten is gebaseerd op de bedrijfsregels die opgesteld zijn door de verantwoordelijke domeinen voor medewerkers, studenten en derden. Voor medewerkers/studenten van andere HO-instellingen wordt aangesloten bij de lifecycle van die HO-instelling. De toewijzing en het gebruik van speciale bevoegdheden (o.a. toegang tot systeem- en netwerksoftware) dient plaats te vinden onder verantwoordelijkheid van het ICT-management. Een belangrijk aspect bij het realiseren van Identity en Access Management volgens de genoemde principes, is de borging in de organisatie. Daarvoor zijn de volgende verantwoordelijkheden benoemd: a) Het bewaken van de realisatie van een goed Identity en Access Management (governance) valt onder de verantwoordelijkheid van het college van bestuur en is gedelegeerd naar de directeur informatievoorziening. b) Periodieke revisie en onderhoud van de implementatie van IAM vallen onder de verantwoordelijkheid van de afdeling CIM en de directeur Informatievoorziening. c) De naleving van de afspraken in het kader van IAM en de controle daarop vallen uiteen in verschillende verantwoordelijken te weten: i. RU-breed toezicht en naleving door functioneel beheer IAM; ii. Beveiligingsbeleid waarbinnen IAM opereert door de Informatiebeveiligingscoördinator; iii. Een jaarlijkse audit als onderdeel van de audit cyclus van het informatie beveiligingsbeleid door de Interne Accountancy Dienst (IAD). 10

11 d) Op het niet naleven van de afspraken in het kader van IAM kunnen sancties volgen. Individuele sancties vallen onder de verantwoordelijkheid van de lijnmanager waar het medewerkers of externen betreft en van onderwijsdirecteuren waar het studenten en cursisten betreft. e) De informatiebeveiligingscoördinator is verantwoordelijk voor het beheer van afwijkingen en uitzonderingen die op basis van advies van functioneel beheer IAM, na een risico analyse, worden vastgelegd en uitgevoerd. f) Voor iedere applicatie, service of dataopslag (bestand, map) dient een verantwoordelijke persoon te zijn. g) Leidinggevenden moeten akkoord geven voor rechten binnen applicaties of voor toegang tot data en/of services anders dan die waarvoor dit centraal geregeld is via het centraal Access Management. Dat betekent dat deze leidinggevende dan ook verantwoordelijk is voor het gebruik van deze applicaties, data en/of services in overeenstemming met de autorisatierichtlijnen. 9.3 Toegangsbeveiliging voor netwerken Gebruikers mogen via de universitaire netwerken van de RU Nijmegen alleen toegang krijgen tot die ICT-diensten, waarvoor zij specifiek geautoriseerd zijn. In de universitaire netwerken dienen maatregelen te worden getroffen om groepen ICTdiensten, gebruikers en informatiesystemen te scheiden, ter bescherming van ongeautoriseerde toegang door andere netwerkgebruikers. 9.4 Authenticatie Voor de toegang tot met wachtwoorden beveiligde RU-brede applicaties is een RU-brede password policy vastgesteld. Gebruikers dienen de hierin vastgelegde beveiligingsregels in acht te nemen bij het kiezen en gebruik van wachtwoorden. Deze policy is opgenomen in een bijlage. Authenticatie op basis van wachtwoorden wordt niet langer in alle gevallen voldoende veilig geacht. Voor toegang tot gegevens die op vertrouwelijkheid kritisch scoren zal deze geleidelijk worden vervangen door sterke authenticatie, waarbij sterke authenticatie een combinatie is van minimaal twee van de drie volgende elementen: Kennis (bijvoorbeeld een password) Bezit (bijvoorbeeld een smartcard) Eigenschap (bijvoorbeeld een vingerafdruk) 10. Ontwikkeling en onderhoud van systemen Bij de ontwikkeling en het onderhoud van systemen is het doel van de beveiliging te waarborgen dat ICT-beveiliging wordt ingebouwd en gehandhaafd Beveiligingseisen voor systemen en/of diensten In de eisen ten aanzien van nieuwe systemen en diensten of uitbreidingen van bestaande systemen en diensten dienen de beveiligingseisen te worden onderkend en goedgekeurd voordat de systemen worden ontwikkeld, aangepast of aangeschaft. De beveiligingseisen dienen in overeenstemming te zijn met contractuele en wettelijke vereisten, alsmede met de uit de classificatie voortvloeiende eisen Beveiliging bij ontwikkel- en ondersteuningsprocessen Voor de implementatie van wijzigingen geldt een formeel proces voor het managen van wijzigingen. De beveiliging van applicatiesoftware en informatie van RU-brede informatiesystemen en ICT-diensten dient gewaarborgd te worden. Daartoe dienen ontwikkel- en (acceptatie)testomgevingen gescheiden te zijn van productieomgevingen. 11

12 11. Continuïteitsmanagement ICT-diensten en informatiesystemen, waarvan de beschikbaarheid als kritisch is geclassificeerd, dienen te beschikken over een continuïteitsplan. Continuïteitsplannen dienen regelmatig te worden getest en te worden geactualiseerd, om zeker te stellen dat ze up-to-date en effectief zijn. De continuïteitsplannen dienen in overeenstemming te zijn met het RU-calamiteitenplan. 12. Naleving 12.1 Wettelijke voorschriften Het ontwerp, de bediening, het gebruik en het beheer van ICT-diensten en informatiesystemen dienen te voldoen aan wettelijke en contractuele vereisten Beveiligingsbeleid Het management dient, als onderdeel van zijn dagelijkse werk, ervoor te zorgen dat alle beveiligingsprocedures binnen zijn verantwoordelijkheidsgebied worden uitgevoerd en nageleefd om te waarborgen dat wordt voldaan aan het beveiligingsbeleid en de beveiligingsnormen Audits Systemen die op één van de BIV-aspecten hoger scoren dan standaard moeten minimaal één maal per drie jaar een ICT-audit ondergaan. Audits die uitgevoerd worden op operationele systemen dienen zorgvuldig te worden ingepland en goedgekeurd, om het risico van verstoring van de bedrijfsprocessen te minimaliseren. Informatiesystemen die zijn geclassificeerd en waarbij de benodigde beveiligingsmaatregelen zijn aangebracht, dienen binnen één jaar na het aanbrengen van de maatregelen te worden geauditeerd Sancties Misbruik van ICT-voorzieningen zal leiden tot disciplinaire maatregelen en/of aangifte bij bevoegde autoriteiten. De maatregelen die genomen worden hangen af van de relatie tussen de overtreder en de universiteit (medewerker, student, externe) en van de aard van het misbruik. 12

13 BIJLAGE 1: Definities In deze bijlage wordt een aantal belangrijke begrippen in het kader van de informatiebeveiliging nader gedefinieerd. Informatiebeveiliging Onder informatiebeveiliging wordt verstaan het treffen en onderhouden van een samenhangend pakket aan maatregelen om de kwaliteitsaspecten beschikbaarheid, integriteit en vertrouwelijkheid van de informatievoorziening te garanderen. Informatiebeveiligingsbeleid Het geldende beleid voor de beveiliging van de gegevensverwerking voor de informatievoorziening met al zijn elementen (personen, apparatuur, programmatuur, gegevens en noodzakelijke infrastructuur). Eigendom van informatie en informatiesystemen Aan informatie en -systemen zijn de volgende rollen en taken verbonden: Eigenaar Bij de eigenaar berust de volledige beslissingsbevoegdheid over de informatie of het informatiesysteem. Hij waakt over de mogelijkheid tot autorisatie, zorgt voor opleiding en training van degenen die met de informatie of het informatiesysteem werken en draagt zorg voor het beheer. De eigenaar delegeert waar nodig en mogelijk taken en verantwoordelijkheden aan de houder. Houder De houder heeft de informatie of het informatiesysteem feitelijk in bewaring. Hij kent de autorisaties toe en is verantwoordelijk voor een juiste toepassing van de beveiligingsmaatregelen Beheerder De beheerder neemt de noodzakelijke maatregelen om het door de eigenaar en/of houder vastgestelde niveau van beveiliging te garanderen. Hij ondersteunt de gebruiker bij de functionele toepassing van het informatiesysteem en ziet toe op een juiste werking van het informatiesysteem en de beveiligingshulpmiddelen. Gebruiker De gebruiker maakt van de informatie of het informatiesysteem op de voorgeschreven en juiste wijze gebruik. Hij meldt mogelijke onregelmatigheden aan de beheerder als het om het informatiesysteem gaat en aan de houder als het om de informatie gaat. Beveiligingsaspecten Beschikbaarheid Onder beschikbaarheid wordt verstaan: het waarborgen dat geautoriseerde gebruikers op de juiste momenten tijdig toegang hebben tot informatie en aanverwante bedrijfsmiddelen. Integriteit Onder integriteit wordt verstaan: het waarborgen van de correctheid en de volledigheid van informatie en verwerking. Vertrouwelijkheid Onder vertrouwelijkheid wordt verstaan: waarborgen dat informatie alleen toegankelijk is voor degenen die hiertoe geautoriseerd zijn. 13

14 Beveiligingsklassen Standaard De kwalificatie standaard betekent dat de betreffende informatie of het betreffende systeem voor die beveiligingsaspecten moet voldoen aan de minimale eisen die aan alle gegevens en infrastructuur gesteld worden. Gevoelig De kwalificatie gevoelig houdt in dat verstoring, maar niet zeer ernstig of onomkeerbaar, optreedt in een van de primaire processen omdat de beschikbaarheid, integriteit of vertrouwelijkheid van de betreffende informatie in het geding is. Kritisch De kwalificatie kritisch wordt gereserveerd voor die informatie waarbij aantasting van beschikbaarheid, integriteit dan wel vertrouwelijkheid een zeer ernstige of onomkeerbare verstoring van een van de primaire processen veroorzaakt of een wetsovertreding inhoudt. Baseline beveiliging De baseline beveiliging is het geheel van maatregelen dat RU-breed getroffen dient te worden, ook al geeft de classificatie op dat moment geen aanleiding tot extra maatregelen. BIJLAGE 2: Wachtwoordbeleid Het RU-wachtwoordbeleid wordt als volgt ingevuld: De minimale lengte van een wachtwoord is acht posities Het wachtwoord moet bestaan uit een combinatie van cijfers, letters en leestekens Gebruik geen bestaande woorden en namen (bijvoorbeeld januari1) Wachtwoord en inlognaam/accountnaam mogen niet hetzelfde zijn Wachtwoorden dienen één keer per jaar gewijzigd te worden Gebruik niet hetzelfde wachtwoord voor systemen/applicaties die in verschillende beveiligingsniveaus vallen De laatste drie gebruikte wachtwoorden mogen niet hergebruikt worden Beheerders dienen periodiek de password files m.b.v. een crack-tool te controleren op makkelijk kraakbare wachtwoorden 5 Wachtwoorden dienen versleuteld met een onomkeerbaar algoritme opgeslagen te worden 5 Na drie opeenvolgende mislukte inlogpogingen binnen vijf minuten moet het account minimaal 30 minuten geblokkeerd worden 5 Wachtwoorden mogen niet onversleuteld over het netwerk gezonden worden 5 5 Geen eis aan gebruikers maar aan (systeem)beheerders 14

15 BIJLAGE 3: CERT-RU: doelstelling en meldingsprocedure Het doel van CERT-RU is bij te dragen aan een goede beveiliging van ICT-voorzieningen van de RU Nijmegen. CERT-RU coördineert de preventie en oplossing van beveiligingsincidenten op het gebied van computer- en netwerkbeveiliging waarmee de Radboud Universiteit zich geconfronteerd ziet. CERT-RU doet dat door de volgende diensten te bieden: Coördinatie van beveiligingsincidenten: het inrichten en operationeel houden van een meldpunt voor beveiligingsincidenten, het coördineren en bewaken van een adequate afhandeling daarvan, inclusief escalatie naar de lijnorganisatie of het CMT/CvB Het geven van voorlichting over preventie van incidenten en actuele bedreigingen. Hieronder valt ook het doorgeven van waarschuwingen van andere CERT s en het informeren van het management van de universiteit bij landelijke of grootschalige malware-uitbraken over de stand van zaken bij de RU Nijmegen Advisering ten aanzien van RU ICT-beveiligingsaspecten en het beveiligingsbeleid. CERT-RU kan gevraagd en ongevraagd advies uitbrengen om RU-specifieke beveiligingsproblemen te helpen oplossen dan wel verminderen Voor medewerkers en studenten van de RU geldt als algemene stelregel dat zij beveiligingsincidenten het beste per kunnen melden bij de betreffende lokale ondersteuningsgroep. Deze meldt het indien nodig bij CERT-RU. In dringende gevallen kunnen incidenten het beste telefonisch bij de betreffende lokale ondersteuningsgroep gemeld worden. Is de lokale ondersteuningsgroep niet te bereiken, dan kan rechtsreeks contact opgenomen worden met CERT-RU (cert@ru.nl). De meldingen die hier binnen komen worden direct bekeken, 7 dagen per week, hoewel de meeste incidenten tijdens kantooruren worden afgehandeld. In dringende gevallen is de CERT-RU helpdesk bereikbaar op tel De CERT-RU helpdesk is 7 dagen per week, 24 uur per dag bereikbaar Bij aanmelding van een incident is het van groot belang om zoveel mogelijk relevante informatie door te geven, zoals: datum/tijd/plaats van het incident heeft het incident zich meermalen voorgedaan en zo ja hoe vaak betrokken IP-nummers/systemen (slachtoffer zowel als vermoedelijke veroorzaker) betrokken URL's eventuele (fout)meldingen (een uitdraai van) logfiles CERT-RU behandelt meldingen vertrouwelijk en verstrekt alleen informatie over beveiligingsincidenten als dat noodzakelijk en relevant is voor de oplossing van een incident.. 15

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Informatieveiligheid en Verwerking Persoonsgegevens. Radboud Universiteit

Informatieveiligheid en Verwerking Persoonsgegevens. Radboud Universiteit Beleidsnotitie Informatieveiligheid en Verwerking Persoonsgegevens Radboud Universiteit 2017-2020 Versie: 2.0 3-5-2017 Documentbeheer Dit document is vastgesteld door het College van Bestuur dd. Xx-xx-xxxx

Nadere informatie

Informatieveiligheid en Verwerking Persoonsgegevens. Radboud Universiteit

Informatieveiligheid en Verwerking Persoonsgegevens. Radboud Universiteit Beleidsnotitie Informatieveiligheid en Verwerking Persoonsgegevens Radboud Universiteit 2017-2020 Versie: 2.1 Documentbeheer Dit document is vastgesteld door het College van Bestuur dd. 30-10-2017 en is

Nadere informatie

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Beknopt overzicht van bedreigingen en maatregelen

Beknopt overzicht van bedreigingen en maatregelen Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

notities Versie: versie datum Onderwerp Interne Leveringsvoorwaarden van het ICT Servicecentrum, RU Nijmegen Aan HaWo

notities Versie: versie datum Onderwerp Interne Leveringsvoorwaarden van het ICT Servicecentrum, RU Nijmegen Aan HaWo notities Versie: versie datum Onderwerp Aan CC Van Hans Wolters 29 januari 2016 c-n-hawo-0004-20160129 HaWo 1. Leveringsvoorwaarden 1.1. Algemene gegevens ISC Het ICT Servicecentrum (ISC) is voor de Radboud

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Inleiding Als zorginstelling is Profila Zorg verantwoordelijk voor goede en veilige zorg aan haar cliënten. Bij het uitvoeren van deze taak staat het leveren van kwaliteit

Nadere informatie

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Auteur Datum Ludo Cuijpers 5 februari 2016 1. Informatiebeveiliging en privacy in het mbo 2. IBP framework 3. Mens

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens;

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; besluit vast te stellen de navolgende Beheerregeling

Nadere informatie

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging

Nadere informatie

Raadsmededeling - Openbaar

Raadsmededeling - Openbaar Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding

Nadere informatie

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom Gemeente 's-hertogenbosch Definitief s-hertogenbosch, 30-10-2015 A. Kieboom 1 Projectidentificatie Projectnaam: Status: Beleid Informatieveiligheid Definitief Documenthistorie Status Datum Versie Auteur(s)

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE

BIJLAGE 2: BEVEILIGINGSBIJLAGE BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van

Nadere informatie

Verwerkersovereenkomst Openworx

Verwerkersovereenkomst Openworx Verwerkersovereenkomst Openworx Partijen Openworx, gevestigd te Weert en ingeschreven bij de Kamer van Koophandel onder nummer 14129365, hierna te noemen: Verwerker ; En De klant met wie de Hoofdovereenkomst

Nadere informatie

Informatiebeveiliging. Beleid en Basisregels. Universiteit Utrecht

Informatiebeveiliging. Beleid en Basisregels. Universiteit Utrecht Informatiebeveiliging Beleid en Basisregels Universiteit Utrecht Versie beheer Versie Datum Korte beschrijving aanpassing 1.0 01-11-2005 Eerste versie vast te stellen door CvB op 15-11-2005 Copyright 2005,

Nadere informatie

Overzicht Informatiebeveiliging Inlichtingenbureau GGK

Overzicht Informatiebeveiliging Inlichtingenbureau GGK Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december

Nadere informatie

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer

Nadere informatie

Privacyreglement

Privacyreglement Privacyreglement De Verwerking van Persoonsgegevens is aangemeld bij het College Bescherming Persoonsgegevens (CBP) onder nummer m1602696. Persoonsgegevens in een vorm die het mogelijk maakt de Betrokkene

Nadere informatie

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

Reglement - en internetgebruik Stichting VO Haaglanden

Reglement  - en internetgebruik Stichting VO Haaglanden Reglement e-mail- en internetgebruik Stichting VO Haaglanden Hoofdstuk 1 definities, reikwijdte en doeleinden Artikel 1 definities In dit reglement wordt verstaan onder: 1.Stichting VO Haaglanden: bevoegd

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

Informatiebeveiligings- en privacy beleid

Informatiebeveiligings- en privacy beleid Informatiebeveiligings- en privacy beleid 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN... FOUT! BLADWIJZER

Nadere informatie

1. Beveiligingsbijlage

1. Beveiligingsbijlage Bijlage 2 1. Beveiligingsbijlage 1.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang

Nadere informatie

Informatiebeveiligingsplan

Informatiebeveiligingsplan Voorwoord Het, de en de vallen elk onder een verschillend bevoegd gezag. Op het niveau van bestuur en intern toezicht is er sprake van een zogeheten personele unie: de directeur-bestuurder van het is tevens

Nadere informatie

Noorderpoort. Informatiebeveiligingsbeleid 2014-2016

Noorderpoort. Informatiebeveiligingsbeleid 2014-2016 Noorderpoort Informatiebeveiligingsbeleid 2014-2016 Colofon Datum 28-8-2014 Titel Informatiebeveiligingsbeleid Noorderpoort 2014-2016 Dienst / school / auteur Dhr. M.A. Broekhuizen, Dhr. G. Fokkema Versie

Nadere informatie

Gedragsregels. ICT-voorzieningen

Gedragsregels. ICT-voorzieningen Gedragsregels ICT-voorzieningen Gedragsregels gebruik ICT-voorzieningen Jac. P. Thijsse College 1. Algemeen De onderstaande regels zijn geldig voor iedereen die gebruik maakt van de ICT-voorzieningen van

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College. 1.1 Algemeen

Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College. 1.1 Algemeen Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College 1.1 Algemeen Ieder die gebruik maakt van het Bonhoeffer College (haar gebouwen, terreinen en andere voorzieningen) daaronder begrepen materiële-,

Nadere informatie

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Bijlage 1 Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Blink is een educatieve uitgeverij die verschillende (digitale) producten en diensten (

Nadere informatie

Bewerkersovereenkomst

Bewerkersovereenkomst Bewerkersovereenkomst Branch Solutions B.V. Versie: 1.1 Datum: 29-06-2015 Branch Solutions B.V gevestigd te Emmeloord aan de ECU 2 ingeschreven bij de Kamer van Koophandel onder dossiernummer hierna Branch

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

Informatiebeveiligingsbeleid Heemstede

Informatiebeveiligingsbeleid Heemstede Informatiebeveiligingsbeleid Heemstede Definitieve versie April 2013 Verseonnummer 607112 Inhoudsopgave DEEL 1: BELEIDSKADERS INFORMATIEBEVEILIGING 3 1. Inleiding 3 2. Definities en belang van informatiebeveiliging

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid 2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT

BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

BEWERKERSOVEREENKOMST

BEWERKERSOVEREENKOMST DE ONDERGETEKENDEN BEWERKERSOVEREENKOMST De Vereniging van Zorgaanbieders voor Zorgcommunicatie, gevestigd te Den Haag, te dezen rechtsgeldig vertegenwoordigd door de heer G.J. van Miltenburg, hierna te

Nadere informatie

2.1 Borgen van rechten van betrokkenen Betrokkenen hebben het recht op inzage, correctie en dataportabiliteit van persoonsgegevens.

2.1 Borgen van rechten van betrokkenen Betrokkenen hebben het recht op inzage, correctie en dataportabiliteit van persoonsgegevens. Protocol AVG Buro Noorderlingen 1. Inleiding Dit protocol beschrijft het beleid dat door Buro Noorderlingen wordt gevoerd in het kader van de Algemene verordening gegevensbescherming (AVG). De verordening

Nadere informatie

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV Artikel 1. Definities In dit privacy reglement worden de volgende niet-standaard definities gebruikt: 1.1 XS-Key De

Nadere informatie

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia Onderdeel van de Certificatienorm Informatiebeveiliging Uitgave van de Stichting Certificatie Creatieve Industrie (SCCI) Noodzaak Bijlagen behorende

Nadere informatie

Informatiebeveiligingsbeleid Drukkerij van der Eems

Informatiebeveiligingsbeleid Drukkerij van der Eems Informatiebeveiligingsbeleid Drukkerij van der Eems Door : Sjoukje van der Eems Datum : 26-4-2018 Versie : 1 Status : Definitief Algemeen Belang van Informatiebeveiliging De beschikbaarheid, exclusiviteit

Nadere informatie

BEWERKERSOVEREENKOMST

BEWERKERSOVEREENKOMST BEWERKERSOVEREENKOMST tussen [naam opdrachtgever] & [naam opdrachtnemer] Behoort bij overeenkomst: Versie document: Status document: Datum [ ] [ ] [concept/definitief] [dd/mm/jj] Alle tussen haken geplaatste

Nadere informatie

Remote Toegang Policy VICnet/SPITS

Remote Toegang Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Informatiebeveiligingsbeleid SBG

Informatiebeveiligingsbeleid SBG Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: info@sbggz.nl W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding

Nadere informatie

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007 Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Inhoud Aanleiding en Historie VIR 2007 Invoeringsaspecten 2 Aanleiding en historie

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016 Gemeenteraad van 31 maart 2016 Inhoud 1. Inleiding... 3 2. Informatieveiligheidsbeleid... 3 3. Interne organisatie... 3 4. Medewerkers... 3 5. Bedrijfsmiddelen... 3 6. Logische toegangsbeveiliging... 4

Nadere informatie

Comsave Privacy voorwaarden. Laatste update: 16 mei 2018

Comsave Privacy voorwaarden. Laatste update: 16 mei 2018 Comsave Privacy voorwaarden Laatste update: 16 mei 2018 Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Comsave B.V. Persoonsgegevens Persoonsgegevens

Nadere informatie

Introductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ).

Introductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). zijn alle gegevens over een geïdentificeerd of identificeerbaar

Nadere informatie

i\ r:.. ING. 1 8 FEB 2016

i\ r:.. ING. 1 8 FEB 2016 Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid 1111 III III III III * 6SC00-223* > Retouradres Postbus 90801 2509 LV Den Haag College van Burgemeester en Wethouders van de gemeente Langedijk

Nadere informatie

HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie

HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie HRM in GDPR Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo 06 feb 2017 Gent V-ICT-OR Vlaamse ICT Organisatie 16 stappen (roadmap) voor de implementatie (Algemene Verordening Gegevensbescherming)

Nadere informatie

Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep)

Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Onderdeel van Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door

Nadere informatie

Bijlage Gegevensverwerking. Artikel 1 - Definities

Bijlage Gegevensverwerking. Artikel 1 - Definities Bijlage Gegevensverwerking Artikel 1 - Definities De namen en begrippen in deze Bijlage die met een hoofdletter worden geschreven, hebben de hiernavolgende betekenis: 1.1 Persoonsgegevens: alle informatie

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

2015; definitief Verslag van bevindingen

2015; definitief Verslag van bevindingen Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Nederweert Postbus 2728 6030AA NEDERWEERT Programma 8 Postbus 90801 2509 LV

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

Besluit van het college van burgemeester en wethouders van de gemeente Oegstgeest houdende regels voor Basisregistratie Personen Beheerregeling BRP

Besluit van het college van burgemeester en wethouders van de gemeente Oegstgeest houdende regels voor Basisregistratie Personen Beheerregeling BRP CVDR Officiële uitgave van Oegstgeest. Nr. CVDR600609_1 15 december 2016 Besluit van het college van burgemeester en wethouders van de gemeente Oegstgeest houdende regels voor Basisregistratie Personen

Nadere informatie

ISO 27001:2013 Informatiebeveiligingsbeleid extern

ISO 27001:2013 Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES

Nadere informatie

Databeveiligingsmaatregelen voor verenigingen

Databeveiligingsmaatregelen voor verenigingen Databeveiligingsmaatregelen voor verenigingen Fysieke toegang... 2 Toegangsrechten/autorisatie... 2 Netwerkbeveiliging... 2 Verenigingswifi-netwerk... 2 Beheer van IT-middelen... 2 Toegang tot IT... 3

Nadere informatie

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V.

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Bijlage 1 Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Uitgeverij Zwijsen B.V. is een educatieve uitgeverij die verschillende digitale producten en diensten ( digitale leermiddelen

Nadere informatie

Verwerkersovereenkomst voor SaaS-diensten

Verwerkersovereenkomst voor SaaS-diensten Pagina 1 van 6 Verwerkersovereenkomst voor SaaS-diensten Partijen gebruiker van Software-as-a-Service (SaaS) diensten van Asperion met een gebruiksovereenkomst waarop vermeld staat het

Nadere informatie

Informatiebeveiliging- en privacy beleid (IBP)

Informatiebeveiliging- en privacy beleid (IBP) 2017 Informatiebeveiliging- en privacy beleid (IBP) Bron: sambo-ict Kennisnet Willem de Zwijger College INHOUD 1 Inleiding... 2 1.1 Informatiebeveiliging en privacy... 2 2 Doel en reikwijdte... 3 3 Uitgangspunten...

Nadere informatie

Handreiking classificatie. Universiteit Leiden

Handreiking classificatie. Universiteit Leiden Handreiking classificatie Universiteit Leiden 1 Versie beheer Versie 0.1 14 april 2015 Eerste concept door Marco Gosselink Versie 0.2 21 april 2015 Tweede concept na opmerkingen J-W Brock. Versie 0.3 12

Nadere informatie

Integriteits- en gedragscode ICT-functionarissen UM

Integriteits- en gedragscode ICT-functionarissen UM Integriteits- en gedragscode Datum 1 ste versie Registratie nummer Auteur 20 oktober 2004 ICTS/IS-2006- Bart van den 00124 Heuvel, ICTS STATUS: Definitieve Werkinstructie Wijzigingsbeheer Central Information

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum

Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum 1 1 Inleiding Informatie en ict zijn noodzakelijk in de ondersteuning van het onderwijs. Omdat we met persoonsgegevens (van onszelf, leerlingen

Nadere informatie

Reglement Verantwoord Netwerkgebruik voor Studenten van ROC TOP (Acceptable use policy)

Reglement Verantwoord Netwerkgebruik voor Studenten van ROC TOP (Acceptable use policy) Reglement Verantwoord Netwerkgebruik voor Studenten van ROC TOP (Acceptable use policy) Versie Datum Status 1.0 17-7-2018 Definitief vastgesteld door het CvB van ROC TOP na instemming van de Studentenraad

Nadere informatie

Privacy reglement publieke XS-Key

Privacy reglement publieke XS-Key Privacy reglement publieke XS-Key Dit is het Privacy reglement behorend bij XS-Key Systeem van Secure Logistics BV (hierna te noemen SL ). 1. Definities In dit reglement worden de navolgende begrippen

Nadere informatie

en alle aan haar gelieerde entiteiten, waaronder maar niet uitsluitend ESJ Accounting &

en alle aan haar gelieerde entiteiten, waaronder maar niet uitsluitend ESJ Accounting & 1. Algemeen In deze privacy voorwaarden wordt verstaan onder: 1.1 Dienstenvoorwaarden: de Dienstenvoorwaarden van Bewerker, die onverkort van toepassing zijn op iedere afspraak tussen Bewerker en Verantwoordelijke

Nadere informatie

2. Beveiligingsbijlage

2. Beveiligingsbijlage Bijlage 2 2. Beveiligingsbijlage 2.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

Functieprofiel Beheerder ICT Functieprofiel titel Functiecode 00

Functieprofiel Beheerder ICT Functieprofiel titel Functiecode 00 1 Functieprofiel Beheerder ICT Functieprofiel titel Functiecode 00 Doel Zorgdragen voor het doen functioneren van ICT-producten en diensten en het in stand houden van de kwaliteit daarvan, passend binnen

Nadere informatie

Bewerkersovereenkomst Wet bescherming persoonsgegevens

Bewerkersovereenkomst Wet bescherming persoonsgegevens Bewerkersovereenkomst Wet bescherming persoonsgegevens behorende bij de overeenkomst Medische advisering Participatie met kenmerk 1100070198 Partijen: 1. De gemeente Utrecht, te dezen rechtsgeldig vertegenwoordigd

Nadere informatie

Bijlage 11 Taakomschrijving rollen NEN informatiebeveiliging. 1. Doel

Bijlage 11 Taakomschrijving rollen NEN informatiebeveiliging. 1. Doel Bijlage 11 Taakomschrijving rollen NEN informatiebeveiliging 1. Doel In dit document leggen we vast hoe de taken en bevoegdheden ten aanzien van informatiebeveiliging verdeeld zijn over de diverse medewerkers.

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Innovatie in een veranderd risicolandschap

Innovatie in een veranderd risicolandschap Innovatie in een veranderd risicolandschap Kees Hintzbergen, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde

Nadere informatie

Baseline informatiebeveiliging (minimale maatregelen)

Baseline informatiebeveiliging (minimale maatregelen) Baseline informatiebeveiliging (minimale maatregelen) 1 Versie beheer Versie 0.1 9 september 2013 1 e concept Versie 0.2 23 september 2013 2 e concept na review door Erik Adriaens Versie 0.3 8 oktober

Nadere informatie

PostNL Group Policy. inzake Integriteit. 17 mei 2017 PostNL N.V. Directeur Audit & Security. PostNL Group Policy inzake Integriteit.

PostNL Group Policy. inzake Integriteit. 17 mei 2017 PostNL N.V. Directeur Audit & Security. PostNL Group Policy inzake Integriteit. 17 mei 2017 PostNL N.V. Raad van Bestuur Auteur Directeur Audit & Security Titel Versie 2.0 De definities, communicatie en uitvoering van dit Groepsbeleid zijn te vinden op de website inzake Groepsbeleid

Nadere informatie

GEDRAGS- CODE. Gebruik van elektronische communicatiemiddelen

GEDRAGS- CODE. Gebruik van elektronische communicatiemiddelen GEDRAGS- CODE Gebruik van elektronische communicatiemiddelen 2 3 Gedragscode voor het gebruik van elektronische communicatiemiddelen Inhoud 1. Doel van de regeling 2. Werkingssfeer 3. Algemene gedragsregels

Nadere informatie