Informatiebeveiliging. Beleid en Basisregels. Universiteit Utrecht

Maat: px
Weergave met pagina beginnen:

Download "Informatiebeveiliging. Beleid en Basisregels. Universiteit Utrecht"

Transcriptie

1 Informatiebeveiliging Beleid en Basisregels Universiteit Utrecht

2 Versie beheer Versie Datum Korte beschrijving aanpassing Eerste versie vast te stellen door CvB op Copyright 2005, Universiteit Utrecht Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar gemaakt door middel van druk, fotokopie, microfilm of op welke andere wijze dan ook zonder voorafgaande schriftelijke toestemming van de afdeling ICT van de Universiteit Utrecht. Universiteit Utrecht 1

3 Inhoudsopgave VERSIE BEHEER... 1 INHOUDSOPGAVE DEEL I: BELEIDSKADER INFORMATIEBEVEILIGING INLEIDING WETTELIJKE BASIS DOELSTELLING INFORMATIEBEVEILIGING DOELGROEP KADERSTELLING LEESWIJZER DEEL II: BASISREGELS INFORMATIEBEVEILIGING ORGANISATIE EN VERANTWOORDELIJKHEDEN CLASSIFICATIE EN BEHEER VAN BEDRIJFSMIDDELEN BEVEILIGINGSEISEN TEN AANZIEN VAN PERSONEEL STUDENTEN EN BEZOEKERS Beveiligingseisen bij indiensttreding medewerkers Informatiebeveiliging in functiebeschrijvingen medewerkers Beveiligingseisen studenten en bezoekers Gebruiksregels ICT-faciliteiten Opleiding van gebruikers Reactie op beveiligingsincidenten FYSIEKE BEVEILIGING Publieke ruimten Niet-publieke ruimten Beveiligde ruimten Beveiliging van apparatuur Beveiliging mobiele middelen Netwerkvoorzieningen en bekabeling Afvoeren van informatiedragers Overige fysieke beveiligingsmaatregelen COMMUNICATIE- EN BEDIENINGSPROCESSEN Procedures en verantwoordelijkheden Integriteit van programmatuur en gegevens Beveiliging informatiedragers Uitwisseling van informatie TOEGANGSBEVEILIGING Toegangsbeleid Beheer van toegangsrechten Verantwoordelijkheden van gebruikers Toegangsbeveiliging voor netwerken, computers en applicaties ONTWIKKELING EN ONDERHOUD VAN SYSTEMEN CONTINUÏTEITSMANAGEMENT NALEVING Wettelijke voorschriften en contractuele eisen Beveiligingsbeleid Technische naleving Incidentafhandeling: SANCTIES BIJ INBREUKEN OP HET INFORMATIEBEVEILIGINGSBELEID Maatregelen studenten en medewerkers Ingehuurd personeel en bezoekers Aansprakelijkheid BEWUSTWORDING DEEL III: ACTIVITEITENPLAN Universiteit Utrecht 2

4 BIJLAGE I: GEBRUIKTE DEFINITIES BIJLAGE II: BEVEILIGINGSORGANISATIE EN MANAGEMENT MODEL BIJLAGE III - HET BASIS BEVEILIGINGSMODEL: BIJLAGE IV AANSLUITVOORWAARDEN SOLISNET BIJLAGE V GEBRUIKSREGELS ICT-FACILITEITEN Universiteit Utrecht 3

5 1 Deel I: Beleidskader informatiebeveiliging 1.1 Inleiding De bedrijfsprocessen van de universiteit zijn in grote mate afhankelijk van de kwaliteit van de informatievoorziening. Dit geldt voor nagenoeg alle bedrijfsprocessen op zowel universitair niveau als op decentraal niveau. Onder bedrijfsprocessen worden niet alleen de processen voor bestuur en beheer verstaan, maar uitdrukkelijk ook de primaire processen, zijnde onderwijs en onderzoek. De kwaliteit van de informatievoorziening wordt voornamelijk gedefinieerd in termen van beschikbaarheid, integriteit en vertrouwelijkheid. Om de gegevens en informatiesystemen waarover de universiteit beschikt op de hiervoor genoemde gebieden te kunnen beschermen is het noodzakelijk een universitair informatiebeveiligingsbeleid te hebben. 1.2 Wettelijke basis Behalve deze interne eisen zijn er bovendien wettelijke eisen gesteld aan de beveiliging van gegevens en informatiesystemen. Voorbeelden hiervan zijn te vinden in de Wet Bescherming Persoonsgegevens, in de Wet computercriminaliteit, maar ook in het Burgerlijk Wetboek, de Telecommunicatiewet, de Auteurswet, de wet op de Jaarrekening, de Archiefwet en het Wetboek van Strafvordering. Deze regelingen bevatten in het algemeen een resultaatsverplichting tot een passend niveau van informatiebeveiliging. 1.3 Doelstelling informatiebeveiliging Informatiebeveiligingsbeleid is de leidraad voor de aansturing en coördinatie van de verschillende beveiligingsprocessen binnen de universiteit. Het uiteindelijke doel is het inrichten van een evenwichtig stelsel van beveiligingsmaatregelen, gericht op risicobeheersing. De risicobronnen waar de informatie en informatievoorziening van de universiteit aan is blootgesteld komen onder andere voort uit: de door de organisatie gewenste functionaliteit de gebruikers van de informatiesystemen de kwetsbaarheid van de ICT-infrastructuur externe oorzaken (bijv. inbraak, ongeoorloofd gebruik, vernieling) externe oorzaken (natuurgeweld maar ook technische calamiteiten zoals bijv. lekkage) In het kader van informatiebeveiliging worden maatregelen getroffen om de risico s die de hiervoor genoemde risicobronnen met zich meebrengen te beperken c.q. de vervolgschade te beperken. Niet alleen het treffen van fysieke, procedurele, organisatorische en technische beveiligingsmaatregelen is noodzakelijk, ook de controle op naleving ervan is essentieel. Dit informatiebeveiligingsbeleid is leidend voor het opstellen en uitvoeren van beveiligingsmaatregelen en dient tevens als communicatiemiddel richting alle betrokkenen. Met dit informatiebeveiligingsbeleid beoogt de universiteit te voorkomen dat: in strijd met (inter)nationale wetgeving wordt gehandeld in strijd met de aansluitvoorwaarden van de Internetprovider voor de universiteit, zijnde SURFnet, wordt gehandeld zij in verlegenheid wordt gebracht doordat informatie, onder beheer van de universiteit, in onbevoegde handen komt haar positie in gevaar komt doordat kritische strategische informatie beschikbaar komt voor onbevoegden de informatievoorziening in gevaar komt door inbreuken op de integriteit, beschikbaarheid en vertrouwelijkheid van gegevens de gebruikers last ondervinden bij het gebruik van diensten en producten door onvolkomenheden in de informatievoorziening Het universitaire informatiebeveiligingsbeleid heeft ook tot doel de bewustwording ten aanzien van informatiebeveiliging te vergroten. Universiteit Utrecht 4

6 1.4 Doelgroep Het universitaire beveiligingsbeleid geldt voor alle onderdelen van de universiteit, voor zowel medewerkers (ook gastmedewerkers en inhuurkrachten), studenten (ook gast- en uitwisselingstudenten) en overige bezoekers. Indien bij samenwerking met derden sprake is van uitwisseling van informatie, waarvan de universiteit eigenaar of beheerder is, dient informatiebeveiliging een onderdeel van de samenwerkingsovereenkomst te zijn en is deze niet strijdig met het universitaire informatiebeveiligingsbeleid. Het beleid is locatie onafhankelijk. Indien een medewerker of student werkzaamheden verricht op een locatie die niet tot de universiteit behoort, maar waarbij men wel met informatie of informatievoorzieningen van de universiteit werkt, dient men dit beleid te respecteren. 1.5 Kaderstelling Binnen de universiteit vindt op sterk uiteenlopende en soms tegenstrijdige manier informatieuitwisseling en informatiebeheer plaats. Enerzijds zijn er de kritische bedrijfsprocessen waarbij een hoge mate van beschikbaarheid, integriteit en vertrouwelijkheid van de informatie vereist is en om die redenen in een zo gesloten mogelijke omgeving geplaatst dienen te worden. Anderzijds zijn er onderwijs- en onderzoekprocessen die, tot op zekere hoogte, juist gebaat zijn bij een zo groot mogelijke openheid met als doel informatie te verkrijgen of informatie beschikbaar te stellen. Tegen deze achtergrond is het informatiebeveiligingsbeleid opgesteld en geldt het als het basis beveiligingsbeleid van de universiteit Utrecht. Basis beveiligingsbeleid is in dit kader het minimum beveiligingsniveau. De meest kritische bedrijfsprocessen zoals de concernadministratie, de studentenadministratie en de patiëntenadministratie van diergeneeskunde vereisen aanvullend beleid. Bij het opstellen van het universitaire informatiebeveiligingsbeleid is de internationale standaard ISO/IEC 17799:2000, zijnde de code voor informatiebeveiliging, als leidraad gebruikt. In deze standaard worden alle facetten van informatiebeveiligingsbeleid die als good practice van belang zijn, benoemd en beschreven. 1.6 Leeswijzer In dit deel (deel één) is het beleidskader van het informatiebeveiligingsbeleid van de Universiteit Utrecht vastgelegd (Code voor Informatiebeveiliging hoofdstuk 3). Deel twee bevat de basisregels voor de universitaire informatiebeveiliging en is als volgt opgebouwd: Hoofdstuk 2.1: Organisatie en verantwoordelijkheden (Code voor Informatiebeveiliging hoofdstuk 4) Hoofdstuk 2.2: Classificatie en beheer van informatie en bedrijfsmiddelen (Code voor Informatiebeveiliging hoofdstuk 5) Hoofdstuk 2.3: Beveiligingseisen ten aanzien van personeel, studenten en bezoekers (Code voor Informatiebeveiliging hoofdstuk 6) Hoofdstuk 2.4: Fysieke beveiliging (Code voor Informatiebeveiliging hoofdstuk 7) Hoofdstuk 2.5: Beheer van communicatie- en bedieningsprocessen (Code voor Informatiebeveiliging hoofdstuk 8) Hoofdstuk 2.6: Logische toegangsbeveiliging (Code voor Informatiebeveiliging hoofdstuk 9) Hoofdstuk 2.7: Ontwikkeling en onderhoud van systemen (Code voor Informatiebeveiliging hoofdstuk 10) Hoofdstuk 2.8: Continuïteitsmanagement (Code voor Informatiebeveiliging hoofdstuk 11) Hoofdstuk 2.9: Naleving (Code voor Informatiebeveiliging hoofdstuk 12). Hoofdstuk 2.10: Sancties bij inbreuken op het informatiebeveiligingsbeleid Hoofdstuk 2.11: Bewustwording Deel drie is een activiteitenplan met daarin de activiteiten die uit deel één en twee volgen. Dit deel is tevens onderdeel van de beleidsrapportage. Universiteit Utrecht 5

7 Tenslotte bevatten de bijlagen respectievelijk: Bijlage I - een lijst met definities Bijlage II - de beveiligingsorganisatie en managementmodel Bijlage III- het basis beveiligingsmodel Bijlage IV - de aansluitvoorwaarden SOLISnet Bijlage V de gebruiksregels ICT-faciliteiten Universiteit Utrecht 6

8 2 Deel II: Basisregels informatiebeveiliging 2.1 Organisatie en verantwoordelijkheden Om de kwaliteit van de informatiebeveiliging te kunnen waarborgen is het van belang dat de verantwoordelijkheden op het gebied van informatiebeveiliging binnen de gehele organisatie goed verankerd zijn. Het College van Bestuur stelt het universitaire informatiebeveiligingsbeleid vast en is (eind-) verantwoordelijk. Het College van Bestuur heeft de bevoegdheden die nodig zijn voor het uitvoeren van het beleid gedelegeerd aan de directeur ICT. Het management van faculteiten en diensten is verantwoordelijk voor de naleving van het vastgestelde informatiebeveiligingsbeleid binnen de faculteit of dienst. De universiteit heeft een Chief Information Security Officer (CISO-UU) aangesteld. Deze onderhoudt het universitaire informatiebeveiligingsbeleid en adviseert zowel het universitair als het decentraal verantwoordelijke management over beveiligingsvraagstukken. De CISO-UU is verantwoordelijk voor het opstellen en uitdragen het universitaire beleid op het gebied van informatiebeveiliging en ziet toe op de uitvoering hiervan. De CISO-UU rapporteert aan de directeur ICT, maar kan zich in uitzonderlijke gevallen rechtstreeks tot het College van Bestuur wenden. Elke faculteit en dienst heeft een functionaris die binnen het universitaire onderdeel verantwoordelijk is voor de uitvoering van het informatie beveiligingsbeleid. Deze functionaris, Local Security Contact (LSC) genaamd, is door de decaan of directeur van het universitaire onderdeel benoemd. Het behoort tot de taak van de LSC om het universitaire beleid binnen de faculteit of dienst uit te voeren en te bewaken. De LSC rapporteert aan de decaan of directeur en levert op verzoek informatie aan de CISO-UU. De CISO-UU en de LSC s overleggen minimaal twee keer per jaar met als doel het universitaire informatiebeveiligingsbeleid te toetsen aan actuele inzichten. Binnen de organisatie van het informatiebeveiligingsbeleid is het ook van belang om één centraal punt te hebben waar alle incidenten op het gebied van informatiebeveiliging aangemeld en gecoördineerd worden. Binnen de universiteit is voor deze taak het Computer Emergency Response Team UU (CERT-UU) opgericht. Bij dit team, dat 7 dagen per week voor calamiteiten bereikbaar is, dienen beveiligingsincidenten aangemeld worden. CERT-UU coördineert de afhandeling van deze incidenten en bewaakt de voortgang. CERT-UU rapporteert maandelijks aan de CISO-UU. De rapportage is eveneens beschikbaar voor de LSC s. Het managementmodel van de hiervoor geschetste organisatie is opgenomen in bijlage II. Naast de hiervoor genoemde functionarissen hebben beheerders van informatie en ICT-middelen én eindgebruikers elk hun eigen verantwoordelijkheid op het gebied van informatiebeveiliging. Ter ondersteuning van de door hen uit te voeren taken zijn hun middelen en bevoegdheden toegekend. Aan het gebruik van deze middelen en bevoegdheden is de verantwoordelijkheid verbonden voor een deugdelijk beheer. Iedere beheerder en gebruiker is daarom verantwoordelijk voor alle aspecten van beveiliging binnen de eigen invloedsfeer. Voor beheerders liggen de verantwoordelijkheden vast in beheerprocedures. Deze procedures worden door de beheereenheid vastgesteld. De CISO-UU adviseert de universitaire beheereenheden bij het opstellen van beheerprocedures. Externe dienstverleners die voor of namens de universiteit universitaire informatie beheren zijn verplicht inzicht te geven in hun beheerprocedures. Dit wordt contractueel vastgelegd. Voor alle op het netwerk aangesloten systemen gelden de aansluitvoorwaarden SOLISnet. Deze aansluitvoorwaarden worden jaarlijks vastgesteld door de directeur ICT en zijn onderdeel van het informatiebeveiligingsbeleid. De aansluitvoorwaarden zijn opgenomen in bijlage IV Universiteit Utrecht 7

9 De verantwoordelijkheden voor eindgebruikers zijn in universitaire de gebruiksregels ICTfaciliteiten vastgelegd. Deze gebruiksregels maken deel uit van het universitaire informatiebeveiligingsbeleid De organisatie, bedrijfsprocessen, informatievoorziening en daarmee de informatiebeveiliging zijn voortdurend aan verandering onderhevig. Het universitaire informatiebeveiligingsbeleid wordt dan ook jaarlijks op inhoud, uitvoerbaarheid en implementatiestatus beoordeeld en, indien nodig, aangepast. De CISO-UU is verantwoordelijk voor dit proces. Dit proces van controle en beheer is een continu proces, echter jaarlijks wordt expliciet een revisie uitgevoerd. Hierover wordt gerapporteerd aan het College van Bestuur. Universiteit Utrecht 8

10 2.2 Classificatie en beheer van bedrijfsmiddelen Aan alle processen en middelen is een eigenaar toegewezen die verantwoordelijk is voor de implementatie en handhaving van de beveiligingsmaatregelen. Deze is verantwoordelijk voor classificatie en risicoanalyse van de processen en middelen. Binnen de universiteit wordt gebruik gemaakt van een uniform systeem voor classificatie van beveiligingsniveaus voor informatiesystemen. Voor deze classificatie wordt uitgegaan van de volgende criteria: - Beschikbaarheid en tijdigheid - integriteit en volledigheid - performance en capaciteit - vertrouwelijkheid Classificatielabel Kenmerken van systemen Kritisch Informatie of een (informatie)bedrijfsmiddel wordt kritisch genoemd indien het niet functioneren ervan in termen van beschikbaarheid, tijdigheid, integriteit, enz. de voortgang van het bedrijfsproces direct bedreigd of tot grote schade leidt. Voor deze categorie is aanvullend beveiligingsbeleid verplicht. Voorbeelden hiervan zijn: Osiris, het bibliotheeksysteem, het patiëntensysteem van diergeneeskunde, belangrijke delen van het netwerk, maar dit kan ook een onderzoeksysteem van een individuele onderzoeker zijn. Belangrijk Informatie of een (informatie)bedrijfsmiddel wordt belangrijk genoemd indien het onderdeel uitmaakt van het primaire bedrijfsproces, maar het niet functioneren hiervan niet direct leidt tot grote schade of bedreiging van de voortgang ervan. Voorbeelden hiervan zijn de UU-webserver of Metis Standaard Informatie of een (informatie)bedrijfsmiddel wordt standaard genoemd indien het geen onderdeel uitmaakt van het primaire bedrijfsproces en niet functioneren ervan niet leidt tot bedreiging van, of schade aan, het primaire bedrijfsproces Voorbeelden hiervan zijn bijv. de werkstations van de individuele werknemer Alle informatie binnen de universiteit wordt geclassificeerd naar één van de vier niveaus van vertrouwelijkheid, zoals hieronder vermeld. Classificatielabel Publiek Bedrijfsvertrouwelijk Vertrouwelijk Strikt vertrouwelijk Kenmerken van informatie Alle informatie die algemeen toegankelijk is. Beveiligingsmaatregelen beperken zich tot de integriteit en beschikbaarheid van de informatie. Dit betreft de informatie die toegankelijk mag of moet zijn voor alle medewerkers van de universiteit of alle medewerkers van een faculteit of dienst. Vertrouwelijkheid is gering. Beveiligingsmaatregelen beperken zich tot de integriteit van de informatie. Dit betreft informatie die alleen toegankelijk mag zijn voor een beperkte groep gebruikers. De informatie wordt ter beschikking gesteld op basis van need to know. Schending van deze classificatie kan serieuze schade toebrengen aan de universiteit of onderdelen daarvan. Dit betreft gevoelige informatie die alleen toegankelijk mag zijn voor de direct geadresseerde. Verder verspreiding kan grote schade toebrengen aan de universiteit, onderdelen van de universiteit of personen binnen de universiteit. Universiteit Utrecht 9

11 De eisen en maatregelen in vervolg op de classificatie van vertrouwelijkheid van informatie is in een apart document, Informatie classificatie genaamd, vastgelegd. De diverse beveiligingsniveaus voor informatiesystemen mét bijbehorende maatregelen zijn vastgelegd in het basis beveiligingsmodel. Dit model beschrijft een verplicht minimum beveiligingsniveau voor alle onderdelen van de universiteit én voor externe partijen die voor de universiteit diensten verrichten. Het basis beveiligingsmodel is beschreven in bijlage III. Universiteit Utrecht 10

12 2.3 Beveiligingseisen ten aanzien van personeel studenten en bezoekers Het doel van beveiligingseisen ten aanzien van personeel is het verminderen van menselijke fouten, diefstal, fraude of misbruik van voorzieningen Beveiligingseisen bij indiensttreding medewerkers Iedere medewerker krijgt bij indiensttreding schriftelijke informatie over het geldende basis informatiebeveiligingsbeleid Informatiebeveiliging in functiebeschrijvingen medewerkers Voor zover van toepassing worden de verantwoordelijkheden op het gebied van informatiebeveiliging in functieomschrijvingen vastgelegd. Voor kritische functies waarbij de functionaris toegang tot vertrouwelijke of privacy gevoelige informatie heeft, kan het ondertekenen van een geheimhoudingsverklaring verplicht worden gesteld. Bij deze functies staat informatiebeveiliging op de agenda voor functioneringsgesprekken Beveiligingseisen studenten en bezoekers Voor de beveiligingseisen ten aanzien van studenten en bezoekers zijn de hieronder genoemde paragrafen over gebruiksregels, opleidingen en reactie op beveiligingsincidenten van toepassing Gebruiksregels ICT-faciliteiten Het universitaire informatiebeveiligingsbeleid voorziet in gebruiksregels voor ICT-faciliteiten. Deze gelden voor medewerkers, studenten en bezoekers van de universiteit. Door gebruik te maken van de ICT-middelen van de universiteit heeft de gebruiker zich verplicht tot het naleven van de gebruiksregels. De gebruiksregels worden toegevoegd als bijlage V Opleiding van gebruikers Informatiebeveiliging is onderdeel van opleidingen in het gebruik van ICT-middelen. Onder opleiding wordt ook verstaan het beschikbaar stellen van brochures die informatie bevatten over het universitaire informatiebeveiligingsbeleid Reactie op beveiligingsincidenten Er is een vaste procedure voor het melden van incidenten. Eenieder die beveiligingsrisico s in het kader van dit basis informatiebeveiligingsbeleid veronderstelt of constateert is verplicht dit te aan CERT-UU te melden. Dit geldt ook voor vermeende of geconstateerde onvolkomenheden in programmatuur. Universiteit Utrecht 11

13 2.4 Fysieke beveiliging Doel van fysieke ICT-beveiliging is het voorkomen van ongeautoriseerde toegang, teneinde schade in gebouwen en schade of verstoring van informatie te voorkomen Publieke ruimten Toegang tot ICT-voorzieningen in publieke ruimten is aan eenieder toegestaan. De fysieke beveiliging is gericht op het voorkomen van het ongeoorloofd verwijderen van apparatuur Niet-publieke ruimten Toegang tot niet-publieke ruimten en het gebruik van de in deze ruimten aanwezige ICT-middelen is alleen toegestaan aan daartoe geautoriseerde personen. ICT-middelen in niet-publieke ruimten, zoals kantoorruimten, worden fysiek beschermd tegen ongeoorloofd gebruik. Fysieke bescherming kan zijn het afsluiten van de ruimte bij afwezigheid of een fysieke toegangscontrole (bijv. via XS-pas). De fysieke beveiliging van niet-publieke ruimten is de verantwoordelijkheid van het voor deze ruimten verantwoordelijke management Beveiligde ruimten Kritische (ICT-)voorzieningen worden in beveiligde ruimten geplaatst. Deze ruimten zijn alleen toegankelijk voor daartoe gemachtigde personen. De fysieke beveiliging van beveiligde ruimten is gericht op: - voorkoming van ongeautoriseerde toegang - registratie van geautoriseerde toegang - brandwerende maatregelen - voorkoming van schade door water, blikseminslag of ander natuurgeweld - maatregelen bij stroomuitval Reservekopieën van informatie en informatiesystemen worden in voldoende mate, eventueel met reserve apparatuur en media, in beveiligde ruimtes en op veilige afstand van het origineel bewaard ter voorkoming van verlies of beschadiging bij calamiteiten. Ook de documentatie over deze informatie en informatiesystemen wordt op een veilige plaats, op veilige afstand van de het origineel, bewaard Beveiliging van apparatuur Kritische apparatuur is in beveiligde ruimten geplaatst (zie 5.3). Voor kritische apparatuur is een onderhoudscontract afgesloten. Er zijn maatregelen genomen om te voorkomen dat de eventueel op deze middelen aanwezige vertrouwelijke (bedrijfs)informatie door misbruik, diefstal of interceptie van dataverkeer ontvreemd of verminkt kan worden Beveiliging mobiele middelen Mobiele ICT-middelen (o.a. laptops, PDA s, memory keys, mobiele telefoons) zijn beveiligd tegen ongeautoriseerde toegang. Er zijn maatregelen genomen om te voorkomen dat de eventueel op deze middelen aanwezige vertrouwelijke (bedrijfs)informatie door misbruik, diefstal of interceptie van dataverkeer ontvreemd of verminkt kan worden Netwerkvoorzieningen en bekabeling De fysieke netwerkinfrastructuur bestaande uit actieve netwerkcomponenten en bekabeling, is een universitaire voorziening en is dusdanig beveiligd, dat deze niet zondermeer toegankelijk is voor ongeautoriseerde personen Afvoeren van informatiedragers Bij verwijdering of hergebruik van apparatuur met informatiedragers (o.a. harde schijven) wordt de daarop aanwezige informatie vernietigd of overschreven. Universiteit Utrecht 12

14 2.4.8 Overige fysieke beveiligingsmaatregelen Behalve de hiervoor genoemde maatregelen zijn het voorkomen van ongeoorloofd meelezen van beeldschermen en het ongeoorloofd lezen van vertrouwelijke of privacy gevoelige informatie op papier elementaire fysieke beveiligingsmaatregelen. In dit kader dienen de begrippen clean desk en clean screen gehanteerd te worden. Vertrouwelijke of privacy gevoelige documenten worden onder toezicht afgedrukt en onmiddellijk verwijderd (bij printers en faxen). Universiteit Utrecht 13

15 2.5 Communicatie- en bedieningsprocessen Het doel van communicatie- en bedieningsprocessen is het garanderen van een correcte en veilige bediening en beheer van ICT-voorzieningen Procedures en verantwoordelijkheden Voor alle informatie en elk informatiesysteem is vastgesteld wie functioneel eigenaar is. Voor het beheer van informatie en informatiesystemen zijn verantwoordelijkheden en procedures vastgelegd. De eigenaar van de informatie en informatiedragers stelt deze vast en is verantwoordelijk voor het onderhoud ervan. De CISO-UU stelt de kaders en kan eigenaren adviseren. Om vergissingen, nalatigheid of opzettelijk misbruik zoveel mogelijk te voorkomen, wordt de grootst mogelijke vorm van functiescheiding nagestreefd. Productie-, acceptatie- en ontwikkelomgeving zijn van elkaar gescheiden Voor het aanbrengen van wijzigingen in kritische ICT-voorzieningen is een formele wijzigingsprocedure vastgesteld Integriteit van programmatuur en gegevens Om de integriteit van programmatuur en gegevens te beschermen, zijn op alle systemen maatregelen genomen tegen kwaadaardige programmatuur, zoals virussen, wormen, Trojaanse paarden e.d. Het is verplicht om beveiligingsadviezen (patches) van leveranciers altijd onmiddellijk op te volgen, tenzij uitvoering van een dergelijk advies het goed functioneren van bedrijfskritische processen belemmert. Er wordt zoveel mogelijk gebruik gemaakt van actuele versies van programmatuur die door de leverancier ondersteund wordt. Indien dit niet mogelijk is kunnen beperkingen worden opgelegd ten aanzien van de koppeling van dergelijke systemen aan het universitaire netwerk Beveiliging informatiedragers Er zijn procedures voor het beheer van informatiedragers. Overtollige informatiedragers (bijv. overjarige pc s en servers) worden op een veilige manier afgevoerd 1. De daarop aanwezige informatie wordt op een adequate manier vooraf verwijderd. Er zijn duidelijke voorschriften en procedures voor de veilige behandeling en opslag van informatie (o.a. back-up strategie). In het bijzonder dient rekening gehouden te worden met wettelijke minimale en maximale bewaartermijnen en de bepalingen rond toegankelijkheid van opgeslagen informatie Uitwisseling van informatie Uitwisseling van vertrouwelijke of privacygevoelige bedrijfsinformatie en programmatuur tussen (onderdelen van) de universiteit en andere organisaties is alleen mogelijk op basis van wettelijke voorschriften of schriftelijke overeenkomsten tussen partijen en is in overeenstemming met het informatiebeveiligingsbeleid van de universiteit. Vertrouwelijke of privacygevoelige informatie wordt ook tijdens transport beveiligd tegen misbruik, manipulatie en inzage. 1 Ter voorkoming van zaken zoals die van Tonino Universiteit Utrecht 14

16 2.6 Toegangsbeveiliging Het doel van toegangsbeveiliging is het beschermen van ICT-diensten en (digitale) informatiebronnen tegen ongeoorloofde toegang, wijziging, vernietiging en openbaring Toegangsbeleid Studenten en medewerkers van de universiteit krijgen alleen op basis van functionele vereisten/behoeften toegang tot niet-publiek toegankelijke ICT-diensten en (digitale) informatiebronnen van de universiteit. Voor derden is expliciet toestemming van de eigenaar vereist voor toegang tot de niet publiek toegankelijke informatiesystemen en ICT-diensten. De eigenaar van de informatie of ICT-dienst is verantwoordelijk voor het toegangsbeleid en autorisatie van de toegangsrechten. Alle daartoe geautoriseerde gebruikers beschikken over een unieke gebruikersidentificatie. Omdat het gebruik van faciliteiten altijd tot een persoon herleidt moet kunnen worden is deze gebruikersidentificatie enkel voor persoonlijk gebruik. Het gebruik van ICT-diensten en informatiebronnen is vastgelegd (logging van het gebruik) om vast te kunnen stellen of is voldaan aan het toegangsbeleid Beheer van toegangsrechten Door de eigenaar van gegevens en informatiebronnen zijn voor het registreren, muteren en afvoeren van gebruikers en autorisaties van gebruikers formele procedures vastgesteld. De CISO-UU stelt de kaders en kan eigenaren adviseren Verantwoordelijkheden van gebruikers Gebruikers worden op hun verantwoordelijkheden gewezen in het bijzonder tot het gebruik van authenticatiemiddelen. Deze verantwoordelijkheden zijn in de gebruiksregels ICT-faciliteiten vastgelegd Toegangsbeveiliging voor netwerken, computers en applicaties Voor de toegang tot netwerken, computers en applicaties zijn de eisen vastgelegd. Toegang tot deze middelen of pogingen daartoe worden gelogd en gecontroleerd. Met in achtneming van de Wet Bescherming Persoonsgegevens worden de inloggegevens van deze voorzieningen opgeslagen. De mate van vertrouwelijkheid van de informatie bepaalt de zwaarte van de toegangsbeveiliging. Voor informatie die algemeen publiekelijk beschikbaar dient te zijn, is geen toegangsbeveiliging op persoonsniveau noodzakelijk. Voor toegang tot de overige informatie is gebruikersnaam / wachtwoord de minimale eis. In sommige gevallen is zwaardere authenticatie vereist. Welke vorm van authenticatie is voorgeschreven wordt op basis van de classificatie van ICT-diensten en informatiebronnen bepaald. Uit de classificatie volgt eveneens de geldigheidsduur van de gebruikersidentificatie. Universiteit Utrecht 15

17 2.7 Ontwikkeling en onderhoud van systemen Bij het ontwerp, selectie of de ontwikkeling van nieuwe informatiesystemen worden de benodigde beveiligingseisen op basis van een risicoanalyse vastgesteld. Projecten en ondersteunende activiteiten dienen op een veilige manier te worden uitgevoerd. Voorbeelden hiervan zijn het gebruik van testgegevens en het gebruik van een testsysteem naast de productieomgeving. Het aanbrengen van wijzigingen wordt volgens vaste procedures op een gecontroleerde en door de eigenaar van het betreffende informatiesysteem geaccordeerde manier uitgevoerd. 2.8 Continuïteitsmanagement Voor kritische ICT-diensten en informatiesystemen is een continuïteitsplan aanwezig. In het continuïteitsplan is opgenomen hoe, in geval van calamiteiten, de getroffen ICT-dienst of het getroffen informatiesysteem weer zo snel mogelijk operationeel gemaakt kan worden. Een continuïteitsplan kan variëren van een goede back-upvoorziening of het geografisch spreiden van de ICT-dienst tot een complete uitwijk. Continuïteitsplannen worden minimaal één keer per jaar op actualiteit geëvalueerd en regelmatig getest. Universiteit Utrecht 16

18 2.9 Naleving Het voorschrijven van maatregelen is alleen zinvol indien deze ook gecontroleerd en gehandhaafd kunnen worden Wettelijke voorschriften en contractuele eisen Het ontwerp, de bediening, het gebruik en beheer van ICT-diensten en informatiesystemen voldoet aan de wettelijke en contractuele vereisten Beveiligingsbeleid Het management zorgt ervoor dat alle maatregelen en normen die uit het informatiebeveiligingsbeleid voortvloeien worden nageleefd en uitgevoerd. Afhankelijk van het belang van het te beveiligen proces of middel definieert de CISO-UU controle maatregelen. Voor de vitale bedrijfsprocessen kan een uitgebreide EDP-audit worden uitgevoerd Technische naleving Het basis beveiligingsbeleid van de universiteit voorziet in een zogenaamde security scan. Met een dergelijke scan worden de beveiligingslekken in ICT-middelen geïnventariseerd. De security scan wordt regelmatig uitgevoerd op alle systemen die op SOLISnet zijn aangesloten. De scan controleert de aangesloten systemen op de meest voorkomende gebreken in de beveiliging. De uitkomsten van deze scans worden aan de LSC van het verantwoordelijke onderdeel overhandigd. Deze is ervoor verantwoordelijk dat de geconstateerde gebreken worden opgelost. Het niet verhelpen van geconstateerde gebreken kan afsluiting van SOLISnet tot gevolg hebben. Behalve dat hiermee het beveiligingsniveau van ICT-middelen inzichtelijk wordt gemaakt, verhoogt dit ook de bewustwording. Het universitaire netwerk wordt continue gemeten om te beoordelen of de capaciteit nog voldoende is. Bij vermeend misbruik kunnen deze metingen worden geïntensiveerd en kan, om de oorsprong te achterhalen, naar de inhoud van de getransporteerde datapakketten gekeken worden. Deze werkwijze is vastgelegd in de aansluitvoorwaarden voor SOLISnet Incidentafhandeling: Bij de organisatie van de informatiebeveiliging in hoofdstuk 2.1 is vastgesteld dat CERT-UU het centrale punt is waar alle incidenten op het gebied van informatiebeveiliging aangemeld en gecoördineerd worden. In dit kader wordt onder incidenten verstaan: - beveiligingsincidenten waarbij medewerkers, studenten of ICT-middelen van de universiteit betrokken zijn (als slachtoffer of als veroorzaker) - diefstal of vernieling van ICT-middelen CERT-UU opereert in opdracht van de CISO-UU en is het meldpunt voor de hiervoor genoemde incidenten en heeft slechts een coördinerende en adviserende rol bij de oplossing ervan. Incidenten kunnen door zowel interne als externe gedupeerden aangemeld worden. De gedupeerde faculteit of dienst kan besluiten aangifte te doen van de hierboven genoemde incidenten, maar is hier zelf verantwoordelijk voor. Bij diefstal of vernieling wordt ook de bedrijfsbeveiliging (FBU-security) ingelicht. CERT-UU kan in voorkomende gevallen, in overleg met de CISO-UU of de directeur ICT, zonodig systemen of zelfs delen van het netwerk af laten sluiten van de rest van het universitaire netwerk of Internet. In die gevallen waarbij de CISO-UU of de directeur ICT niet bereikbaar zijn, en de ernst van een incident afsluiting noodzakelijk maken, is CERT-UU gerechtigd om zelfstandig systemen of delen van het netwerk af te sluiten. De verantwoordelijke systeembeheerder wordt, zo mogelijk vooraf, maar in ieder geval achteraf hiervan op de hoogte gesteld. CERT-UU rapporteert maandelijks aan de CISO-UU. Universiteit Utrecht 17

19 2.10 Sancties bij inbreuken op het informatiebeveiligingsbeleid Bij inbreuk op het inforrnatiebeveiligingsbeleid kunnen door of namens het College van Bestuur maatregelen worden getroffen Maatregelen studenten en medewerkers Aan studenten of medewerkers die zich niet houden aan de regels die voortvloeien uit dit informatiebeveiligingsbeleid en die vastgelegd zijn in de gebruiksregels ICT-faciliteiten, kunnen door of namens het College van Bestuur disciplinaire maatregelen worden opgelegd Ingehuurd personeel en bezoekers Ingehuurd personeel en bezoekers die zich niet houden aan de regels die voortvloeien uit het informatiebeveiligingsbeleid kan toegang tot universitaire middelen ontzegd worden Aansprakelijkheid Indien de universiteit wordt aangesproken op de overtreding van eigendomsrechten, auteursrechten of overtreding van andere wettelijke bepalingen, zijn de wettelijke en universitaire aansprakelijkheidsregelingen van toepassing. Indien de universiteit schade ondervindt door nalatigheid bij het gebruik of het opzettelijke misbruik van ICT-voorzieningen worden de wettelijke en universitaire aansprakelijkheidsregelingen op de veroorzaker toegepast. Universiteit Utrecht 18

20 2.11 Bewustwording Veel gebruikers en beheerders van informatie zijn zich niet bewust van de risico s die men in het kader van informatiebeveiliging loopt of zijn zich niet voldoende bewust van de verantwoordelijkheid die zij dragen ten opzichte van de informatie waar zij toegang toe hebben. Helaas is dit een vruchtbare voedingsbodem voor incidenten. Onderzoek geeft aan dat de meerderheid van beveiligingsincidenten zijn oorsprong vindt binnen de eigen organisatie. Daarom is bewustwording of liever bewustmaking een belangrijk instrument bij informatiebeveiliging en wordt als een apart proces gedefinieerd. De CISO-UU is verantwoordelijk voor het bewustwordingsproces en ontwikkelt jaarlijks een campagne hiervoor. Universiteit Utrecht 19

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Beknopt overzicht van bedreigingen en maatregelen

Beknopt overzicht van bedreigingen en maatregelen Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om

Nadere informatie

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings

Nadere informatie

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging

Nadere informatie

BEWERKERSOVEREENKOMST

BEWERKERSOVEREENKOMST BEWERKERSOVEREENKOMST tussen [naam opdrachtgever] & [naam opdrachtnemer] Behoort bij overeenkomst: Versie document: Status document: Datum [ ] [ ] [concept/definitief] [dd/mm/jj] Alle tussen haken geplaatste

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

ISO 27001:2013 Informatiebeveiligingsbeleid extern

ISO 27001:2013 Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES

Nadere informatie

Remote Toegang Policy VICnet/SPITS

Remote Toegang Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Integriteits- en gedragscode ICT-functionarissen UM

Integriteits- en gedragscode ICT-functionarissen UM Integriteits- en gedragscode Datum 1 ste versie Registratie nummer Auteur 20 oktober 2004 ICTS/IS-2006- Bart van den 00124 Heuvel, ICTS STATUS: Definitieve Werkinstructie Wijzigingsbeheer Central Information

Nadere informatie

Overzicht Informatiebeveiliging Inlichtingenbureau GGK

Overzicht Informatiebeveiliging Inlichtingenbureau GGK Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende

Nadere informatie

Informatiebeveiligingsplan

Informatiebeveiligingsplan Voorwoord Het, de en de vallen elk onder een verschillend bevoegd gezag. Op het niveau van bestuur en intern toezicht is er sprake van een zogeheten personele unie: de directeur-bestuurder van het is tevens

Nadere informatie

Richtlijn 1 Gebruik ICT-faciliteiten Zorggroep Synchroon

Richtlijn 1 Gebruik ICT-faciliteiten Zorggroep Synchroon Richtlijn 1 Gebruik ICT-faciliteiten Zorggroep Synchroon Inhoudsopgave 1. WAAROM DEZE RICHTLIJN... FOUT! BLADWIJZER NIET GEDEFINIEERD. 2. VOOR WIE... 2 3. INHOUD RICHTLIJN... 2 3.1 INLEIDING... 2 3.2 DOELGROEP...

Nadere informatie

Veilige afvoer van ICT-middelen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Veilige afvoer van ICT-middelen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Veilige afvoer van ICT-middelen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Norm 1.3 Beveiligingsplan

Norm 1.3 Beveiligingsplan Beantwoording vragen zelftest Suwinet oktober 2014 Norm 1.3 Beveiligingsplan De Inspectie SZW beschrijft norm 1.3 als volgt: De gemeente heeft een formeel vastgesteld beveiligingsbeleid en -plan. Het Beveiligingsplan

Nadere informatie

HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie

HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie HRM in GDPR Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo 06 feb 2017 Gent V-ICT-OR Vlaamse ICT Organisatie 16 stappen (roadmap) voor de implementatie (Algemene Verordening Gegevensbescherming)

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid 2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting

Nadere informatie

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens;

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; besluit vast te stellen de navolgende Beheerregeling

Nadere informatie

Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College. 1.1 Algemeen

Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College. 1.1 Algemeen Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College 1.1 Algemeen Ieder die gebruik maakt van het Bonhoeffer College (haar gebouwen, terreinen en andere voorzieningen) daaronder begrepen materiële-,

Nadere informatie

VERWERKERSOVEREENKOMST. tussen INFOGROEN SOFTWARE B.V.

VERWERKERSOVEREENKOMST. tussen INFOGROEN SOFTWARE B.V. VERWERKERSOVEREENKOMST tussen INFOGROEN SOFTWARE B.V. &. Pagina 1 van 6 ONDERGETEKENDEN: 1. De besloten vennootschap Infogroen Software B.V. statutair gevestigd en kantoorhoudende te (2391 PT) Hazerswoude

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Regeling ICT-gebruik Zuyd Hogeschool

Regeling ICT-gebruik Zuyd Hogeschool Regeling ICT-gebruik Zuyd Hogeschool Begripsbepalingen In deze regeling wordt verstaan onder: - Gebruiker: de werknemer, student of bezoeker die rechtmatig toegang heeft verkregen tot de ict-faciliteiten

Nadere informatie

ROC Leeuwenborgh. Gedragscode computergebruik en gebruik van Sociale Media

ROC Leeuwenborgh. Gedragscode computergebruik en gebruik van Sociale Media ROC Leeuwenborgh Gedragscode computergebruik en gebruik van Sociale Media Documentstatus Datum: Aard wijziging: Door: Toelichting: 26 februari 2013 Bert Wetzels Instemming OR Deze gedragscode geeft de

Nadere informatie

Raadsmededeling - Openbaar

Raadsmededeling - Openbaar Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding

Nadere informatie

Bewerkersovereenkomst Wet bescherming persoonsgegevens

Bewerkersovereenkomst Wet bescherming persoonsgegevens Bewerkersovereenkomst Wet bescherming persoonsgegevens behorende bij de overeenkomst Medische advisering Participatie met kenmerk 1100070198 Partijen: 1. De gemeente Utrecht, te dezen rechtsgeldig vertegenwoordigd

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer

Nadere informatie

Het Model Bewerkersovereenkomst is van toepassing op alle Product- en Dienstenovereenkomsten.

Het Model Bewerkersovereenkomst is van toepassing op alle Product- en Dienstenovereenkomsten. Model Bewerkersovereenkomst Het Model Bewerkersovereenkomst is van toepassing op alle Product- en Dienstenovereenkomsten. Testmedia verwerkt Persoonsgegevens voor en in opdracht van de Klant. Testmedia

Nadere informatie

Saxion Data Security Beleid. Het data security beleid voor afvoer of hergebruik van gegevensdragers

Saxion Data Security Beleid. Het data security beleid voor afvoer of hergebruik van gegevensdragers Saxion Data Security Beleid Het data security beleid voor afvoer of hergebruik van gegevensdragers Mei 2015 Documenteigenschappen Documentrevisies Saxion Alle rechten voorbehouden. Niets uit deze uitgave

Nadere informatie

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV Artikel 1. Definities In dit privacy reglement worden de volgende niet-standaard definities gebruikt: 1.1 XS-Key De

Nadere informatie

Datalek dichten en voorkomen. 21 april 2017

Datalek dichten en voorkomen. 21 april 2017 Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Besluit van het college van burgemeester en wethouders van de gemeente Oegstgeest houdende regels voor Basisregistratie Personen Beheerregeling BRP

Besluit van het college van burgemeester en wethouders van de gemeente Oegstgeest houdende regels voor Basisregistratie Personen Beheerregeling BRP CVDR Officiële uitgave van Oegstgeest. Nr. CVDR600609_1 15 december 2016 Besluit van het college van burgemeester en wethouders van de gemeente Oegstgeest houdende regels voor Basisregistratie Personen

Nadere informatie

Digitale Communicatie. Gedragscode voor internet- en e-mailgebruik

Digitale Communicatie. Gedragscode voor internet- en e-mailgebruik Digitale Communicatie Gedragscode voor internet- en e-mailgebruik Gedragscode internet- en e-mailgebruik Deze gedragscode omvat gedrags- en gebruiksregels voor het gebruik van internet- en e-mail op de

Nadere informatie

1 Dienstbeschrijving all-in beheer

1 Dienstbeschrijving all-in beheer 1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale

Nadere informatie

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia Onderdeel van de Certificatienorm Informatiebeveiliging Uitgave van de Stichting Certificatie Creatieve Industrie (SCCI) Noodzaak Bijlagen behorende

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Verbeterplan Suwinet

Verbeterplan Suwinet Verbeterplan Suwinet Inhoudsopgave 1. Aanleiding... 3 2. Verbeterpunten Suwinet... 4 2.1 Informatiebeveiligingsbeleid... 4 2.2 Uitdragen van het beleid... 4 2.3 Functiescheiding... 4 2.4 Security Officer...

Nadere informatie

Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum

Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum 1 1 Inleiding Informatie en ict zijn noodzakelijk in de ondersteuning van het onderwijs. Omdat we met persoonsgegevens (van onszelf, leerlingen

Nadere informatie

1. Beveiligingsbijlage

1. Beveiligingsbijlage Bijlage 2 1. Beveiligingsbijlage 1.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE

BIJLAGE 2: BEVEILIGINGSBIJLAGE BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van

Nadere informatie

Beleidsnotitie Informatiebeveiliging

Beleidsnotitie Informatiebeveiliging Beleidsnotitie Informatiebeveiliging Radboud Universiteit Nijmegen 2013-2016 Versie: 1.2 Inhoudsopgave 1. Inleiding... 3 2. Doel en uitgangspunten... 3 3. Reikwijdte en doelgroep... 4 4. Beveiligingsorganisatie...

Nadere informatie

Reglement - en internetgebruik Stichting VO Haaglanden

Reglement  - en internetgebruik Stichting VO Haaglanden Reglement e-mail- en internetgebruik Stichting VO Haaglanden Hoofdstuk 1 definities, reikwijdte en doeleinden Artikel 1 definities In dit reglement wordt verstaan onder: 1.Stichting VO Haaglanden: bevoegd

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

Informatiebeveiligingsbeleid SBG

Informatiebeveiligingsbeleid SBG Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: info@sbggz.nl W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding

Nadere informatie

VERWERKERSOVEREENKOMST. tussen. Verwerkingsverantwoordelijke INFOGROEN SOFTWARE B.V.

VERWERKERSOVEREENKOMST. tussen. Verwerkingsverantwoordelijke INFOGROEN SOFTWARE B.V. VERWERKERSOVEREENKOMST tussen Verwerkingsverantwoordelijke & INFOGROEN SOFTWARE B.V. Pagina 1 van 5 ONDERGETEKENDEN: 1. De... statutair gevestigd en kantoorhoudende te aan het, te dezen rechtsgeldig vertegenwoordigd

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december

Nadere informatie

Reglement Verantwoord Netwerkgebruik voor Studenten van ROC TOP (Acceptable use policy)

Reglement Verantwoord Netwerkgebruik voor Studenten van ROC TOP (Acceptable use policy) Reglement Verantwoord Netwerkgebruik voor Studenten van ROC TOP (Acceptable use policy) Versie Datum Status 1.0 17-7-2018 Definitief vastgesteld door het CvB van ROC TOP na instemming van de Studentenraad

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Inleiding Als zorginstelling is Profila Zorg verantwoordelijk voor goede en veilige zorg aan haar cliënten. Bij het uitvoeren van deze taak staat het leveren van kwaliteit

Nadere informatie

ALGEMENE VOORWAARDEN FEDICT DIENSTEN

ALGEMENE VOORWAARDEN FEDICT DIENSTEN ALGEMENE VOORWAARDEN FEDICT DIENSTEN Doel van het document: De algemene voorwaarden voor Fedict diensten bevatten de standaardvoorwaarden voor het gebruik van alle Fedict diensten. Ze worden aangevuld

Nadere informatie

Informatiebeveiligingsbeleid Heemstede

Informatiebeveiligingsbeleid Heemstede Informatiebeveiligingsbeleid Heemstede Definitieve versie April 2013 Verseonnummer 607112 Inhoudsopgave DEEL 1: BELEIDSKADERS INFORMATIEBEVEILIGING 3 1. Inleiding 3 2. Definities en belang van informatiebeveiliging

Nadere informatie

Openheid versus Informatiebeveiliging. Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht

Openheid versus Informatiebeveiliging. Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht Openheid versus Informatiebeveiliging Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht k.siekman@utrecht.nl - Waarde van informatie Risico's digitaal werken Maatregelen digitaal werken Data is het

Nadere informatie

notities Versie: versie datum Onderwerp Interne Leveringsvoorwaarden van het ICT Servicecentrum, RU Nijmegen Aan HaWo

notities Versie: versie datum Onderwerp Interne Leveringsvoorwaarden van het ICT Servicecentrum, RU Nijmegen Aan HaWo notities Versie: versie datum Onderwerp Aan CC Van Hans Wolters 29 januari 2016 c-n-hawo-0004-20160129 HaWo 1. Leveringsvoorwaarden 1.1. Algemene gegevens ISC Het ICT Servicecentrum (ISC) is voor de Radboud

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Inhoudsopgave 1 Goedkeuring informatiebeveiligingsbeleid en distributie (BH1) 2 2 Inleiding 2 2.1 Toelichting 2 2.2 Definitie van informatiebeveiliging 2 2.3 Samenhang tussen

Nadere informatie

Gedragsregels. ICT-voorzieningen

Gedragsregels. ICT-voorzieningen Gedragsregels ICT-voorzieningen Gedragsregels gebruik ICT-voorzieningen Jac. P. Thijsse College 1. Algemeen De onderstaande regels zijn geldig voor iedereen die gebruik maakt van de ICT-voorzieningen van

Nadere informatie

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V.

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Bijlage 1 Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Uitgeverij Zwijsen B.V. is een educatieve uitgeverij die verschillende digitale producten en diensten ( digitale leermiddelen

Nadere informatie

Privacy reglement publieke XS-Key

Privacy reglement publieke XS-Key Privacy reglement publieke XS-Key Dit is het Privacy reglement behorend bij XS-Key Systeem van Secure Logistics BV (hierna te noemen SL ). 1. Definities In dit reglement worden de navolgende begrippen

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Bewerkersovereenkomst. Afnemer Logius. behorende bij het aanvraagformulier MijnOverheid

Bewerkersovereenkomst. Afnemer Logius. behorende bij het aanvraagformulier MijnOverheid Bewerkersovereenkomst Afnemer Logius behorende bij het aanvraagformulier MijnOverheid De ondergetekenden: [ ], verder te noemen : Afnemer en De Staat der Nederlanden, te dezen rechtsgeldig vertegenwoordigd

Nadere informatie

Algemene voorwaarden ZORG. Algemene gebruiks- en servicevoorwaarden. Zorgrapportage.nl. RAPPORTAGE.nl.

Algemene voorwaarden ZORG. Algemene gebruiks- en servicevoorwaarden. Zorgrapportage.nl.   RAPPORTAGE.nl. Bladzijde 1/7 Algemene gebruiks- en servicevoorwaarden Zorgrapportage.nl Zorgrapportage.nl en irespond zijn handelsnamen van (M/V) ontwerp, ingeschreven bij de Kamer van Koophandel onder nummer 33228947.

Nadere informatie

GDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn

GDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn Even voorstellen Maarten de Rooij IT Business Professional, ACA IT-Solutions IT Consultant rol Analyse & advies Proces begeleiding Data privacy specialisme Tijdslijn Wet bescherming persoonsgegevens 1

Nadere informatie

Informatiebeveiligingsbeleid Drukkerij van der Eems

Informatiebeveiligingsbeleid Drukkerij van der Eems Informatiebeveiligingsbeleid Drukkerij van der Eems Door : Sjoukje van der Eems Datum : 26-4-2018 Versie : 1 Status : Definitief Algemeen Belang van Informatiebeveiliging De beschikbaarheid, exclusiviteit

Nadere informatie

GEBRUIKERSREGLEMENT ICT VOOR SCHOLIEREN EN MEDEWERKERS. Esprit

GEBRUIKERSREGLEMENT ICT VOOR SCHOLIEREN EN MEDEWERKERS. Esprit GEBRUIKERSREGLEMENT ICT VOOR SCHOLIEREN EN MEDEWERKERS Esprit Vastgesteld d.d. 11 juni 2002 GEBRUIKERSREGLEMENT ICT SCHOLIEREN De Esprit scholengroep stelt aan haar scholieren ICT-voorzieningen (ICT: Informatie-

Nadere informatie

Privacyreglement

Privacyreglement Privacyreglement De Verwerking van Persoonsgegevens is aangemeld bij het College Bescherming Persoonsgegevens (CBP) onder nummer m1602696. Persoonsgegevens in een vorm die het mogelijk maakt de Betrokkene

Nadere informatie

Bijlage 2: Communicatie beveiligingsincidenten

Bijlage 2: Communicatie beveiligingsincidenten Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld

Nadere informatie

Wij, als InPrintMatter BV, hechten veel waarde aan een goed beheer van uw privacy gevoelige gegevens.

Wij, als InPrintMatter BV, hechten veel waarde aan een goed beheer van uw privacy gevoelige gegevens. Privacyverklaring InPrintMatter BV Wij, als InPrintMatter BV, hechten veel waarde aan een goed beheer van uw privacy gevoelige gegevens. Wij zijn verantwoordelijk voor het opstellen, uitvoeren en handhaven

Nadere informatie

DATALEK PROTOCOL. Versie 1.0. / I.D. Wagenaar

DATALEK PROTOCOL. Versie 1.0. / I.D. Wagenaar DATALEK PROTOCOL Versie 1.0. /08.2017. I.D. Wagenaar Op 1 januari 2016 is de meldplicht datalekken ingevoerd. Dit houdt in dat organisaties die een ernstig datalek hebben, dit direct moeten melden bij

Nadere informatie

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Bijlage 1 Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Blink is een educatieve uitgeverij die verschillende (digitale) producten en diensten (

Nadere informatie

i\ r:.. ING. 1 8 FEB 2016

i\ r:.. ING. 1 8 FEB 2016 Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid 1111 III III III III * 6SC00-223* > Retouradres Postbus 90801 2509 LV Den Haag College van Burgemeester en Wethouders van de gemeente Langedijk

Nadere informatie

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling

Nadere informatie

REGELS VOOR VERANTWOORD GEBRUIK VAN ICT-FACILITEITEN VOOR

REGELS VOOR VERANTWOORD GEBRUIK VAN ICT-FACILITEITEN VOOR REGELS VOOR VERANTWOORD GEBRUIK VAN ICT-FACILITEITEN VOOR STUDENTEN AAN DE UNIVERSITEIT VAN AMSTERDAM Vastgesteld bij besluit nr. 2018-068316 van het College van Bestuur van 25 september 2018 Basis voor

Nadere informatie

2015; definitief Verslag van bevindingen

2015; definitief Verslag van bevindingen Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Nederweert Postbus 2728 6030AA NEDERWEERT Programma 8 Postbus 90801 2509 LV

Nadere informatie

Reglement RU-netwerk en SURFnet

Reglement RU-netwerk en SURFnet Reglement RU-netwerk en SURFnet Aanpassing d.d. 2 september 2013: de namen UCI en GDI zijn vervangen door ISC 1. Algemeen 1.1. Dit reglement, verder te noemen: het Reglement, beschrijft de voorwaarden

Nadere informatie

Deze checklist helpt je zorgvuldig en volgens de wetgeving te werken met de persoonsgegevens van o.a. medewerkers en studenten 1.

Deze checklist helpt je zorgvuldig en volgens de wetgeving te werken met de persoonsgegevens van o.a. medewerkers en studenten 1. Privacy-checklist Deze checklist helpt je zorgvuldig en volgens de wetgeving te werken met de persoonsgegevens van o.a. medewerkers en studenten 1. Wil je gebruiken maken of maak je reeds gebruik van persoonsgegevens

Nadere informatie

Gedragscode ICT-functionarissen Universiteit Twente

Gedragscode ICT-functionarissen Universiteit Twente Universitair Informatiemanagement Kenmerk: SB/UIM/12/1107/khv Datum: 13 december 2012 Gedragscode ICT-functionarissen Universiteit Twente Vanuit hun functie hebben ICT-functionarissen vaak verregaande

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Bewerkersovereenkomst

Bewerkersovereenkomst 1 Bewerkersovereenkomst Wet bescherming persoonsgegevens (Wbp) bewerkersovereenkomst van de gemeente Doetinchem met de (nader in te vullen) bewerker. Het college van burgemeester en wethouders van de gemeente

Nadere informatie

GEDRAGS- CODE. Gebruik van elektronische communicatiemiddelen

GEDRAGS- CODE. Gebruik van elektronische communicatiemiddelen GEDRAGS- CODE Gebruik van elektronische communicatiemiddelen 2 3 Gedragscode voor het gebruik van elektronische communicatiemiddelen Inhoud 1. Doel van de regeling 2. Werkingssfeer 3. Algemene gedragsregels

Nadere informatie

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016 Gemeenteraad van 31 maart 2016 Inhoud 1. Inleiding... 3 2. Informatieveiligheidsbeleid... 3 3. Interne organisatie... 3 4. Medewerkers... 3 5. Bedrijfsmiddelen... 3 6. Logische toegangsbeveiliging... 4

Nadere informatie

Verwerkersovereenkomst Openworx

Verwerkersovereenkomst Openworx Verwerkersovereenkomst Openworx Partijen Openworx, gevestigd te Weert en ingeschreven bij de Kamer van Koophandel onder nummer 14129365, hierna te noemen: Verwerker ; En De klant met wie de Hoofdovereenkomst

Nadere informatie