Informatiebeveiligingsbeleid ICTU

Maat: px
Weergave met pagina beginnen:

Download "Informatiebeveiligingsbeleid ICTU"

Transcriptie

1 ICTU ICTU als betrouwbare partner Auteur Documentnr Versie Koos van der Spek Docnr B / Definitief Datum Wilhelmina van Pruisenweg AN Den Haag Postbus AA Den Haag (T) (E) (W)

2 Voorwoord Omvang 12 pagina's ICTU werkt aan een digitale overheid. Een overheid die met ICT in staat is te anticiperen op maatschappelijke vraagstukken. Waarbij het gaat om verbetering van de dienstverlening van de overheid. Daar draagt ICTU aan bij. In projecten, vanuit vakmanschap, met hart voor de publieke zaak en zonder winstdoel. Altijd met resultaat voor de opdrachtgever én eindgebruiker voor ogen. Met concrete oplossingen en herbruikbare resultaten. ICTU wil een betrouwbare partner zijn voor haar opdrachtgevers en daar hoort een goede informatiebeveiliging bij. Het gaat daarbij niet alleen om de informatie die ICTU zelf verwerkt, maar ook om de informatiesystemen die ICTU helpt te implementeren voor haar opdrachtgevers. Professionele aandacht voor informatiebeveiliging en privacy is daar onderdeel van. Dit informatiebeveiligingsbeleid richt zich op de aantoonbaar veilige omgang met informatie binnen ICTU. Daarbij gaat het om de vertrouwelijkheid, integriteit en beschikbaarheid van die informatie. Het beleid heeft betrekking op het veilig voortbrengen en beheren van informatiesystemen waarin gevoelige gegevens worden verwerkt. Dit wordt vorm gegeven in richtlijnen, standaarden (baselines) en procedures. Het geheel draagt zo bij aan onze positie als betrouwbare partner. Informatiebeveiliging komt tot uiting in systemen en procedures. Meer nog dan dat blijkt de goede zorg voor informatiebeveiliging uit ons dagelijks handelen: in het tonen van risicobewustzijn en van verantwoordelijk gedrag. In de omgang met informatie binnen ICTU zelf èn in de zorg richting opdrachtgevers. Niet alleen in raad, maar ook in daad. Door het voorbeeld dat we zelf geven, en ook door elkaar scherp te houden, aan te spreken en te bevragen. De directie van ICTU heeft daarin een voorbeeldfunctie. Het eindresultaat wordt bepaald door het gedrag van iedere ICTU medewerker. Informatiebeveiliging is immers een zaak van ons allemaal. Namens het Directieteam André Regtop Directeur 2/

3 Documentbeheer Documenthistorie Datum Versie Auteur Opmerking René van den Asssem Ter review Koos van der Spek René van den Assem Verwerking review Koos Koos van der Spek Update Koos van der Spek Update n.a.v. opmerkingen Japke Koos van der Spek Eindconcept t.b.v. DT Koos van der Spek Definitieve versie Goedkeuring Datum Versie Goedgekeurd door Opmerking André Regtop Vastgestelde versie 3/

4 1 Inleiding Missie en Visie ICTU Doel van dit document Scope Documentstructuur informatiebeveiliging Evaluatie Strategie informatiebeveiliging Bestuurlijk kader informatiebeveiliging /

5 1 Inleiding 1.1 Missie en Visie ICTU ICTU werkt in opdracht van overheden aan vraagstukken met een overheidsbreed karakter die een ICT component hebben. Het doel van ICTU is om overheden te ondersteunen hun doelstellingen optimaal te realiseren. ICTU wil zich hierin onderscheiden door het realiseren van concrete oplossingen die bijdragen aan de dienstverlening van de overheid aan burgers en bedrijven. ICTU vervult daarbij een belangrijke maatschappelijke bijdrage omdat die oplossingen veelal maatschappelijk relevant zijn. Daarnaast heeft ICTU in haar dagelijkse activiteiten steeds meer te maken met toenemende digitalisering en tijd- en plaatsonafhankelijk werken en hecht er veel waarde aan dit voor haar eigen medewerkers optimaal te faciliteren. Om deze missie van ICTU te realiseren streeft ICTU naar een positie als de geprefereerde en betrouwbare partner voor overheden, als het om uitvoering van projecten met een ICT-component gaat. Een goede informatiebeveiliging is daarbij een essentiële voorwaarde om deze positie als partner te verkrijgen en te handhaven. Een betrouwbare partner gaat immers bewust en zorgvuldig om met de toevertrouwde informatie. Bovendien moet zo n betrouwbare partner zorgen voor oplossingen, waarin de informatiebeveiliging en de privacy goed zijn geregeld. ICTU als betrouwbare partner ontzorgt haar opdrachtgevers op dat gebied. Een juiste vormgeving en invulling van Informatiebeveiliging is gezien de aard van de activiteiten van ICTU dan ook geen moeten : het is een intrinsieke ambitie omdat het ICTU ondersteunt bij het daadwerkelijk realiseren van haar organisatiedoelstellingen. Daarbij versterken de interne informatiebeveiliging en de informatiebeveiliging op opdrachten elkaar. Door kennis uit opdrachten te delen en gebruik te maken van die kennis in de interne informatiebeveiliging en vice versa zullen cybercrime en cyberrisico s ook minder snel leiden tot veiligheidsinbreuken bij ICTU en haar opdrachtgevers. 1.2 Doel van dit document Het doel van dit beleidsdocument is het vaststellen van de organisatie en het proces van beheersing van informatiebeveiliging binnen ICTU en het geven van kaders voor informatiebeveiliging. Het legt daarmee een basis voor een betrouwbare informatievoorziening. 1.3 Scope Het informatiebeveiligingsbeleid is van toepassing op alle informatie van ICTU en alle personen, processen en (geautomatiseerde) systemen die deze informatie verwerken of raadplegen. De volgende specifieke doelgroepen worden onderscheiden: alle interne en externe medewerkers van ICTU; opdrachtgevers; ketenpartners en leveranciers. Dit beleid geldt voor alle besturende, uitvoerende en ondersteunende processen met betrekking tot informatie en de daarmee gerelateerde bedrijfsmiddelen zoals data, verwerkende systemen, opslag media, medewerkers, materiële ondersteuning, fysieke omgeving en organisatie. Dit beleid definieert de verplichte beheersmaatregelen voor informatiebeveiliging voor heel ICTU. Het beleid definieert ook de beheersmaatregelen die gelden wanneer ICTU met externe partijen informatie uitwisselt. 5/

6 1.4 Documentstructuur informatiebeveiliging De documentstructuur voor informatiebeveiliging bestaat uit de volgende onderdelen: Het informatiebeveiligingsbeleid geeft kaders en principes voor informatiebeveiliging bij ICTU. Het definieert rollen en verantwoordelijkheden voor informatiebeveiliging en geeft de randvoorwaarden met betrekking tot de implementatie van informatiebeveiligingsmaatregelen. De Chief Information Security Officer (CISO) is primair verantwoordelijk voor de totstandkoming van het informatiebeveiligingsbeleidsdocument. De directie stelt het beleid vast. Normenkader Het normenkader is een algemene uitwerking van één of meerdere beleidsregels naar informatiebeveiligingseisen. Dit betreft eisen op zowel fysiek, technisch, organisatorisch als procedureel gebied. Deze eisen zijn ontleend aan de Baseline Informatiebeveiliging Rijksdienst 2012 (BIR). De CISO is in nauwe afstemming met het management van ICTU verantwoordelijk voor de totstandkoming van dit normenkader. Voorschriften, richtlijnen, procedures en werkinstructies Voorschriften, richtlijnen, procedures en werkinstructies geven een nadere detaillering voor beveiligingsmaatregelen op fysiek, technisch, organisatorisch en procedureel gebied. Deze beveiligingsmaatregelen zijn afgeleid uit de BIR-eisen van het normenkader. De CISO ondersteunt en adviseert bij het opstellen van voorschriften, richtlijnen, procedures en werkinstructies. Het lijnmanagement is verantwoordelijk voor de invoering van de maatregelen. Zie onderstaande figuur voor deze opbouw. Strategisch Beveiligingsbeleid Strategisch kader Tactisch Normenkader Baseline Informatiebeveiliging ICTU Tactisch kader Operationeel Voorschriften Procedures Werkinstructies Operationeel kader Figuur 1: Documentstructuur informatiebeveiliging 1.5 Evaluatie Dit wordt elke twee jaar geëvalueerd door de interne auditor. 6/

7 2 Strategie informatiebeveiliging ICTU wenst een belangrijke ICT dienstverlener te zijn voor en door de overheid en positioneert zich daarbij nadrukkelijk als betrouwbare partner richting haar opdrachtgevers. Partner, want ICTU heeft bij uitstek de expertise in huis om haar opdrachtgevers bij te staan bij de ontwikkeling en introductie van ICT in nieuwe domeinen en toepassingen. Deze toepassingen worden in voorkomende gevallen gebruikt om vertrouwelijke en/of privacygevoelige informatie van burgers en bedrijfsleven te verwerken. De maatschappelijke impact op het lekken van deze vertrouwelijke informatie en/of privacygevoelige informatie kan hierbij zeer groot zijn. De beheersing van de risico s, die aan de ontwikkeling en introductie van dergelijke maatschappelijk in te zetten voorzieningen kleven, behoren dan ook tot een onderwerp waarop de ICTU een zorgplicht heeft jegens haar opdrachtgevers. Gezien in het licht van toenemende cyberrisico s is dit geen sinecure. Betrouwbaar. De opdrachtgevers moeten op ICTU kunnen rekenen, niet alleen voor een professionele manier van ontwikkelen van systemen, maar ook voor het op de juiste wijze integreren van beveiliging in deze systemen en programmatuur. Professionele risicobeheersing, dat wil zeggen een risicogebaseerde aanpak om tot een optimale beveiliging te komen hoort hier bij. Dit betreft het in opdrachten voorspellen en beheersen van ongewenste effecten van de introductie van ICT in bepaalde toepassingen in het algemeen en van ongewenste effecten voor security en privacy in het bijzonder. Daarnaast is dit de basis voor security en privacy van de interne processen en het vertrouwen in de eigen omgang met informatie door ICTU. Daarbij hanteert ICTU het principe van delen van informatie tenzij. Vakkundigheid is een ander aspect van betrouwbaar partnerschap. ICTU draagt zorg voor de juiste expertise in huis om ICT systemen/applicaties veilig te ontwerpen, ontwikkelen en beheren, waarbij de risico s voor security en privacy tot aanvaarbare proporties zijn teruggebracht. ICTU brede elementen daarbij zijn: Houding en gedrag Kennis en kunde Processen en organisatie De houding van alle ICTU-medewerkers (intern en extern) in alle situaties (interne processen en opdrachten) is dat informatie een kostbaar goed is dat zorgvuldige omgang behoeft. Medewerkers stralen dit uit in hun gedrag. Voor de interne processen is de strategie gericht op het huis op orde te hebben: ICTU heeft de informatiebeveiliging georganiseerd en belegd; ICTU heeft richtlijnen en standaarden (baselines). Daarbij vormt de Baseline Informatiebeveiliging Rijksdienst 2012 (BIR) de basis voor de ICTU baseline; ICTU heeft een werkend management systeem voor informatiebeveiliging, in vaktaal ook wel Information Security Management System (ISMS) genoemd. Dit behelst een set van werkafspraken om informatiebeveiliging binnen ICTU te beheersen en onderdeel te laten zijn van periodieke management rapportages. ICTU zal dit zo optimaal mogelijk invullen, waarbij als uitgangspunt wordt gehanteerd niet meer dan nodig. Er wordt voor elke afdeling of verantwoordelijkheidsgebied een analyse gemaakt van de risico s en de informatie. Deze analy- 7/

8 se kan stoppen bij de conclusie dat voor de genoemde afdeling of verantwoordelijkheidsgebied kan worden volstaan met de ICTU Baseline. Waar dat niet het geval is worden de bij de risico s passende aanvullende maatregelen beschreven in een informatiebeveiligingsplan. Informatiebeveiliging is bij ICTU een integraal onderdeel van de management cyclus. Dat wil ondermeer zeggen dat risicoanalyses, informatiebeveiligingsplannen en besluiten om af te wijken van het beleid worden vastgesteld in de normale managementgremia van ICTU, met name het DT- en het MT-overleg; ICTU heeft in relatie met haar (belangrijkste) stakeholders ook aandacht voor beveiliging en privacy en maakt hierover afspraken met samenwerkende partijen en dienstverleners; ICTU heeft haar incident management ingericht. Hiervoor worden ook externe contacten onderhouden, ondermeer met leveranciers maar ook met opdrachtgevers waar het gaat om het beheer van informatiesystemen die in productie zijn. Dit doet ICTU om de diverse type incidenten adequaat te kunnen beheersen als die zich onverhoopt voordoen. Waar nodig wordt hiervoor geoefend. Voor de informatiebeveiliging op opdrachten is de strategie gericht op: Het sturen op een goede balans tussen opdrachtgever bepaalt en zorgplicht van ICTU ; Het uitvoeren van een risicoanalyse, als onderdeel van de intake van een opdracht; Het monitoren van de risico s voor informatiebeveiliging en privacy gedurende de uitvoering van een opdracht en het (doen) treffen van adequate beheersingsmaatregelen op het project door opdrachtgever en projectmanager; Het rapporteren over risico s voor informatiebeveiliging van opdrachten in de management cyclus van Delivery Management, met eventuele escalatie naar het DT bij hoge risico s; Kennismanagement: het van elkaar leren, ook waar het gaat over informatiebeveiliging en privacy; Bij het (tijdelijk) beheer van ICT-systemen: het aansturen van operationeel beheer op adequate beveiliging en het verkrijgen van monitoring- en verantwoordingsgegevens voor deze ICT-systemen. Afspraken hierover worden vastgelegd in het contract met betreffende partijen. Aansluiting bij de kwaliteitsbeheersing voor opdrachten is hierbij een belangrijk streven. 8/

9 3 Bestuurlijk kader informatiebeveiliging ICTU hanteert een bestuurlijk kader en principes voor de inrichting en verdere uitwerking van Informatiebeveiliging. Dit kader vormt een leidraad wanneer er zich vraagstukken voordoen op het gebied van Informatiebeveiliging die niet verder zijn uitgewerkt. Dit kader bestaat uit de onderstaande punten. 1. Verantwoordelijkheden, three lines of defense De directie van ICTU is eindverantwoordelijkheid voor een werkend informatiebeveiligingsbeleid binnen ICTU. Informatiebeveiliging heeft een portefeuillehouder in het Directieteam, dit is het hoofd SSC. Er is een CISO functie gecreëerd, die rapporteert aan het hoofd SSC. De CISO is verantwoordelijk voor de coördinatie van de informatiebeveiliging, beleidsvoorbereiding en het geven van ondersteuning en advies op het gebied van informatiebeveiliging. Daarnaast is iedere medewerker verantwoordelijk en aansprakelijk voor de veiligheid van de informatie die aan hem of haar is toevertrouwd. Informatiebeveiliging is binnen de ICTU ingericht conform het gebruikelijke three lines of defense model, waarbinnen onderscheid wordt gemaakt tussen: 1 e lijn: lijnverantwoordelijkheid - Directieteam, lijnmanagers en projectmanagers 2 e lijn: adviserende en ondersteunende verantwoordelijkheid - Chief Information Security Officer 3 e lijn: onafhankelijke controle - Onafhankelijke interne of externe controle op het beleid en de uitvoering daarvan Lijnmanagement en projectmanagement De lijnmanager/projectmanager is verantwoordelijk voor de beheersing van de informatiebeveiligingsrisico s binnen het eigen verantwoordelijkheidsgebied (afdeling, project). Hiertoe voert deze een risicoanalyse uit conform de binnen de ICTU gebruikelijke methode. Rekening houdend met de voor de ICTU geldende voorschriften en standaarden worden dan (aanvullende / specifieke) beveiligingsmaatregelen getroffen en in een informatiebeveiligingsplan vastgelegd, de ICTU Baseline vormt hiervoor de basis. De analyse en het plan worden ter accordering voorgelegd aan het DT, vergezeld van een advies van de CISO. Het lijnmanagement actualiseert risico s en plannen tenminste elke 2 jaar of eerder als significante wijzigingen dat nodig maken. CISO De CISO is een adviserende, coördinerende en ondersteunende functie. De CISO kan gevraagd en ongevraagd adviseren. De CISO zal in het kader van zijn adviesfunctie signaleren wanneer deze ongewenste risico s ziet. Onafhankelijke controle De derde line of defense is de onafhankelijke controle. Deze functie wordt voor de interne organisatie belegd bij de concerncontroller van de ICTU. Voor de onafhankelijke controle wordt jaarlijks een audit-agenda opgesteld door de concerncontroller in overleg met de CISO. 9/

10 2. Basisbeveiligingsniveau ICTU hanteert een beschreven basisniveau van Informatiebeveiliging, de ICTU Baseline. Dit basisniveau is afgeleid van de Baseline Informatiebeveiliging Rijksdienst (BIR) Classificatie ICTU heeft een classificatieschema opgesteld waarmee de mate van vertrouwelijkheid van de binnen ICTU aanwezige informatie kan worden aangegeven. Deze classificatie sluit aan bij de gangbare begrippen van de Rijksoverheid en bestaat uit de volgende niveaus: Nr Classificatie Omschrijving 1 Personeelsvertrouwelijk Indien kennisname door niet geautoriseerden schade kan toebrengen aan de belangen van ICTU en/of haar medewerkers. 2 Commercieel vertrouwelijk Indien kennisname door niet geautoriseerden schade kan toebrengen aan de belangen van ICTU en /of haar dienstverleners. 3 Departementaal VERTROUWELIJK (Dep-V) 4 Staatsgeheim CONFIDENTIEEL (Stg C) 5 Staatsgeheim GEHEIM (Stg G) 6 Staatsgeheim ZEER GEHEIM (Stg ZG) Indien kennisname door niet geautoriseerden schade kan toebrengen aan de belangen van ICTU en/of één of meerdere ministeries. Indien kennisname door niet geautoriseerden schade kan toebrengen aan één van de vitale belangen van de Staat of zijn bondgenoten Indien kennisname door niet geautoriseerden ernstige schade kan toebrengen aan één van de vitale belangen van de Staat of zijn bondgenoten Indien kennisname door niet geautoriseerden zeer ernstige schade kan toebrengen aan één van de vitale belangen van de Staat of zijn bondgenoten Figuur 2: Classificatieschema ICTU De classificaties 1 t/m 3 zullen bij ICTU het meest voorkomen. De overige Staatsgeheime classificaties komen bij ICTU niet of zeer incidenteel voor. 10/

11 4. Management systeem ICTU heeft een aantoonbaar werkend management systeem (set van werkafspraken) voor informatiebeveiliging. Voor elk verantwoordelijkheidsgebied (afdeling of project) is een risicoanalyse gemaakt, waarin informatie en informatieverwerkende systemen zijn geclassificeerd en waar maatregelen zijn gekozen op basis van een risicoafweging. Restrisico s worden daarbij expliciet geaccepteerd. De uitvoering van deze maatregelen is onderdeel van een PDCA cyclus en wordt jaarlijks herzien. Risico s worden gerapporteerd in een risicomonitor in de relevante managementgremia (MT, DT). Er wordt gebruik gemaakt van een gestandaardiseerde methode voor de uitvoering van risicoanalyses. 5. Balans Beveiligingsmaatregelen zijn wat inspanning en kosten betreft in balans met het te beschermen belang of waarde. ICTU wil nadrukkelijk ook flexibel en modern blijven. Inzet van moderne ICTmiddelen en voorzieningen of diensten moet mogelijk zijn, tenzij het duidelijk is dat dit niet verenigbaar is met een adequate beveiliging. 6. Eigenaarschap Alle processen, applicaties en generieke infrastructuur (fysiek en informatie) hebben één formele eigenaar. Dit geldt ook voor een combinatie van processen in een keten. 7. Efficiency en restrisico Risico s worden beperkt tot een aanvaardbaar niveau. Het aanvaardbare niveau wordt vastgesteld door de eigenaar van het proces, applicatie of generieke infrastructuur met ondersteuning door de CISO. Het restrisico wordt expliciet gemaakt en geaccepteerd. Geaccepteerde restrisico s worden gerapporteerd in de normale managementcyclus. 8. Beveiligingsbewustzijn Beveiligingsbewustzijn leidt op ieder niveau binnen de organisatie tot medewerkers die zich bewust zijn welke risico s ICTU kan lopen, weten voor welke risico's zij verantwoordelijk zijn en hoe en waarom zij de gewenste beheersmaatregelen uit moeten voeren. De directie van ICTU draagt zorg voor bewustzijnsbevorderende activiteiten. De CISO en het lijnmanagement dragen de boodschap uit en houden het bewustzijn onder de medewerkers levend. Beveiligingsbewustzijn is geen eenmalige zaak, maar een doorlopende actie, mede gegeven de vele wisselingen van medewerkers bij de ICTU. In het introductieprogramma voor alle nieuwe medewerkers is er aandacht voor informatiebeveiliging. 9. Toegang ICTU hecht er veel waarde aan om intern kennis te delen. Inhoudelijke informatie uit projecten zal daarom in de regel openbaar zijn en zelfs actief worden gedeeld, waarbij het principe geldt Informatie is vrij toegankelijk voor iedereen, tenzij. Tenzij, want er is ook informatie waarop een meer restrictieve verspreiding van toepassing is. Dat betreft alle informatie die de bedrijfsvoering van de ICTU betreft, zoals personele (privacy) en commercieel gevoelige informatie. Maar ook de managementinformatie van opdrachten (afwijkingen, financiën, voortgang) zijn alleen op need to know basis beschikbaar. Met name is dat relevant voor opdrachten die op meer dan gemiddelde politieke belangstelling mogen rekenen. De toekenning van rechten is hierop aangepast. 11/

12 10. Comply or Explain Daar waar een afdeling afwijkt van vastgesteld beleid of standaarden, legt het management van die afdeling dit vast in een formele verklaring. De verklaring bevat een risico-inschatting van de afwijking en de mogelijke consequenties en dit wordt aan de CISO voorgelegd. De CISO stelt een advies op en biedt deze samen met de verklaring van de afwijking aan het DT aan ter besluitvorming. 11. Flexibel werken, Bring Your Own Device (BYOD) ICTU vindt het belangrijk dat haar medewerkers flexibel kunnen werken. Thuis werken of op locaties buiten ICTU moet op een veilige manier kunnen worden gefaciliteerd. In het kader van flexibel werken is het ook mogelijk dat medewerkers gebruik maken van hun eigen apparatuur (Bring Your Own Device, BYOD). Hiervoor gelden passende regels voor beveiliging, beheer en gebruik. ICTU formuleert deze gebruiksregels en het bijbehorend beheer in een specifieke richtlijn. 12. Cloudvoorzieningen Een bijkomend aspect van flexibel werken is gebruik maken van cloudvoorzieningen die dit op een gebruikersvriendelijke manier faciliteren. Het is de intentie van ICTU om gebruik te maken van bepaalde cloudvoorzieningen mits dit op een verantwoorde en veilige wijze mogelijk is. Het gebruik van cloudvoorzieningen is uitsluitend toegestaan mits er door de CISO een positief advies over dit gebruik is uitgebracht en het DT heeft ingestemd met het voorziene gebruik. ICTU stelt voorschriften voor het toegestane gebruik van cloudvoorzieningen op en de eisen die aan beveiliging van cloudvoorzieningen moeten worden gesteld. 13. Naleving en sancties Iedere medewerker van ICTU handelt in lijn met dit en de daar uit afgeleide maatregelen (gedragscode). 14. Evaluatie Dit beleid zal tenminste elke 2 jaar worden geëvalueerd en bijgesteld, of zoveel eerder als significante veranderingen in de risico s voor ICTU dat nodig maken. 12/

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

BIR comply or explainprocedure

BIR comply or explainprocedure BIR comply or explainprocedure Datum: 7 januari 2014 Versie: 1.0 Inleiding In 2012 is de Baseline Informatiebeveiliging Rijksdienst (BIR) van kracht geworden. De Baseline gaat uit van een comply or explain

Nadere informatie

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december

Nadere informatie

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid 2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Inleiding Als zorginstelling is Profila Zorg verantwoordelijk voor goede en veilige zorg aan haar cliënten. Bij het uitvoeren van deze taak staat het leveren van kwaliteit

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Strategisch Informatiebeveiligingsbeleid Hefpunt

Strategisch Informatiebeveiligingsbeleid Hefpunt Strategisch Informatiebeveiligingsbeleid Hefpunt Groningen, 24-5-2016 Classificatie: intern Wijzigingshistorie Release Datum Auteur(s) Aanpassing 2016 0.1 24-05- 2016 2016 0.2 01-06- 2016 L. Winters J.

Nadere informatie

IB-Governance bij de Rijksdienst. Complex en goed geregeld

IB-Governance bij de Rijksdienst. Complex en goed geregeld IB-Governance bij de Rijksdienst Complex en goed geregeld Even voorstellen Carl Adamse Even voorstellen Frank Heijligers Bestaat de Rijksdienst Ministeriële verantwoordelijkheid Grondwet art. 44 lid 1

Nadere informatie

Implementatie BIR. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Implementatie BIR. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Implementatie BIR Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007 Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Inhoud Aanleiding en Historie VIR 2007 Invoeringsaspecten 2 Aanleiding en historie

Nadere informatie

Informatiebeveiligingsbeleid 2015-2018

Informatiebeveiligingsbeleid 2015-2018 Inleiding Dit document geeft de beleidsuitgangspunten voor de Gemeente Hilversum weer als het gaat om informatiebeveiliging/ informatieveiligheid. In dit document worden de (wettelijke en landelijke) normen

Nadere informatie

Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum

Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum 1 1 Inleiding Informatie en ict zijn noodzakelijk in de ondersteuning van het onderwijs. Omdat we met persoonsgegevens (van onszelf, leerlingen

Nadere informatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid 2016-2017 Strategisch beleid Versie 1.0 Datum Januari 2016 Auteur Specialist Informatiebeveiliging Inhoudsopgave 1. Inleiding... 4 1.1 Doel van dit document... 4 1.2 Informatiebeveiliging...

Nadere informatie

Definitieve versie d.d. 24 mei Privacybeleid

Definitieve versie d.d. 24 mei Privacybeleid Definitieve versie d.d. 24 mei 2018 Privacybeleid Procedure: MT/DB besluit d.d. 24 mei 2018 INLEIDING Binnen Rentree wordt gewerkt met persoonsgegevens van huurders, medewerkers en (keten)partners. Persoonsgegevens

Nadere informatie

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 Collegebesluit Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 1. Inleiding In 2011 zorgde een aantal incidenten rond de beveiliging van overheidsinformatie er voor dat met andere

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Voorwoord. Peter Truijens. directeur-bestuurder Samenwerkingsverband Passend Onderwijs IJmond

Voorwoord. Peter Truijens. directeur-bestuurder Samenwerkingsverband Passend Onderwijs IJmond Voorwoord Digitalisering in de maatschappij leidt tot toenemende beschikbaarheid van data en potentieel dus tot nieuwe of rijkere informatie. Digitalisering speelt ook een grote rol binnen het onderwijs,

Nadere informatie

Informatiebeveiligings- en privacybeleid

Informatiebeveiligings- en privacybeleid Informatiebeveiligings- en privacybeleid Informatieverwerking binnen en namens Kennisnet Versie 1.4-20 maart 2018 Voorwoord Digitalisering in de maatschappij leidt tot toenemende beschikbaarheid van data

Nadere informatie

Beleid Informatiebeveiliging

Beleid Informatiebeveiliging Beleid Informatiebeveiliging Inhoudsopgave 1 Managementsamenvatting 3 1.1 Samenvatting 3 1.2 Leeswijzer 5 2 Beveiligingsbeleid 6 2.1 Doel van het beleid 6 Doelstellingen 7 Reikwijdte 7 Uitgangspunten 7

Nadere informatie

INFORMATIEVEILIGHEID een uitdaging van ons allemaal

INFORMATIEVEILIGHEID een uitdaging van ons allemaal INFORMATIEVEILIGHEID een uitdaging van ons allemaal FAMO Mini Congres: Harro Spanninga, Peter Keur Agenda Inleiding op informatieveiligheid De opdracht van de taskforce Interactief verankeren van informatieveiligheid

Nadere informatie

VERSLAG PIA. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

VERSLAG PIA. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) VERSLAG PIA Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Verslag PIA Versienummer 1.0 Versiedatum April 2014

Nadere informatie

Compliance Charter. Pensioenfonds NIBC

Compliance Charter. Pensioenfonds NIBC Compliance Charter Pensioenfonds NIBC Vastgesteld in bestuursvergadering 9 december 2016 Inleiding Pensioenfonds NIBC voert de pensioenregeling van NIBC Bank N.V. uit. Het pensioenfonds is een stichting

Nadere informatie

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

Informatiebeveiligings- en privacy beleid

Informatiebeveiligings- en privacy beleid Informatiebeveiligings- en privacy beleid 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN... FOUT! BLADWIJZER

Nadere informatie

Informatiebeveiligings- en privacy beleid (IBP)

Informatiebeveiligings- en privacy beleid (IBP) Informatiebeveiligings- en privacy beleid (IBP) Versie: 25 mei 2018 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten het suwinet-normenkader en de big kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst voor gemeenten (IBD) is een gezamenlijk

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Inhoudsopgave 1 Goedkeuring informatiebeveiligingsbeleid en distributie (BH1) 2 2 Inleiding 2 2.1 Toelichting 2 2.2 Definitie van informatiebeveiliging 2 2.3 Samenhang tussen

Nadere informatie

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein Strategisch Informatiebeveiligingsbeleid Gemeenten IJsselstein, Montfoort en Nieuwegein Versie: 0.9 (definitief concept) Datum: 18 december 2012 Inhoudsopgave 1. MANAGEMENTSAMENVATTING... 1 2. INTRODUCTIE...

Nadere informatie

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer

Nadere informatie

Strategisch beleid Informatieveiligheid & Privacy

Strategisch beleid Informatieveiligheid & Privacy ONS Shared service centrum Afdeling ICT Postbus 10007 8000 GA Zwolle Luttenbergstraat 2 Strategisch beleid Informatieveiligheid & Privacy Versie: 1.0 12 februari 2018 12 februari 2018 Versie 1 1. Informatieveiligheid

Nadere informatie

Informatiebeveiliging en Privacy; beleid CHD

Informatiebeveiliging en Privacy; beleid CHD Informatiebeveiliging en Privacy; beleid CHD 2018-2020 Vastgesteld MT 19 december 2017 Stichting Centrale Huisartsendienst Drenthe Postbus 4091 9400 AK Assen 2 1 Inleiding De CHD is een zorginstelling

Nadere informatie

ENSIA ROL- EN TAAKBESCHRIJVING VAN GEMEENTELIJKE STAKEHOLDERS

ENSIA ROL- EN TAAKBESCHRIJVING VAN GEMEENTELIJKE STAKEHOLDERS ENSIA ROL- EN TAAKBESCHRIJVING VAN GEMEENTELIJKE STAKEHOLDERS Datum 29 juni 2017 Versie 1 Status: Definitief Inhoud 1 Inleiding 3 2 Taken en verantwoordelijkheden van gemeentelijke stakeholders 4 2.1 College

Nadere informatie

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom Gemeente 's-hertogenbosch Definitief s-hertogenbosch, 30-10-2015 A. Kieboom 1 Projectidentificatie Projectnaam: Status: Beleid Informatieveiligheid Definitief Documenthistorie Status Datum Versie Auteur(s)

Nadere informatie

Handreiking functieprofiel Chief Information Security Officer (CISO)

Handreiking functieprofiel Chief Information Security Officer (CISO) Handreiking functieprofiel Chief Information Security Officer (CISO) Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende

Nadere informatie

Informatiebeveiligingsbeleid SBG

Informatiebeveiligingsbeleid SBG Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: info@sbggz.nl W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding

Nadere informatie

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015.

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Ter info (AB) Afdeling: Team: Bedrijfsbureau Beh.door: Bos, M.G. Port.houder: DB, Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Memo Informatiebeveiliging Inleiding Met

Nadere informatie

Internet Beveiliging en Privacy (IBP) Beleid Aloysius

Internet Beveiliging en Privacy (IBP) Beleid Aloysius Internet Beveiliging en Privacy (IBP) Beleid Aloysius Van: Directeur Financiën en Bedrijfsvoering Aan: AMT Datum : 28 maart 2017 Opgesteld door: Thomas Reterink, Bron: Kennisnet Onderwerp: IBP Beleid Doel:

Nadere informatie

IT Beleid Bijlage R bij ABTN

IT Beleid Bijlage R bij ABTN IT Beleid Dit document heeft 8 pagina s Versiebeheer Versie Auteur Datum Revisie V1.0 Bestuur 18 december 2018 Nieuwe bijlage i Inhoudsopgave 1. Inleiding 1 2. Scope van het IT Beleid 1 3. IT risico s

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

Zet de stap naar certificering!

Zet de stap naar certificering! NEN 7510 CERTIFICERING Zet de stap naar certificering! Laat u ondersteunen en vergroot het draagvlak binnen uw organisatie. Draag zorg voor continue verbetering van uw organisatie en zekerheid en vertrouwen

Nadere informatie

Toelichting op GAP-analyse. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Toelichting op GAP-analyse. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Toelichting op GAP-analyse Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Informatiebeveiliging. Beleidsuitgangspunten. Versie 2 (concept)

Informatiebeveiliging. Beleidsuitgangspunten. Versie 2 (concept) Informatiebeveiliging Beleidsuitgangspunten Versie 2 (concept) 1 1. INLEIDING... 4 1.1 Inleiding... 4 1.2 Aanleiding... 4 1.3 Wat is informatiebeveiligingsbeleid... 4 1.4 Doelgroep... 5 1.5 Eindverantwoordelijkheid...

Nadere informatie

Informatiebeveiliging voor overheidsorganisaties

Informatiebeveiliging voor overheidsorganisaties Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties

Nadere informatie

Voorstel Informatiebeveiliging beleid Twente

Voorstel Informatiebeveiliging beleid Twente Datum: Enschede, 5 februari 2014 Voor: Kernteam SSNT d.d. 12-2-2014 Betreft Agenda punt 4 beslisdocument informatiebeveiliging, Bijlage 1 Voorstel Informatiebeveiliging beleid Twente (Format ter besluitvorming)

Nadere informatie

,,i,i,,,i,.,i i,i ii. 09 mrt 2016/0010. Datum O 6HAART 2015 Betreft Onderzoek Veilig gebruik Suwinet 2014; definitief Verslag van bevindingen Bunnik

,,i,i,,,i,.,i i,i ii. 09 mrt 2016/0010. Datum O 6HAART 2015 Betreft Onderzoek Veilig gebruik Suwinet 2014; definitief Verslag van bevindingen Bunnik Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Bunnik Postbus 5 3980 CA BUNNIK,,i,i,,,i,.,i i,i ii 09 mrt 2016/0010 Postbus

Nadere informatie

i\ r:.. ING. 1 8 FEB 2016

i\ r:.. ING. 1 8 FEB 2016 Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid 1111 III III III III * 6SC00-223* > Retouradres Postbus 90801 2509 LV Den Haag College van Burgemeester en Wethouders van de gemeente Langedijk

Nadere informatie

Medewerker administratieve processen en systemen

Medewerker administratieve processen en systemen processen en systemen Doel Voorbereiden, analyseren, ontwerpen, ontwikkelen, beheren en evalueren van procedures en inrichting van het administratieve proces en interne controles, rekening houdend met

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging

NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging Kees Hintzbergen 25 mei 2018 Agenda Voorstellen Vragen! Wat is dat eigenlijk: risico? Hoe ziet de ideale

Nadere informatie

Algemeen privacybeleid gemeente Asten 2018

Algemeen privacybeleid gemeente Asten 2018 1 Algemeen privacybeleid gemeente Asten 2018 ALGEMEEN PRIVACYBELEID (AVG) GEMEENTE ASTEN Inhoud 1. Inleiding 3 2. Uitgangspunten 3 3. Rollen en bevoegdheden 4 Bestuur 4 - College van B&W 4 - Gemeenteraad

Nadere informatie

2015; definitief Verslag van bevindingen

2015; definitief Verslag van bevindingen Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Nederweert Postbus 2728 6030AA NEDERWEERT Programma 8 Postbus 90801 2509 LV

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2014 2015 34 200 VIII Jaarverslag en slotwet Ministerie van Onderwijs, Cultuur en Wetenschap 2014 Nr. 11 BRIEF VAN DE MINISTER VAN ONDERWIJS, CULTUUR EN

Nadere informatie

rliiiiihihhiiiivi.ilhn

rliiiiihihhiiiivi.ilhn Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Terneuzen Postbus 35 4530 AA TERNEUZEN rliiiiihihhiiiivi.ilhn Postbus 90801

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Informatieveiligheid in de steiger

Informatieveiligheid in de steiger 29e sambo-ict conferentie Graafschap College Donderdag 16 januari 2014 Informatieveiligheid in de steiger André Wessels en Paul Tempelaar Informatieveiligheid en Risicomanagement Agenda Introductie Borging

Nadere informatie

Thema 2: aanschaf en gebruik van e-healthtoepassingen

Thema 2: aanschaf en gebruik van e-healthtoepassingen Checklist verantwoord e-health inzetten op basis van proefbezoeken Inspectie Gezondheidszorg en Jeugd Auteurs: Maartje van Hees (ExceptionAll) en Foppe Rauwerda (Beeldzorgadvies) Versie 1.0, 3 juli 2018

Nadere informatie

Risk & Compliance Charter Clavis Family Office B.V.

Risk & Compliance Charter Clavis Family Office B.V. Risk & Compliance Charter Clavis Family Office B.V. Datum: 15 april 2013 Versie 1.0 1. Inleiding Het Risk & Compliance Charter (charter) bevat de uitgeschreven principes, doelstellingen en bevoegdheden

Nadere informatie

Beleidsplan Informatiebeveiliging en privacy

Beleidsplan Informatiebeveiliging en privacy Beleidsplan Informatiebeveiliging en privacy Stichting Katholiek Onderwijs Losser en Overdinkel Instemming GMR d.d. 17 april 2018 Vastgesteld SKOLO d.d. 18 april 2018 Bron sambo-ict Kennisnet Bewerkt door:

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam.

De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam. De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam. 1 Hoe heeft Rotterdam IB aangepakt en welke lessen zijn daaruit te trekken: valkuilen en beren. 2 De nieuwe organisatie: 5 primaire proces

Nadere informatie

BABVI/U201300696 Lbr. 13/057

BABVI/U201300696 Lbr. 13/057 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatiebeveiliging uw kenmerk ons kenmerk BABVI/U201300696 Lbr. 13/057 bijlage(n) datum 6 juni 2013 Samenvatting

Nadere informatie

Beleid inzake belangenconflicten Brand New Day Bank N.V. BND.VW.PRB

Beleid inzake belangenconflicten Brand New Day Bank N.V. BND.VW.PRB Beleid inzake belangenconflicten Bank N.V. BND.VW.PRB.19122017 Versie 5 december 2017 Inhoud 1 Inleiding... 3 2 Taken en verantwoordelijkheden... 3 3 Identificatie van (potentiële) belangenconflicten...

Nadere informatie

Besluit van 8 oktober 2018 tot wijziging van het Coördinatiebesluit organisatie en bedrijfsvoering rijksdienst 2011

Besluit van 8 oktober 2018 tot wijziging van het Coördinatiebesluit organisatie en bedrijfsvoering rijksdienst 2011 Besluit van 8 oktober 2018 tot wijziging van het Coördinatiebesluit organisatie en bedrijfsvoering rijksdienst 2011 Op de voordracht van Onze Minister van Binnenlandse Zaken en Koninkrijksrelaties van

Nadere informatie

Uitbestedingsbeleid Stichting Pensioenfonds NIBC

Uitbestedingsbeleid Stichting Pensioenfonds NIBC Uitbestedingsbeleid Stichting Pensioenfonds NIBC Vastgesteld 11 november 2016 Artikel 1 Doel van het uitbestedingsbeleid 1.1 Het bestuur streeft de doelstellingen van het pensioenfonds na met betrekking

Nadere informatie

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW)

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW) RAAK-project Veilig Water Programma Informatieveiligheid Marcel Spruit (HHS), Michiel Dirriwachter (UvW) Michiel Dirriwachter? Dit doet een waterschap Een Waterschap? Een Waterschap? Een Waterschap? Een

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

ICT EN INFORMATIEBELEIDSPLAN

ICT EN INFORMATIEBELEIDSPLAN ICT EN INFORMATIEBELEIDSPLAN 2018-2023 VERSIE definitief Vastgesteld op : 14 augustus 2018 Directeur bestuurder 1 Inhoudsopgave 1. Inleiding 3 2. Doelstelling 3 3. Positionering ICT en Informatiebeleid

Nadere informatie

Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth

Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth De taak van de raad onder het dualisme Kaders stellen (WMO, Jeugdwet, handhaving) Budgetteren (begroting) Lokale wetgeving

Nadere informatie

Security Awareness Sessie FITZME, tbv de coaches

Security Awareness Sessie FITZME, tbv de coaches Security Awareness Sessie FITZME, tbv de coaches 21 mei 2019 Bart van der Kallen, CISM, CIPP/E AGENDA Wie ik ben Aanleiding voor deze sessie De norm: NEN 7510 / ISO 27001 De (invulling van de) komende

Nadere informatie

Informatiebeveiliging als proces

Informatiebeveiliging als proces Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011

CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 Henk Swaters Wim Olijslager LISA - DSM AANLEIDING CERTIFICERING De UT vindt het belangrijk om aan te tonen dat wij zorgvuldig omgaan met gegevens

Nadere informatie

Norm 1.3 Beveiligingsplan

Norm 1.3 Beveiligingsplan Beantwoording vragen zelftest Suwinet oktober 2014 Norm 1.3 Beveiligingsplan De Inspectie SZW beschrijft norm 1.3 als volgt: De gemeente heeft een formeel vastgesteld beveiligingsbeleid en -plan. Het Beveiligingsplan

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

Contractmanagement. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Contractmanagement. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Contractmanagement Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Privacybeleid gemeente Wierden

Privacybeleid gemeente Wierden Privacybeleid gemeente Wierden Privacybeleid gemeente Wierden Binnen de gemeente Wierden wordt veel gewerkt met persoonsgegevens van burgers, medewerkers en (keten)partners. Persoonsgegevens worden voornamelijk

Nadere informatie

r'h'hil-lli'h'i'-i'l-ll-ll-ll

r'h'hil-lli'h'i'-i'l-ll-ll-ll Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Albrandswaard Postbus 1000 3160 GA RHOON r'h'hil-lli'h'i'-i'l-ll-ll-ll reg.

Nadere informatie

TOELICHTING OP GAP-ANALYSE. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

TOELICHTING OP GAP-ANALYSE. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) TOELICHTING OP GAP-ANALYSE Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Toelichting op GAP-analyse Versienummer

Nadere informatie

Innovatie in een veranderd risicolandschap

Innovatie in een veranderd risicolandschap Innovatie in een veranderd risicolandschap Kees Hintzbergen, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde

Nadere informatie

Quick scan Informatiebeveiliging gemeente Zoetermeer

Quick scan Informatiebeveiliging gemeente Zoetermeer Bes t uur l i j kenot a I nf or mat i ebev ei l i gi ng Dec ember2017 Quick scan Informatiebeveiliging gemeente Zoetermeer Conclusies en aanbevelingen Gemeenten beheren veel persoonlijke en gevoelige data

Nadere informatie

Een Information Security Management System: iedereen moet het, niemand doet het.

Een Information Security Management System: iedereen moet het, niemand doet het. ADVIESRAPPORT Een Information Security Management System: iedereen moet het, niemand doet het. Een onderzoek naar de betekenis van het ISMS ter borging van de Baseline Informatiebeveiliging Nederlandse

Nadere informatie

Datum 17 februari 2016 Betreft Definitief verslag van bevindingen onderzoek Veilig gebruik Suwinet 2015

Datum 17 februari 2016 Betreft Definitief verslag van bevindingen onderzoek Veilig gebruik Suwinet 2015 Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag College van Burgemeester en Wethouders van de gemeente Montferland Postbus 47 6940 BA DIDAM komen:

Nadere informatie