Rfc Afgeleide principes 35-40
|
|
- Robert Coppens
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Rfc Afgeleide principes Wijzigingsvoorstel voor de NORA Gebruikersraad Versie 14 juni 2016
2 Bestaande Afgeleide Principes AP 35: Continuiteit van de dienst. De levering van de dienst is continu gewaarborgd.. AP 36: Uitgangssituatie herstellen. Wanneer de levering van een dienst mislukt, wordt de uitgangssituatie hersteld AP 37: Identificatie, Authenticatie en Autorisatie. Dienstverlener en afnemer zijn geauthenticeerd wanneer de dienst een vertrouwelijk karakter heeft AP 38: Informatiebeveiliging door zonering en filtering. De betrokken faciliteiten zijn gescheiden in zones. AP 39: Controle op juistheid, volledigheid en tijdigheid. De betrokken systemen controleren informatieobjecten op juisteheid, volledigheid en tijdigheid. AP 40: Uitwisseling van berichten onweerlegbaar. De berichtenuitwisseling is onweerlegbaar. Probleemstelling. De bestaande set afgeleide principes zijn in 2009 allen afgeleid van het nevenstaande IB-functiemodel, echter de principes bevatten een aantal tekortkomingen en missen een gedefinieerde aansluiting op BP08. De rationale- syntax van de afgeleide principes voor verbetering vatbaar.
3 Oorsprong van bestaande Afgeleide Principes AP40 realiseert BP09 AP35 BP08 realiseert realiseert realiseert Requirement AP36 AP39 AP38 AP37 De figuren geven aan waar de huidige AP s vanuit hun doel logisch gepositioneerd worden. Tevens wordt aangegeven welke gebieden door de huidige AP s niet worden geraakt of waar de juiste aansluiting met basisprincipes nu ontbreekt. Voorgesteld wordt om de tekortkomingen uit de set van afgeleide principes te halen, de hiërarchie te verbeteren, de principes generiek toepasbaar te maken en tenslotte de bestaande AP 35 en 36 samen te voegen.
4 Voorstel nieuwe Afgeleide Principes AP 35: Beschikbaarheid van de dienst. De beschikbaarheid van de dienst voldoet aan de met de afnemer gemaakte continuïteitsafspraken. AP 36: Integriteit van de dienst. De dienstverlener waarborgt de integriteit van gegevens en systeemfuncties AP 37: Vertrouwelijkheid van de dienst. De dienstverlener verschaft alleen geautoriseerde afnemers toegang tot vertrouwelijke gegevens en systeemfuncties. AP 38: Controleerbaarheid van de beveiligingsmaatregelen. De dienstverlener zorgt ervoor dat de beoogde toegang tot gegevens en de juiste werking van zijn systemen continu alsook achteraf te controleren is. AP 39: Onweerlegbaarheid van berichtuitwisseling. De dienstverlener zorgt ervoor dat de berichtuitwisseling onweerlegbaar is. De nieuwe AP s zijn in 2014 afgeleid van: I B V + C en O
5 Oorsprong van nieuwe Afgeleide Principes realiseert BP09 BP08 AP39 AP35 AP36 AP37 AP38 realiseert Requirement Nieuwe set van principes omvatten alle elementen uit het 2009 model
6 Implicatie Nieuwe Afgeleide Principes Syntax van principes Doel <functies-x> wordt <gegarandeerd of gerealiseerd> door requirement of constraint <a,b,c> AP 35: De beschikbaarheid van gegevens en systeemfuncties wordt gegarandeerd door vermeervoudiging van systeemfuncties, door herstelbaarheid van verwerkingen, door voorspelling van onderbrekingen en door handhaving van functionaliteit. AP 36: De integriteit van gegevens en systeemfuncties wordt gegarandeerd door validatie en beheersing van gegevensverwerking, door geautoriseerde toegang tot gegevens en systeemfuncties, door scheiding van systeemfuncties, door controle op communicatiegedrag en gegevensuitwisseling en door beperking van functionaliteit. AP 37: De vertrouwelijkheid van gegevens wordt gegarandeerd door scheiding van systeemfuncties; door controle op communicatiegedrag en gegevensuitwisseling, door geautoriseerde toegang tot gegevens en systeemfuncties en door versleuteling van gegevens. AP 38: De controleerbaarheid van gebruikers- en systeemgedrag wordt gerealiseerd door registratie en bewaking van gebeurtenissen en door alarmering op overschrijding van toelaatbare drempels. AP 39: De onweerlegbaarheid van berichtenuitwisseling wordt gegarandeerd door wederzijdse authenticatie en door versleuteling van elektronische handtekeningen.
7 Implicaties AP 35 uitgewerkt AP 35: Beschikbaarheid van de dienst : De levering van de dienst is continu gewaarborgd Algemeen: De beschikbaarheid van gegevens en systeemfuncties wordt gegarandeerd door vermeervoudiging van systeemfuncties, door herstelbaarheid van verwerkingen, door voorspelling van onderbrekingen en door handhaving van functionaliteit Specifiek: Het niveau van beschikbaarheid is in overleg met de afnemers vastgesteld ICT-voorzieningen voldoen aan het voor de diensten overeengekomen niveau van beschikbaarheid De continuïteit van voorzieningen wordt bewaakt, bij bedreiging van de continuïteit wordt alarm geslagen en er is voorzien in een calamiteitenplan. De toegankelijkheid van openbare informatie en informatie die die relevant is voor vertrouwelijke- en zaakgerelateerde diensten, is gewaarborgd. Wanneer informatie verplaatst is, of niet meer (online) beschikbaar, worden bezoekers doorverwezen naar de plaats waar deze wel te vinden is. De afnemer merkt niets van wijzigingen in het beheer van de dienst. Wanneer een nieuwe versie van een standaard geïmplementeerd wordt, blijft de aanbieder de oude versie ondersteunen zolang als dat volgens afspraak nodig is. De dienstverlener en de afnemers maken afspraken over de periode waarin overgegaan wordt op een nieuwe versie van de standaard.
8 Implicaties AP 36 uitgewerkt AP 36: Integriteit van de dienst: De dienstverlener waarborgt de integriteit van gegevens en systeemfuncties Algemeen: De integriteit van gegevens en systeemfuncties wordt gegarandeerd door validatie en beheersing van gegevensverwerking, door geautoriseerde toegang tot gegevens en systeemfuncties, door scheiding van systeemfuncties, door controle op communicatiegedrag en gegevensuitwisseling en door beperking van functionaliteit. Controle van gegevensverwerking: De criteria voor juistheid, en tijdigheid zijn vastgesteld controleren vanuit een systeemvreemde omgeving ingevoerde gegevens op juistheid, tijdigheid en volledigheid, voordat verdere verwerking plaatsvindt. controleren te versturen gegevens op juistheid, volledigheid en tijdigheid controleren ter verwerking aangeboden gegevens op juiste, volledig en tijdige verwerking vergelijken periodiek kritieke gegevens die in verschillende gegevensverzamelingen voorkomen met elkaar op consistentie. Dit geldt alleen zolang als de gegevens niet frequent en integraal worden gesynchroniseerd met de brongegevens.
9 Implicaties AP 37 uitgewerkt AP 37: Vertrouwelijkheid van de dienst. De dienstverlener verschaft alleen geautoriseerde afnemers toegang tot vertrouwelijke objecten, gegevens en systeemfuncties. Algemeen: De vertrouwelijkheid van gegevens wordt gegarandeerd door scheiding van systeemfuncties; door controle op communicatiegedrag en gegevensuitwisseling, door geautoriseerde toegang tot gegevens en systeemfuncties en door versleuteling van gegevens. Fysieke en logische toegang: Per dienst zijn de mate van vertrouwelijkheid en de bijbehorende identificatie-eisen vastgesteld Voor een intern systeem, besloten gebouw of ruimte, geldt: niets mag, tenzij toegestaan. Daarom wordt de gebruiker voor toegangsverlening geauthenticeerd. Voor afnemers van vertrouwelijke diensten geldt hetzelfde. Daardoor zijn deze gebruikers en afnemers uniek herleidbaar tot één natuurlijk persoon, organisatie of ICT-voorziening. Bij authenticatie dwingt het systeem toepassing van sterke wachtwoordconventies af. De instellingen van het aanmeldproces voorkomen dat een gebruiker werkt onder een andere dan de eigen identiteit. Om de mogelijkheden van misbruik te beperken, hebben gebruikers van systemen niet méér rechten dan zij voor hun werk nodig hebben (autorisatie). Daarbij zijn maatregelen getroffen om een onbedoeld gebruik van autorisaties te voorkomen. Verleende toegangsrechten zijn inzichtelijk en beheersbaar. De identificatie.-eis voor een samengestelde dienst wordt bepaald door de dienst met de hoogste identificatie -eis. Zonering en Filtering: De zonering en de daarbij geldende uitgangspunten en eisen per zone zijn vastgesteld. De fysieke en technische infrastructuur is opgedeeld in zones. Deze zones zijn voorzien van de benodigde vormen van beveiliging (de 'filters'). Informatie-betekenisvolle gegevens.-uitwisseling en bewegingen van mensen tussen zones wordt naar vorm en inhoud gecontroleerd en zo nodig geblokkeerd
10 Implicaties AP 38 uitgewerkt AP 38: Controleerbaarheid: De levering van de dienst is continu gewaarborgd Algemeen: De controleerbaarheid van gebruikers- en systeemgedrag wordt gerealiseerd door registratie en bewaking van gebeurtenissen en door alarmering op overschrijding van toelaatbare drempels. Logging: analyseren periodieke logbestanden teneinde beveiliginsincidenten of de juiste werking van het systeem vast te stellen.
11 Implicaties AP 39 uitgewerkt AP 39: Onweerlegbaarheid : Uitwisseling van berichten onweerlegbaar Algemeen: De onweerlegbaarheid van berichtenuitwisseling wordt gegarandeerd door wederzijdse authenticatie en door versleuteling van elektronische handtekeningen. Specifiek : Er is vastgesteld welke berichten onweerlegbaar moeten zijn. Bij deze berichten is geborgd dat het ontvangen bericht afkomstig is van de afzender en dat de inhoud niet door derden is beïnvloed.
12 Requirements voor Transactie Basis Principe BP 09 Betrouwbaar Afgeleid Principe AP 40 nu, AP 39 voorstel Onweerlegbaarheid Wederzijdse authenticatie Integriteitscontrole van het bericht Beheersmaatregelen Elektronische handtekening Implementatie richtlijnen Requirements of constraints Elektronische handtekening Patronen die van toepassing zijn Public Key Infrastructure Secure Vertrouwd toegangspad Zoneringsmodel Client Server / Virtualisatie Netwerken /- Draadl. Printers
13 Requirements voor Continuïteit Basis Principe BP 09 Betrouwbaar Afgeleid Principe AP 35 Nu en AP 35 voorstel Beschikbaarheid Vermeervoudiging van systeemfuncties Herstellen van verwerkingen AP 36 Nu Voorspellen en signaleren van onderbrekingen Beheersmaatregelen Dubbele uitvoering en spreiding van ITvoorzieningen Herstelbaarheid van de verwerking Bewaking en alarmering IT Implementatie richtlijnen Requirements of constraints Themapatroon BCM Backup & Restore strategie Patronen die van toepassing zijn Disaster Recovery Uitbesteding IT-diensten SIEM Zoneringsmodel Client Server / Virtualisatie Netwerken /- Draadl. Printers
14 Requirements voor Systeemintegriteit Basis Principe BP 09 Betrouwbaar Afgeleid Principe Nu niet benoemd. AP 36 voorstel Integriteit Handhaven van technische functionaliteit Beperking van systeemhulpmiddelen Beperking van ongebruikte functies (Hardening) Geautoriseerde mobiele code Beheersing van verwerkingen Beheersen berichtenverwerking Handhaven technische functionaliteit Systeemhulpmiddelen Hardening Mobiele code Beheersen batchverwerking Requirements of constraints Logging Patronen die van toepassing zijn SIEM Zoneringsmodel Client Server / Virtualisatie Netwerken /- Draadl. Printers
15 Requirements voor Administratieve controle Basis Principe BP 09 Betrouwbaar Afgeleid Principe Nu niet benoemd, AP 36 voorstel Integriteit Validatie gegevensverwerking Functie en processcheiding Invoercontrole AP 39 nu Uitvoercontrole Verwerkingsbeheersing Bestandscontrole Controles voor risicovolle bedrijfsprocessen (Controletechnische) functie- en processcheidingen Invoercontroles Uitvoercontroles Verwerkingsbeheersing Bestandscontrole Aanvullende normen (Zie C ) Requirements of constraints OWASP richtlijnen Patronen die van toepassing zijn NCSC - Richtlijnen Webapplicaties Zoneringsmodel Client Server / Virtualisatie Netwerken /- Draadl. Printers
16 Requirements voor Scheiding Basis Principe BP 09 Betrouwbaar BP 08 Vertrouwelijk Afgeleid Principe AP 36 voorstel. Integriteit AP 37 voorstel Vertrouwelijkheid Scheiding van systeemfuncties Zonering AP 38 Nu Encryptie Sleutelbeheer Zonering technische infrastructuur Eisen te stellen aan zones Encryptie ten behoeve van zonering Sterkte van de encryptie Vertrouwelijkheid en integriteit sleutels Requirments of constraints Portaal - Toegangsserver Vertrouwd toegangspad Patronen die van toepassing zijn Koppelvlakken Secure Encryptie Sleutelhuis Zoneringsmodel Client Server / Virtualisatie Netwerken /- Draadl. Printers
17 Requirements voor Filtering Basis Principe BP 09 Betrouwbaar BP 08 Vertrouwelijk Afgeleid Principe AP 36 voorstel Integriteit AP 37 voorstel Vertrouwelijkheid Controle op communicatiegedrag Controle op gegevensuitwisseling AP 38 nu Controle op communicatiegedrag Controle op gegevensuitwisseling Requirement of constraints Koppelvlakken Patronen die van toepassing zijn Zoneringsmodel Client Server / Virtualisatie Netwerken /- Draadl. Printers
18 Requirements voor Toegang Basis Principe BP 09 Betrouwbaar BP 08 Vertrouwelijk Afgeleid Principe AP 36 voorstel Integriteit AP 37 voorstel Vertrouwelijkheid Identificatie Authenticatie Autorisatie AP 37 nu Minimalisering van rechten Volledigheid toegangsbeveiliging Wachtwoordconventies Instellingen aanmelden op een IT-voorziening Beheersbaarheid autorisaties Tegengaan onbedoeld gebruik autorisaties Requirements of constraints Themapatroon Identity & Access Management Patronen die van toepassing zijn Identity Management Single Sign On Federated Identity & Access Management Access Management Secure Zoneringsmodel Client Server / Virtualisatie Netwerken /- Draadl. Printers
19 Requirements voor Registratie, controle en rapportering Basis Principe BP 09 Betrouwbaar BP 08 Vertrouwelijk Afgeleid Principe Nu niet benoemd AP 38 voorstel Controleerbaarheid Registratie (Logging) Controle en Signalering Rapportering Aanmaken logbestanden Integriteit logbestanden Beschikbaarheid logbestanden Requirements of constraints Controle beveiligingsinstellingen Automatische signalering Analyse en rapportage Logging Patronen die van toepassing zijn SIEM Zoneringsmodel Client Server / Virtualisatie Netwerken /- Draadl. Printers
NORA principes beveiliging. Wijzigingsvoorstel voor de Gebruikersraad van 12 feb. 2014
NORA principes beveiliging Wijzigingsvoorstel voor de Gebruikersraad van 12 feb. 2014 Wijzigingsvoorstel Afgeleide principes 35-39 (kort) Variant 1 (informeel) 1. De beschikbaarheid van de dienst voldoet
Nadere informatieNORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.
NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal
Nadere informatieNORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen
NORA Sessie 5 29 mei 2013 in Amersfoort Agenda en een samenvatting Jaap van der Veen Agenda 29-5-2013 1. Welkom 2. Presentatie Eric Brouwer en Joris Dirks over Kennismodel NORA-Wiki en hoe we onze informatie
Nadere informatieinfo@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013
info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 2 Boekhouden in de cloud!! 3 Aanbod te over: 4 5 Hoe betrouwbaar en veilig is online administratieve
Nadere informatieDrs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei NOREA
info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei 2014 - NOREA info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei 2014 - NOREA
Nadere informatieNORA dossier Informatiebeveiliging. Architectuur Aanpak
Architectuur Aanpak Architectuur Aanpak Auteur Versie Status Den Haag, Jaap van der Veen en Bart Bokhorst; Belastingdienst 1.3 Definitief 01-09-2010 3/16 Inhoud 1 Inleiding 4 2 Modelleringaanpak 5 3 Model
Nadere informatieVerklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid
Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne
Nadere informatieInformatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Nadere informatieICT Accountancy. Praktijkdag Webwinkels en Boekhouden
ICT Accountancy Praktijkdag Webwinkels en Boekhouden Thema Betrouwbaar Administreren Misbruik Afrekensystemen Misbruik Afrekensystemen Internationaal probleem Veel oplossingsrichtingen Overleg Belastingdienst
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieHet UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005
Het UZI-register Eerste hulp bij veilige elektronische communicatie in de zorgsector Renate de Rijk projectleider implementatie 8 december 2005 1 Agenda De UZI-pas, kenmerken en functionaliteit Voorbeelden
Nadere informatieSecurity Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.
Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven
Nadere informatieZekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014
Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor
Nadere informatieNORA sessie 3. Samenaande slag! Generiek raamwerk. Onderwerp: 16 jan. 2013. Expertgroep NORA katern Beveiliging. Jaap van der Veen
NORA sessie 3 Onderwerp: Samenaande slag! Generiek raamwerk 16 jan. 2013 katern Beveiliging Jaap van der Veen Bron: o.a: presentatie NCSC van dr.wiekram Tewarie Opdracht NORA katern - B 1. Samenhang van
Nadere informatieTeam Werknemers Pensioen
Team Werknemers Pensioen 1 Implementatie pensioenregeling Uitgangspunt Implementatie en communicatie in overleg met ADP en adviseurs Vaste onderdelen van implementatie Opvoeren pensioenregeling ADP in
Nadere informatieBeleidslijn informatieveiligheid en privacy Draadloze netwerken
Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Draadloze netwerken (BLD WIREL) INHOUDSOPGAVE 1. INLEIDING... 3 2. VEILIGE DRAADLOZE NETWERKEN... 3 BIJLAGE A: DOCUMENTBEHEER...
Nadere informatieDe maatregelen in de komende NEN Beer Franken
De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m
Nadere informatieNORA werkdocument. In stappen naar een BBO. Baseline Beveiliging Overheid. Sessie 4. Bijgewerkte versie 10 april. 2013
NORA werkdocument Sessie 4 In stappen naar een BBO Baseline Beveiliging Overheid Bijgewerkte versie 10 april. 2013 katern Beveiliging Jaap van der Veen Agenda Sessie 4 1. Terugkoppeling afstemming met
Nadere informatieChecklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument
Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieVoorwaarden Digilevering
Voorwaarden Digilevering 3 juni 2015 Plaatsbepaling De Voorwaarden Digilevering bevatten de specifieke voorwaarden die gelden tussen Logius en Afnemers en tussen Logius en Basisregistratiehouders bij het
Nadere informatieDoor Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001
Door Niko Visser Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Onderwerpen Inrichting beveiliging bij kadaster Classificatie systemen Plan-do-check-act Audits en onderzoeken Certificering
Nadere informatieSecurity, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst
Security, Continuïty & Privacy by design Jaap van der Veen CIO-office DG Belastingdienst Even voorstellen: Jaap van der Veen Strategisch architect Ministerie van Financiën CIO-office 06-5151 0702 je.van.der.veen@belastingdienst.nl
Nadere informatieMemo Regiegroep OSO Datum: 7 januari 2016 Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO
Memo Aan: Regiegroep OSO Datum: 7 januari 2016 Van: Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO Aanleiding: Binnen OSO speelt de kwestie van het vervangen van de huidige OSO certificaten
Nadere informatieIT General Controls en beheersmaatregelen met een IT-component. Handvat voor toepassing IT General Controls binnen Horizontaal Toezicht
IT General Controls en met een IT-component Handvat voor toepassing IT General Controls binnen Horizontaal Toezicht (versie 1.0 definitief) september 2019 IT General Controls en met een IT-component Alle
Nadere informatiePrivacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Nadere informatieVerklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
Nadere informatieDIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT
DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl
Nadere informatieSBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider)
Door: Gerard Bottemanne, onderzoeksbureau GBNED Datum: 14 april 2011 Authenticatie 3 functies te onderscheiden: 1. Authenticatie (identiteit en integriteit); aantonen wie je bent en betrouwbaarheid bericht
Nadere informatieAssurance-rapport en Verantwoording 2012 Product van Logius
Assurance-rapport en Verantwoording 2012 Product van Logius Digipoort (koppelvlakken SMTP, X.400, FTP en POP3) Datum 19 december 2013 Status Definitief Definitief Assurance-rapport en Verantwoording 2012
Nadere informatieInformatiebeveiligingsbeleid
2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting
Nadere informatieGemeente Veenendaal. ICT-beveiligingsassessment. Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude. Audit Services
Gemeente Veenendaal ICT-beveiligingsassessment Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude Datum rapport: 6 april 2018 Rapportnummer: AAS2018-254 Dit rapport heeft 13 pagina s Inhoudsopgave
Nadere informatieInformatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
Nadere informatieNOTA TER INFORMATIE. Gebruik van (PKI) certificaten voor authenticatie van systemen
NOTA TER INFORMATIE Gebruik van (PKI) certificaten voor authenticatie van systemen 1 Inleiding In de zorg wordt massaal gevoelige informatie uitgewisseld. Ziekenhuizen, huisartsen, laboratoria, apotheken,
Nadere informatieOverzicht Informatiebeveiliging Inlichtingenbureau GGK
Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatieSecurity, standaarden en architectuur
Security, standaarden en architectuur Landelijk Architectuur Congres 2014 26 november 2014 Jaap van der Veen Strategisch architect Ministerie van Financiën Bart Knubben Senior adviseur Bureau Forum Standaardisatie
Nadere informatieHoe operationaliseer ik de BIC?
Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen
Nadere informatieDatabeveiliging en Hosting Asperion
Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend
Nadere informatieKernwaarden versus principes. Johan Hobelman Nieuwegein, november 2011
Kernwaarden versus principes Johan Hobelman Nieuwegein, november 2011 Enkele definities van architectuurprincipes: Fundamentele organisatiespecifieke keuzes Richtinggevende afspraken Regels en richtlijnen
Nadere informatieAssurancerapport Monitoringsplan PPS Rijkskantoor de Knoop Utrecht definitief
Assurancerapport Monitoringsplan PPS Rijkskantoor de Knoop Utrecht 2017 definitief Colofon Titel Uitgebracht aan Assurancerapport Monitoringsplan PPS rijkskantoor de Knoop Utrecht 2017 B/CFD Unit HFA Datum
Nadere informatieHieronder staat een voorstel voor het kennismodel voor de vernieuwde EAR wiki.
Kennismodel EAR wiki Het doel is een rijksbrede informatie-infrastructuur: De kaders en de generieke diensten en producten op het terrein van informatievoorziening en ICT die worden aangeboden aan organisaties
Nadere informatieAdvies voor het opnemen van basisprincipes als kaders voor het informatiestelsel van de zorg. 1. Inleiding
Advies voor het opnemen van basisprincipes als kaders voor het informatiestelsel van de zorg. 1. Inleiding In de afgelopen periode is door een werkgroep binnen de architectuurcommunity gewerkt aan kaders
Nadere informatieTactisch Normenkader Beveiliging DWR
Tactisch Normenkader Beveiliging DWR Versie: 1.0 Datum: 1-10-2009 Management samenvatting Dit Tactisch Normenkader Beveiliging DWR bevat de tactische beveiligingsnormen die gelden voor de ICT-voorzieningen
Nadere informatieInformatiebeveiliging
Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO
Nadere informatieTHIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1
THIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1 KENMERK: 1603R.AH46 DATUM: 30 MAART 2016 INHOUDSOPGAVE 1. Assurancerapport van de onafhankelijke auditor...
Nadere informatieNEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR
NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van
Nadere informatieeid Stelsel NL & eid Wenkend perspectief
eid Stelsel NL & eid Wenkend perspectief Authenticatiemiddelen volgens de Strategische Verkenning Groeiende behoefte aan veilige(re) elektronische dienstverlening in private en publieke sector Hoog betrouwbare
Nadere informatieQuality With Care. Wet- en regelgeving Smart FMS waarborgt dat de Nederlandse wet- en regelgeving kan worden toegepast.
Quality With Care Smart FMS heeft een eigen normenkader, waarin de aspecten van veiligheid, kwaliteit, juridische zekerheid en continuïteit zijn gecombineerd en voldoen aan de zwaarste eisen. Zij investeert
Nadere informatieIT General Controls en beheersmaatregelen met een IT-component. Handvat voor toepassing IT General Controls binnen Horizontaal Toezicht
IT General Controls en beheersmaatregelen met een IT-component Handvat voor toepassing IT General Controls binnen Horizontaal Toezicht (versie 1.0 definitief) september 2019 IT General Controls en beheersmaatregelen
Nadere informatieCloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.
Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud
Nadere informatieBeheersmaatregelen volgens Bijlage A van de ISO/IEC norm
Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings
Nadere informatieBijlage 5: Invulformat AO/IC
Bijlage 5: Invulformat AO/IC Nr. Aspect Aanlevering van de beschrijving van de AO/IC Toetsingscriteria Voldoet de beschreven opzet van de AO/1C aan de toetsings criteria [J/All? De aanvrager vult onderstaande
Nadere informatieSecurity Awareness Sessie FITZME, tbv de coaches
Security Awareness Sessie FITZME, tbv de coaches 21 mei 2019 Bart van der Kallen, CISM, CIPP/E AGENDA Wie ik ben Aanleiding voor deze sessie De norm: NEN 7510 / ISO 27001 De (invulling van de) komende
Nadere informatie0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Nadere informatieSingle Sign On. voor. Residentie.net en Denhaag.nl
Single Sign On voor Residentie.net en Denhaag.nl Omschrijving : -- Opgesteld door : Leon Kuunders Referentie : -- Datum : 30 augustus 2003 Versie : 0.31 (draft) Versiebeheer Versie Datum Auteur Wijziging
Nadere informatieBeleid Informatiebeveiliging InfinitCare
Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieTHIRD PARTY MEDEDELING 2017 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: Third Party Mededeling 2017 E-DIENSTVERLENING VERSIE 7.2
THIRD PARTY MEDEDELING 2017 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 7.2 KENMERK: 1709R.AH117 DATUM: 29 SEPTEMBER 2017 Third Party Mededeling 2017 Applicatie: CityPermit Release:
Nadere informatieStarten met elektronisch aangeven
Starten met elektronisch aangeven Bereidt u voor! Vanaf 1 januari 2005 zijn ondernemers die binnenlands belastingplichtig zijn, verplicht hun aangiften inkomstenbelasting, vennootschapsbelasting en omzetbelasting
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/135 ADVIES NR 11/16 VAN 8 NOVEMBER 2011 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA
Nadere informatieRijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011
Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle
Nadere informatieBIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN
BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN Naam van de organisatie Benaming: Corilus NV Adres: 5032 Gembloux, Rue Camille Hubert 23 Ondernemingsnummer (KBO): 0428.555.896
Nadere informatieRACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting
RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier
Nadere informatieDigiD beveiligingsassessment Decos Information Solutions
DigiD beveiligingsassessment 2016-2017 Information Solutions DigiD groepsaansluiting Burgerberichten Kenmerk BKBO/161216/AR Dit assurancerapport heeft 10 pagina s www.bkbo.nl Information Solutions Inhoudsopgave
Nadere informatieNorm ICT-beveiligingsassessments DigiD
Norm ICT-beveiligingsassessments DigiD Versie 1.0 Datum 21 februari 2012 Status Definitief Colofon Projectnaam DigiD Versienummer 1.0 Contactpersoon Servicecentrum Logius Organisatie Logius Postbus 96810
Nadere informatieProgramma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017
Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet Webinar, 28 juni 2017 Agenda Algemeen: verschillen oude en nieuwe normenkader Relatie met ENSIA Highlights Norm voor norm
Nadere informatieAuthentication is the key
inhoud Authentication is the key en Control en IAM - oplossing Een klantvoorbeeld www.thauco.com Versie 5 6-12-2010 The Authentication Company 1 Soorten: Identificatie: Wie ben jij? Verificatie: ben je
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail
Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieDigiD beveiligingsassessment
DigiD beveiligingsassessment Centric Kenmerk DigiD koppeling: Gemeente Dantumadeel1 Inhoudsopgave 1 Assurancerapport van de onafhankelijke auditor 2 1.1 Achtergrond 2 1.2 Opdrachtomschrijving 2 1.3 Reikwijdte
Nadere informatieSleutelbeheer systemen
Sleutelbeheer systemen Intelligente en innovatieve oplossingen om de toegang tot sleutels te beheren ASSA ABLOY, the global leader in door opening solutions Secure. Manage. Audit. Wat zou ons leven zijn
Nadere informatieVOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Nadere informatie4Problemen met zakendoen op Internet
Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang
Nadere informatieChecklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
Nadere informatieNorm 1.3 Beveiligingsplan
Beantwoording vragen zelftest Suwinet oktober 2014 Norm 1.3 Beveiligingsplan De Inspectie SZW beschrijft norm 1.3 als volgt: De gemeente heeft een formeel vastgesteld beveiligingsbeleid en -plan. Het Beveiligingsplan
Nadere informatieBIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT
BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel
Nadere informatieWelkom bij parallellijn 1 On the Move 14.20 15.10 uur
Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieNorm ICT-beveiligingsassessments DigiD
Norm ICT-beveiligingsassessments DigiD Versie 2.0 Datum 16 december 2016 Status Definitief Colofon Projectnaam DigiD Versienummer 2.0 Contactpersoon Servicecentrum Organisatie Logius Bezoekadres Wilhelmina
Nadere informatie1.2 Afwijkingen van deze Algemene Voorwaarden zijn slechts rechtsgeldig indien deze schriftelijk zijn overeengekomen.
Algemene Voorwaarden Freemle Algemeen deel 1 Toepasselijkheid 1.1 Deze Algemene Voorwaarden zijn van toepassing op alle (aanvragen tot) aanbiedingen, offertes, werkzaamheden en verlening van diensten door
Nadere informatieRapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C
DigiD aansluiting no.1 - Bijlage B + C Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C gemeente Renswoude Vragen vooraf Vraag Vraag 1: Bent u aansluithouder van DigiD aansluitingen?
Nadere informatieBeknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI
Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving
Nadere informatieHet treffen van adequate organisatorische en technische beveiligingsmaatregelen Nieuwsjaarscongres Adfiz Ing. Luuk Akkermans CISA CISM 11 januari 2018 I. Informatiebeveiliging Waarom is informatiebeveiliging
Nadere informatieVeilig samenwerken met de supply-chain
Veilig samenwerken met de supply-chain TSCP RIG bijeenkomst Rotterdam, 18 mei 2011 mr. Patrick Paling RE Senior Manager KPMG Advisory N.V. TSCP We toetsen als gespecialiseerde auditor of de centrale TSCP-beveiligingsinfrastructuur
Nadere informatieInformatiebeveiliging
UWV Informatiebeveiliging Een schets 1 Informatiebeveiliging UWV Platform Informatiebeveiliging 25-05-05 drs G.Bayens MBA drs Guido Bayens MBA UWV Concern ICT Hoofd Afdeling Beleid & Architectuur Adviseur
Nadere informatieTrust & Identity Innovatie
Trust & Identity Innovatie SURFNET VISIE OP DE RICHTING VAN IDENTIFICATIE, AUTHENTICATIE EN AUTORISATIE Michiel Schok, teamhoofd Trust & Identity Innovatie 24 mei 2017, What s Next @ SURFconext Visie op
Nadere informatieDicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online
Nadere informatieBeveiliging en bescherming privacy
Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie
Nadere informatie2015; definitief Verslag van bevindingen
Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Nederweert Postbus 2728 6030AA NEDERWEERT Programma 8 Postbus 90801 2509 LV
Nadere informatieVVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord
VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling
Nadere informatieNORA Dossier Informatiebeveiliging Normen IT-voorzieningen
NORA Dossier Informatiebeveiliging Normen IT-voorzieningen 01-09-2010 versie: 1.3 1 /47 Auteur Jaap van der Veen en Bart Bokhorst; Belastingdienst Versie 1.3 Status Definitief Den Haag, 01-09-2010 01-09-2010
Nadere informatieCloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Nadere informatieTechnische handreiking govroam
Technische handreiking govroam GEMAKKELIJK EN VEILIG MOBIEL WERKEN. GOVROAM MAAKT HET MOGELIJK VEILIG IN TE LOGGEN OP WIFI-NETWERKEN VAN OVERHEIDSORGANISATIES. DEZE HANDREIKING HELPT U OP WEG GOVROAM IN
Nadere informatieAlgemene Voorwaarden Jortt BV
Algemene Voorwaarden Jortt BV 1 Toepasselijkheid 1.1 Deze Algemene Voorwaarden zijn van toepassing op alle (aanvragen tot) aanbiedingen, offertes, werkzaamheden en verlening van diensten door en overeenkomsten
Nadere informatieAanvraagformulier Cyber en Data Risks verzekering by Hiscox
A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.
Nadere informatieAssurancerapport DigiD assessment Justis
Auditdienst Rijk Ministerie van Financiën Assurancerapport DigiD assessment Justis Voor Logius Colofon Titel Uitgebracht aan DigiD assessment Justis Ministerie van Veiligheid en Justistie * Justis Datum
Nadere informatieWerkplekbeveiliging in de praktijk
Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken
Nadere informatieVRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID
VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID LEEST, VERWERKT, BEWAART, COMMUNICEERT OF ICT INFRASTRUCTUURCOMPONENTEN & DIENSTEN AANLEVERT Benaming:... Naam
Nadere informatieAanvragen en gebruik Overheids IdentificatieNummer (OIN)
Aanvragen en gebruik Overheids IdentificatieNummer (OIN) Versie 1.0 Datum 02/06/2014 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl
Nadere informatieStichting Hogeschool van Arnhem en Nijmegen. Rapport definitieve bevindingen
POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 TEL 070-88 88 500 FAX 070-88 88 501 INTERNET www.cbpweb.nl www.mijnprivacy.nl Stichting Hogeschool van Arnhem en Nijmegen
Nadere informatie