Informatiebeveiliging. Beleid en Basisregels. Universiteit Utrecht

Maat: px
Weergave met pagina beginnen:

Download "Informatiebeveiliging. Beleid en Basisregels. Universiteit Utrecht"

Transcriptie

1 Informatiebeveiliging Beleid en Basisregels Universiteit Utrecht

2 Versie beheer Versie Datum Korte beschrijving aanpassing Eerste versie vast te stellen door CvB op Copyright 2005, Universiteit Utrecht Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar gemaakt door middel van druk, fotokopie, microfilm of op welke andere wijze dan ook zonder voorafgaande schriftelijke toestemming van de afdeling ICT van de Universiteit Utrecht. Universiteit Utrecht 1

3 Inhoudsopgave VERSIE BEHEER... 1 INHOUDSOPGAVE DEEL I: BELEIDSKADER INFORMATIEBEVEILIGING INLEIDING WETTELIJKE BASIS DOELSTELLING INFORMATIEBEVEILIGING DOELGROEP KADERSTELLING LEESWIJZER DEEL II: BASISREGELS INFORMATIEBEVEILIGING ORGANISATIE EN VERANTWOORDELIJKHEDEN CLASSIFICATIE EN BEHEER VAN BEDRIJFSMIDDELEN BEVEILIGINGSEISEN TEN AANZIEN VAN PERSONEEL STUDENTEN EN BEZOEKERS Beveiligingseisen bij indiensttreding medewerkers Informatiebeveiliging in functiebeschrijvingen medewerkers Beveiligingseisen studenten en bezoekers Gebruiksregels ICT-faciliteiten Opleiding van gebruikers Reactie op beveiligingsincidenten FYSIEKE BEVEILIGING Publieke ruimten Niet-publieke ruimten Beveiligde ruimten Beveiliging van apparatuur Beveiliging mobiele middelen Netwerkvoorzieningen en bekabeling Afvoeren van informatiedragers Overige fysieke beveiligingsmaatregelen COMMUNICATIE- EN BEDIENINGSPROCESSEN Procedures en verantwoordelijkheden Integriteit van programmatuur en gegevens Beveiliging informatiedragers Uitwisseling van informatie TOEGANGSBEVEILIGING Toegangsbeleid Beheer van toegangsrechten Verantwoordelijkheden van gebruikers Toegangsbeveiliging voor netwerken, computers en applicaties ONTWIKKELING EN ONDERHOUD VAN SYSTEMEN CONTINUÏTEITSMANAGEMENT NALEVING Wettelijke voorschriften en contractuele eisen Beveiligingsbeleid Technische naleving Incidentafhandeling: SANCTIES BIJ INBREUKEN OP HET INFORMATIEBEVEILIGINGSBELEID Maatregelen studenten en medewerkers Ingehuurd personeel en bezoekers Aansprakelijkheid BEWUSTWORDING DEEL III: ACTIVITEITENPLAN Universiteit Utrecht 2

4 BIJLAGE I: GEBRUIKTE DEFINITIES BIJLAGE II: BEVEILIGINGSORGANISATIE EN MANAGEMENT MODEL BIJLAGE III - HET BASIS BEVEILIGINGSMODEL: BIJLAGE IV AANSLUITVOORWAARDEN SOLISNET BIJLAGE V GEBRUIKSREGELS ICT-FACILITEITEN Universiteit Utrecht 3

5 1 Deel I: Beleidskader informatiebeveiliging 1.1 Inleiding De bedrijfsprocessen van de universiteit zijn in grote mate afhankelijk van de kwaliteit van de informatievoorziening. Dit geldt voor nagenoeg alle bedrijfsprocessen op zowel universitair niveau als op decentraal niveau. Onder bedrijfsprocessen worden niet alleen de processen voor bestuur en beheer verstaan, maar uitdrukkelijk ook de primaire processen, zijnde onderwijs en onderzoek. De kwaliteit van de informatievoorziening wordt voornamelijk gedefinieerd in termen van beschikbaarheid, integriteit en vertrouwelijkheid. Om de gegevens en informatiesystemen waarover de universiteit beschikt op de hiervoor genoemde gebieden te kunnen beschermen is het noodzakelijk een universitair informatiebeveiligingsbeleid te hebben. 1.2 Wettelijke basis Behalve deze interne eisen zijn er bovendien wettelijke eisen gesteld aan de beveiliging van gegevens en informatiesystemen. Voorbeelden hiervan zijn te vinden in de Wet Bescherming Persoonsgegevens, in de Wet computercriminaliteit, maar ook in het Burgerlijk Wetboek, de Telecommunicatiewet, de Auteurswet, de wet op de Jaarrekening, de Archiefwet en het Wetboek van Strafvordering. Deze regelingen bevatten in het algemeen een resultaatsverplichting tot een passend niveau van informatiebeveiliging. 1.3 Doelstelling informatiebeveiliging Informatiebeveiligingsbeleid is de leidraad voor de aansturing en coördinatie van de verschillende beveiligingsprocessen binnen de universiteit. Het uiteindelijke doel is het inrichten van een evenwichtig stelsel van beveiligingsmaatregelen, gericht op risicobeheersing. De risicobronnen waar de informatie en informatievoorziening van de universiteit aan is blootgesteld komen onder andere voort uit: de door de organisatie gewenste functionaliteit de gebruikers van de informatiesystemen de kwetsbaarheid van de ICT-infrastructuur externe oorzaken (bijv. inbraak, ongeoorloofd gebruik, vernieling) externe oorzaken (natuurgeweld maar ook technische calamiteiten zoals bijv. lekkage) In het kader van informatiebeveiliging worden maatregelen getroffen om de risico s die de hiervoor genoemde risicobronnen met zich meebrengen te beperken c.q. de vervolgschade te beperken. Niet alleen het treffen van fysieke, procedurele, organisatorische en technische beveiligingsmaatregelen is noodzakelijk, ook de controle op naleving ervan is essentieel. Dit informatiebeveiligingsbeleid is leidend voor het opstellen en uitvoeren van beveiligingsmaatregelen en dient tevens als communicatiemiddel richting alle betrokkenen. Met dit informatiebeveiligingsbeleid beoogt de universiteit te voorkomen dat: in strijd met (inter)nationale wetgeving wordt gehandeld in strijd met de aansluitvoorwaarden van de Internetprovider voor de universiteit, zijnde SURFnet, wordt gehandeld zij in verlegenheid wordt gebracht doordat informatie, onder beheer van de universiteit, in onbevoegde handen komt haar positie in gevaar komt doordat kritische strategische informatie beschikbaar komt voor onbevoegden de informatievoorziening in gevaar komt door inbreuken op de integriteit, beschikbaarheid en vertrouwelijkheid van gegevens de gebruikers last ondervinden bij het gebruik van diensten en producten door onvolkomenheden in de informatievoorziening Het universitaire informatiebeveiligingsbeleid heeft ook tot doel de bewustwording ten aanzien van informatiebeveiliging te vergroten. Universiteit Utrecht 4

6 1.4 Doelgroep Het universitaire beveiligingsbeleid geldt voor alle onderdelen van de universiteit, voor zowel medewerkers (ook gastmedewerkers en inhuurkrachten), studenten (ook gast- en uitwisselingstudenten) en overige bezoekers. Indien bij samenwerking met derden sprake is van uitwisseling van informatie, waarvan de universiteit eigenaar of beheerder is, dient informatiebeveiliging een onderdeel van de samenwerkingsovereenkomst te zijn en is deze niet strijdig met het universitaire informatiebeveiligingsbeleid. Het beleid is locatie onafhankelijk. Indien een medewerker of student werkzaamheden verricht op een locatie die niet tot de universiteit behoort, maar waarbij men wel met informatie of informatievoorzieningen van de universiteit werkt, dient men dit beleid te respecteren. 1.5 Kaderstelling Binnen de universiteit vindt op sterk uiteenlopende en soms tegenstrijdige manier informatieuitwisseling en informatiebeheer plaats. Enerzijds zijn er de kritische bedrijfsprocessen waarbij een hoge mate van beschikbaarheid, integriteit en vertrouwelijkheid van de informatie vereist is en om die redenen in een zo gesloten mogelijke omgeving geplaatst dienen te worden. Anderzijds zijn er onderwijs- en onderzoekprocessen die, tot op zekere hoogte, juist gebaat zijn bij een zo groot mogelijke openheid met als doel informatie te verkrijgen of informatie beschikbaar te stellen. Tegen deze achtergrond is het informatiebeveiligingsbeleid opgesteld en geldt het als het basis beveiligingsbeleid van de universiteit Utrecht. Basis beveiligingsbeleid is in dit kader het minimum beveiligingsniveau. De meest kritische bedrijfsprocessen zoals de concernadministratie, de studentenadministratie en de patiëntenadministratie van diergeneeskunde vereisen aanvullend beleid. Bij het opstellen van het universitaire informatiebeveiligingsbeleid is de internationale standaard ISO/IEC 17799:2000, zijnde de code voor informatiebeveiliging, als leidraad gebruikt. In deze standaard worden alle facetten van informatiebeveiligingsbeleid die als good practice van belang zijn, benoemd en beschreven. 1.6 Leeswijzer In dit deel (deel één) is het beleidskader van het informatiebeveiligingsbeleid van de Universiteit Utrecht vastgelegd (Code voor Informatiebeveiliging hoofdstuk 3). Deel twee bevat de basisregels voor de universitaire informatiebeveiliging en is als volgt opgebouwd: Hoofdstuk 2.1: Organisatie en verantwoordelijkheden (Code voor Informatiebeveiliging hoofdstuk 4) Hoofdstuk 2.2: Classificatie en beheer van informatie en bedrijfsmiddelen (Code voor Informatiebeveiliging hoofdstuk 5) Hoofdstuk 2.3: Beveiligingseisen ten aanzien van personeel, studenten en bezoekers (Code voor Informatiebeveiliging hoofdstuk 6) Hoofdstuk 2.4: Fysieke beveiliging (Code voor Informatiebeveiliging hoofdstuk 7) Hoofdstuk 2.5: Beheer van communicatie- en bedieningsprocessen (Code voor Informatiebeveiliging hoofdstuk 8) Hoofdstuk 2.6: Logische toegangsbeveiliging (Code voor Informatiebeveiliging hoofdstuk 9) Hoofdstuk 2.7: Ontwikkeling en onderhoud van systemen (Code voor Informatiebeveiliging hoofdstuk 10) Hoofdstuk 2.8: Continuïteitsmanagement (Code voor Informatiebeveiliging hoofdstuk 11) Hoofdstuk 2.9: Naleving (Code voor Informatiebeveiliging hoofdstuk 12). Hoofdstuk 2.10: Sancties bij inbreuken op het informatiebeveiligingsbeleid Hoofdstuk 2.11: Bewustwording Deel drie is een activiteitenplan met daarin de activiteiten die uit deel één en twee volgen. Dit deel is tevens onderdeel van de beleidsrapportage. Universiteit Utrecht 5

7 Tenslotte bevatten de bijlagen respectievelijk: Bijlage I - een lijst met definities Bijlage II - de beveiligingsorganisatie en managementmodel Bijlage III- het basis beveiligingsmodel Bijlage IV - de aansluitvoorwaarden SOLISnet Bijlage V de gebruiksregels ICT-faciliteiten Universiteit Utrecht 6

8 2 Deel II: Basisregels informatiebeveiliging 2.1 Organisatie en verantwoordelijkheden Om de kwaliteit van de informatiebeveiliging te kunnen waarborgen is het van belang dat de verantwoordelijkheden op het gebied van informatiebeveiliging binnen de gehele organisatie goed verankerd zijn. Het College van Bestuur stelt het universitaire informatiebeveiligingsbeleid vast en is (eind-) verantwoordelijk. Het College van Bestuur heeft de bevoegdheden die nodig zijn voor het uitvoeren van het beleid gedelegeerd aan de directeur ICT. Het management van faculteiten en diensten is verantwoordelijk voor de naleving van het vastgestelde informatiebeveiligingsbeleid binnen de faculteit of dienst. De universiteit heeft een Chief Information Security Officer (CISO-UU) aangesteld. Deze onderhoudt het universitaire informatiebeveiligingsbeleid en adviseert zowel het universitair als het decentraal verantwoordelijke management over beveiligingsvraagstukken. De CISO-UU is verantwoordelijk voor het opstellen en uitdragen het universitaire beleid op het gebied van informatiebeveiliging en ziet toe op de uitvoering hiervan. De CISO-UU rapporteert aan de directeur ICT, maar kan zich in uitzonderlijke gevallen rechtstreeks tot het College van Bestuur wenden. Elke faculteit en dienst heeft een functionaris die binnen het universitaire onderdeel verantwoordelijk is voor de uitvoering van het informatie beveiligingsbeleid. Deze functionaris, Local Security Contact (LSC) genaamd, is door de decaan of directeur van het universitaire onderdeel benoemd. Het behoort tot de taak van de LSC om het universitaire beleid binnen de faculteit of dienst uit te voeren en te bewaken. De LSC rapporteert aan de decaan of directeur en levert op verzoek informatie aan de CISO-UU. De CISO-UU en de LSC s overleggen minimaal twee keer per jaar met als doel het universitaire informatiebeveiligingsbeleid te toetsen aan actuele inzichten. Binnen de organisatie van het informatiebeveiligingsbeleid is het ook van belang om één centraal punt te hebben waar alle incidenten op het gebied van informatiebeveiliging aangemeld en gecoördineerd worden. Binnen de universiteit is voor deze taak het Computer Emergency Response Team UU (CERT-UU) opgericht. Bij dit team, dat 7 dagen per week voor calamiteiten bereikbaar is, dienen beveiligingsincidenten aangemeld worden. CERT-UU coördineert de afhandeling van deze incidenten en bewaakt de voortgang. CERT-UU rapporteert maandelijks aan de CISO-UU. De rapportage is eveneens beschikbaar voor de LSC s. Het managementmodel van de hiervoor geschetste organisatie is opgenomen in bijlage II. Naast de hiervoor genoemde functionarissen hebben beheerders van informatie en ICT-middelen én eindgebruikers elk hun eigen verantwoordelijkheid op het gebied van informatiebeveiliging. Ter ondersteuning van de door hen uit te voeren taken zijn hun middelen en bevoegdheden toegekend. Aan het gebruik van deze middelen en bevoegdheden is de verantwoordelijkheid verbonden voor een deugdelijk beheer. Iedere beheerder en gebruiker is daarom verantwoordelijk voor alle aspecten van beveiliging binnen de eigen invloedsfeer. Voor beheerders liggen de verantwoordelijkheden vast in beheerprocedures. Deze procedures worden door de beheereenheid vastgesteld. De CISO-UU adviseert de universitaire beheereenheden bij het opstellen van beheerprocedures. Externe dienstverleners die voor of namens de universiteit universitaire informatie beheren zijn verplicht inzicht te geven in hun beheerprocedures. Dit wordt contractueel vastgelegd. Voor alle op het netwerk aangesloten systemen gelden de aansluitvoorwaarden SOLISnet. Deze aansluitvoorwaarden worden jaarlijks vastgesteld door de directeur ICT en zijn onderdeel van het informatiebeveiligingsbeleid. De aansluitvoorwaarden zijn opgenomen in bijlage IV Universiteit Utrecht 7

9 De verantwoordelijkheden voor eindgebruikers zijn in universitaire de gebruiksregels ICTfaciliteiten vastgelegd. Deze gebruiksregels maken deel uit van het universitaire informatiebeveiligingsbeleid De organisatie, bedrijfsprocessen, informatievoorziening en daarmee de informatiebeveiliging zijn voortdurend aan verandering onderhevig. Het universitaire informatiebeveiligingsbeleid wordt dan ook jaarlijks op inhoud, uitvoerbaarheid en implementatiestatus beoordeeld en, indien nodig, aangepast. De CISO-UU is verantwoordelijk voor dit proces. Dit proces van controle en beheer is een continu proces, echter jaarlijks wordt expliciet een revisie uitgevoerd. Hierover wordt gerapporteerd aan het College van Bestuur. Universiteit Utrecht 8

10 2.2 Classificatie en beheer van bedrijfsmiddelen Aan alle processen en middelen is een eigenaar toegewezen die verantwoordelijk is voor de implementatie en handhaving van de beveiligingsmaatregelen. Deze is verantwoordelijk voor classificatie en risicoanalyse van de processen en middelen. Binnen de universiteit wordt gebruik gemaakt van een uniform systeem voor classificatie van beveiligingsniveaus voor informatiesystemen. Voor deze classificatie wordt uitgegaan van de volgende criteria: - Beschikbaarheid en tijdigheid - integriteit en volledigheid - performance en capaciteit - vertrouwelijkheid Classificatielabel Kenmerken van systemen Kritisch Informatie of een (informatie)bedrijfsmiddel wordt kritisch genoemd indien het niet functioneren ervan in termen van beschikbaarheid, tijdigheid, integriteit, enz. de voortgang van het bedrijfsproces direct bedreigd of tot grote schade leidt. Voor deze categorie is aanvullend beveiligingsbeleid verplicht. Voorbeelden hiervan zijn: Osiris, het bibliotheeksysteem, het patiëntensysteem van diergeneeskunde, belangrijke delen van het netwerk, maar dit kan ook een onderzoeksysteem van een individuele onderzoeker zijn. Belangrijk Informatie of een (informatie)bedrijfsmiddel wordt belangrijk genoemd indien het onderdeel uitmaakt van het primaire bedrijfsproces, maar het niet functioneren hiervan niet direct leidt tot grote schade of bedreiging van de voortgang ervan. Voorbeelden hiervan zijn de UU-webserver of Metis Standaard Informatie of een (informatie)bedrijfsmiddel wordt standaard genoemd indien het geen onderdeel uitmaakt van het primaire bedrijfsproces en niet functioneren ervan niet leidt tot bedreiging van, of schade aan, het primaire bedrijfsproces Voorbeelden hiervan zijn bijv. de werkstations van de individuele werknemer Alle informatie binnen de universiteit wordt geclassificeerd naar één van de vier niveaus van vertrouwelijkheid, zoals hieronder vermeld. Classificatielabel Publiek Bedrijfsvertrouwelijk Vertrouwelijk Strikt vertrouwelijk Kenmerken van informatie Alle informatie die algemeen toegankelijk is. Beveiligingsmaatregelen beperken zich tot de integriteit en beschikbaarheid van de informatie. Dit betreft de informatie die toegankelijk mag of moet zijn voor alle medewerkers van de universiteit of alle medewerkers van een faculteit of dienst. Vertrouwelijkheid is gering. Beveiligingsmaatregelen beperken zich tot de integriteit van de informatie. Dit betreft informatie die alleen toegankelijk mag zijn voor een beperkte groep gebruikers. De informatie wordt ter beschikking gesteld op basis van need to know. Schending van deze classificatie kan serieuze schade toebrengen aan de universiteit of onderdelen daarvan. Dit betreft gevoelige informatie die alleen toegankelijk mag zijn voor de direct geadresseerde. Verder verspreiding kan grote schade toebrengen aan de universiteit, onderdelen van de universiteit of personen binnen de universiteit. Universiteit Utrecht 9

11 De eisen en maatregelen in vervolg op de classificatie van vertrouwelijkheid van informatie is in een apart document, Informatie classificatie genaamd, vastgelegd. De diverse beveiligingsniveaus voor informatiesystemen mét bijbehorende maatregelen zijn vastgelegd in het basis beveiligingsmodel. Dit model beschrijft een verplicht minimum beveiligingsniveau voor alle onderdelen van de universiteit én voor externe partijen die voor de universiteit diensten verrichten. Het basis beveiligingsmodel is beschreven in bijlage III. Universiteit Utrecht 10

12 2.3 Beveiligingseisen ten aanzien van personeel studenten en bezoekers Het doel van beveiligingseisen ten aanzien van personeel is het verminderen van menselijke fouten, diefstal, fraude of misbruik van voorzieningen Beveiligingseisen bij indiensttreding medewerkers Iedere medewerker krijgt bij indiensttreding schriftelijke informatie over het geldende basis informatiebeveiligingsbeleid Informatiebeveiliging in functiebeschrijvingen medewerkers Voor zover van toepassing worden de verantwoordelijkheden op het gebied van informatiebeveiliging in functieomschrijvingen vastgelegd. Voor kritische functies waarbij de functionaris toegang tot vertrouwelijke of privacy gevoelige informatie heeft, kan het ondertekenen van een geheimhoudingsverklaring verplicht worden gesteld. Bij deze functies staat informatiebeveiliging op de agenda voor functioneringsgesprekken Beveiligingseisen studenten en bezoekers Voor de beveiligingseisen ten aanzien van studenten en bezoekers zijn de hieronder genoemde paragrafen over gebruiksregels, opleidingen en reactie op beveiligingsincidenten van toepassing Gebruiksregels ICT-faciliteiten Het universitaire informatiebeveiligingsbeleid voorziet in gebruiksregels voor ICT-faciliteiten. Deze gelden voor medewerkers, studenten en bezoekers van de universiteit. Door gebruik te maken van de ICT-middelen van de universiteit heeft de gebruiker zich verplicht tot het naleven van de gebruiksregels. De gebruiksregels worden toegevoegd als bijlage V Opleiding van gebruikers Informatiebeveiliging is onderdeel van opleidingen in het gebruik van ICT-middelen. Onder opleiding wordt ook verstaan het beschikbaar stellen van brochures die informatie bevatten over het universitaire informatiebeveiligingsbeleid Reactie op beveiligingsincidenten Er is een vaste procedure voor het melden van incidenten. Eenieder die beveiligingsrisico s in het kader van dit basis informatiebeveiligingsbeleid veronderstelt of constateert is verplicht dit te aan CERT-UU te melden. Dit geldt ook voor vermeende of geconstateerde onvolkomenheden in programmatuur. Universiteit Utrecht 11

13 2.4 Fysieke beveiliging Doel van fysieke ICT-beveiliging is het voorkomen van ongeautoriseerde toegang, teneinde schade in gebouwen en schade of verstoring van informatie te voorkomen Publieke ruimten Toegang tot ICT-voorzieningen in publieke ruimten is aan eenieder toegestaan. De fysieke beveiliging is gericht op het voorkomen van het ongeoorloofd verwijderen van apparatuur Niet-publieke ruimten Toegang tot niet-publieke ruimten en het gebruik van de in deze ruimten aanwezige ICT-middelen is alleen toegestaan aan daartoe geautoriseerde personen. ICT-middelen in niet-publieke ruimten, zoals kantoorruimten, worden fysiek beschermd tegen ongeoorloofd gebruik. Fysieke bescherming kan zijn het afsluiten van de ruimte bij afwezigheid of een fysieke toegangscontrole (bijv. via XS-pas). De fysieke beveiliging van niet-publieke ruimten is de verantwoordelijkheid van het voor deze ruimten verantwoordelijke management Beveiligde ruimten Kritische (ICT-)voorzieningen worden in beveiligde ruimten geplaatst. Deze ruimten zijn alleen toegankelijk voor daartoe gemachtigde personen. De fysieke beveiliging van beveiligde ruimten is gericht op: - voorkoming van ongeautoriseerde toegang - registratie van geautoriseerde toegang - brandwerende maatregelen - voorkoming van schade door water, blikseminslag of ander natuurgeweld - maatregelen bij stroomuitval Reservekopieën van informatie en informatiesystemen worden in voldoende mate, eventueel met reserve apparatuur en media, in beveiligde ruimtes en op veilige afstand van het origineel bewaard ter voorkoming van verlies of beschadiging bij calamiteiten. Ook de documentatie over deze informatie en informatiesystemen wordt op een veilige plaats, op veilige afstand van de het origineel, bewaard Beveiliging van apparatuur Kritische apparatuur is in beveiligde ruimten geplaatst (zie 5.3). Voor kritische apparatuur is een onderhoudscontract afgesloten. Er zijn maatregelen genomen om te voorkomen dat de eventueel op deze middelen aanwezige vertrouwelijke (bedrijfs)informatie door misbruik, diefstal of interceptie van dataverkeer ontvreemd of verminkt kan worden Beveiliging mobiele middelen Mobiele ICT-middelen (o.a. laptops, PDA s, memory keys, mobiele telefoons) zijn beveiligd tegen ongeautoriseerde toegang. Er zijn maatregelen genomen om te voorkomen dat de eventueel op deze middelen aanwezige vertrouwelijke (bedrijfs)informatie door misbruik, diefstal of interceptie van dataverkeer ontvreemd of verminkt kan worden Netwerkvoorzieningen en bekabeling De fysieke netwerkinfrastructuur bestaande uit actieve netwerkcomponenten en bekabeling, is een universitaire voorziening en is dusdanig beveiligd, dat deze niet zondermeer toegankelijk is voor ongeautoriseerde personen Afvoeren van informatiedragers Bij verwijdering of hergebruik van apparatuur met informatiedragers (o.a. harde schijven) wordt de daarop aanwezige informatie vernietigd of overschreven. Universiteit Utrecht 12

14 2.4.8 Overige fysieke beveiligingsmaatregelen Behalve de hiervoor genoemde maatregelen zijn het voorkomen van ongeoorloofd meelezen van beeldschermen en het ongeoorloofd lezen van vertrouwelijke of privacy gevoelige informatie op papier elementaire fysieke beveiligingsmaatregelen. In dit kader dienen de begrippen clean desk en clean screen gehanteerd te worden. Vertrouwelijke of privacy gevoelige documenten worden onder toezicht afgedrukt en onmiddellijk verwijderd (bij printers en faxen). Universiteit Utrecht 13

15 2.5 Communicatie- en bedieningsprocessen Het doel van communicatie- en bedieningsprocessen is het garanderen van een correcte en veilige bediening en beheer van ICT-voorzieningen Procedures en verantwoordelijkheden Voor alle informatie en elk informatiesysteem is vastgesteld wie functioneel eigenaar is. Voor het beheer van informatie en informatiesystemen zijn verantwoordelijkheden en procedures vastgelegd. De eigenaar van de informatie en informatiedragers stelt deze vast en is verantwoordelijk voor het onderhoud ervan. De CISO-UU stelt de kaders en kan eigenaren adviseren. Om vergissingen, nalatigheid of opzettelijk misbruik zoveel mogelijk te voorkomen, wordt de grootst mogelijke vorm van functiescheiding nagestreefd. Productie-, acceptatie- en ontwikkelomgeving zijn van elkaar gescheiden Voor het aanbrengen van wijzigingen in kritische ICT-voorzieningen is een formele wijzigingsprocedure vastgesteld Integriteit van programmatuur en gegevens Om de integriteit van programmatuur en gegevens te beschermen, zijn op alle systemen maatregelen genomen tegen kwaadaardige programmatuur, zoals virussen, wormen, Trojaanse paarden e.d. Het is verplicht om beveiligingsadviezen (patches) van leveranciers altijd onmiddellijk op te volgen, tenzij uitvoering van een dergelijk advies het goed functioneren van bedrijfskritische processen belemmert. Er wordt zoveel mogelijk gebruik gemaakt van actuele versies van programmatuur die door de leverancier ondersteund wordt. Indien dit niet mogelijk is kunnen beperkingen worden opgelegd ten aanzien van de koppeling van dergelijke systemen aan het universitaire netwerk Beveiliging informatiedragers Er zijn procedures voor het beheer van informatiedragers. Overtollige informatiedragers (bijv. overjarige pc s en servers) worden op een veilige manier afgevoerd 1. De daarop aanwezige informatie wordt op een adequate manier vooraf verwijderd. Er zijn duidelijke voorschriften en procedures voor de veilige behandeling en opslag van informatie (o.a. back-up strategie). In het bijzonder dient rekening gehouden te worden met wettelijke minimale en maximale bewaartermijnen en de bepalingen rond toegankelijkheid van opgeslagen informatie Uitwisseling van informatie Uitwisseling van vertrouwelijke of privacygevoelige bedrijfsinformatie en programmatuur tussen (onderdelen van) de universiteit en andere organisaties is alleen mogelijk op basis van wettelijke voorschriften of schriftelijke overeenkomsten tussen partijen en is in overeenstemming met het informatiebeveiligingsbeleid van de universiteit. Vertrouwelijke of privacygevoelige informatie wordt ook tijdens transport beveiligd tegen misbruik, manipulatie en inzage. 1 Ter voorkoming van zaken zoals die van Tonino Universiteit Utrecht 14

16 2.6 Toegangsbeveiliging Het doel van toegangsbeveiliging is het beschermen van ICT-diensten en (digitale) informatiebronnen tegen ongeoorloofde toegang, wijziging, vernietiging en openbaring Toegangsbeleid Studenten en medewerkers van de universiteit krijgen alleen op basis van functionele vereisten/behoeften toegang tot niet-publiek toegankelijke ICT-diensten en (digitale) informatiebronnen van de universiteit. Voor derden is expliciet toestemming van de eigenaar vereist voor toegang tot de niet publiek toegankelijke informatiesystemen en ICT-diensten. De eigenaar van de informatie of ICT-dienst is verantwoordelijk voor het toegangsbeleid en autorisatie van de toegangsrechten. Alle daartoe geautoriseerde gebruikers beschikken over een unieke gebruikersidentificatie. Omdat het gebruik van faciliteiten altijd tot een persoon herleidt moet kunnen worden is deze gebruikersidentificatie enkel voor persoonlijk gebruik. Het gebruik van ICT-diensten en informatiebronnen is vastgelegd (logging van het gebruik) om vast te kunnen stellen of is voldaan aan het toegangsbeleid Beheer van toegangsrechten Door de eigenaar van gegevens en informatiebronnen zijn voor het registreren, muteren en afvoeren van gebruikers en autorisaties van gebruikers formele procedures vastgesteld. De CISO-UU stelt de kaders en kan eigenaren adviseren Verantwoordelijkheden van gebruikers Gebruikers worden op hun verantwoordelijkheden gewezen in het bijzonder tot het gebruik van authenticatiemiddelen. Deze verantwoordelijkheden zijn in de gebruiksregels ICT-faciliteiten vastgelegd Toegangsbeveiliging voor netwerken, computers en applicaties Voor de toegang tot netwerken, computers en applicaties zijn de eisen vastgelegd. Toegang tot deze middelen of pogingen daartoe worden gelogd en gecontroleerd. Met in achtneming van de Wet Bescherming Persoonsgegevens worden de inloggegevens van deze voorzieningen opgeslagen. De mate van vertrouwelijkheid van de informatie bepaalt de zwaarte van de toegangsbeveiliging. Voor informatie die algemeen publiekelijk beschikbaar dient te zijn, is geen toegangsbeveiliging op persoonsniveau noodzakelijk. Voor toegang tot de overige informatie is gebruikersnaam / wachtwoord de minimale eis. In sommige gevallen is zwaardere authenticatie vereist. Welke vorm van authenticatie is voorgeschreven wordt op basis van de classificatie van ICT-diensten en informatiebronnen bepaald. Uit de classificatie volgt eveneens de geldigheidsduur van de gebruikersidentificatie. Universiteit Utrecht 15

17 2.7 Ontwikkeling en onderhoud van systemen Bij het ontwerp, selectie of de ontwikkeling van nieuwe informatiesystemen worden de benodigde beveiligingseisen op basis van een risicoanalyse vastgesteld. Projecten en ondersteunende activiteiten dienen op een veilige manier te worden uitgevoerd. Voorbeelden hiervan zijn het gebruik van testgegevens en het gebruik van een testsysteem naast de productieomgeving. Het aanbrengen van wijzigingen wordt volgens vaste procedures op een gecontroleerde en door de eigenaar van het betreffende informatiesysteem geaccordeerde manier uitgevoerd. 2.8 Continuïteitsmanagement Voor kritische ICT-diensten en informatiesystemen is een continuïteitsplan aanwezig. In het continuïteitsplan is opgenomen hoe, in geval van calamiteiten, de getroffen ICT-dienst of het getroffen informatiesysteem weer zo snel mogelijk operationeel gemaakt kan worden. Een continuïteitsplan kan variëren van een goede back-upvoorziening of het geografisch spreiden van de ICT-dienst tot een complete uitwijk. Continuïteitsplannen worden minimaal één keer per jaar op actualiteit geëvalueerd en regelmatig getest. Universiteit Utrecht 16

18 2.9 Naleving Het voorschrijven van maatregelen is alleen zinvol indien deze ook gecontroleerd en gehandhaafd kunnen worden Wettelijke voorschriften en contractuele eisen Het ontwerp, de bediening, het gebruik en beheer van ICT-diensten en informatiesystemen voldoet aan de wettelijke en contractuele vereisten Beveiligingsbeleid Het management zorgt ervoor dat alle maatregelen en normen die uit het informatiebeveiligingsbeleid voortvloeien worden nageleefd en uitgevoerd. Afhankelijk van het belang van het te beveiligen proces of middel definieert de CISO-UU controle maatregelen. Voor de vitale bedrijfsprocessen kan een uitgebreide EDP-audit worden uitgevoerd Technische naleving Het basis beveiligingsbeleid van de universiteit voorziet in een zogenaamde security scan. Met een dergelijke scan worden de beveiligingslekken in ICT-middelen geïnventariseerd. De security scan wordt regelmatig uitgevoerd op alle systemen die op SOLISnet zijn aangesloten. De scan controleert de aangesloten systemen op de meest voorkomende gebreken in de beveiliging. De uitkomsten van deze scans worden aan de LSC van het verantwoordelijke onderdeel overhandigd. Deze is ervoor verantwoordelijk dat de geconstateerde gebreken worden opgelost. Het niet verhelpen van geconstateerde gebreken kan afsluiting van SOLISnet tot gevolg hebben. Behalve dat hiermee het beveiligingsniveau van ICT-middelen inzichtelijk wordt gemaakt, verhoogt dit ook de bewustwording. Het universitaire netwerk wordt continue gemeten om te beoordelen of de capaciteit nog voldoende is. Bij vermeend misbruik kunnen deze metingen worden geïntensiveerd en kan, om de oorsprong te achterhalen, naar de inhoud van de getransporteerde datapakketten gekeken worden. Deze werkwijze is vastgelegd in de aansluitvoorwaarden voor SOLISnet Incidentafhandeling: Bij de organisatie van de informatiebeveiliging in hoofdstuk 2.1 is vastgesteld dat CERT-UU het centrale punt is waar alle incidenten op het gebied van informatiebeveiliging aangemeld en gecoördineerd worden. In dit kader wordt onder incidenten verstaan: - beveiligingsincidenten waarbij medewerkers, studenten of ICT-middelen van de universiteit betrokken zijn (als slachtoffer of als veroorzaker) - diefstal of vernieling van ICT-middelen CERT-UU opereert in opdracht van de CISO-UU en is het meldpunt voor de hiervoor genoemde incidenten en heeft slechts een coördinerende en adviserende rol bij de oplossing ervan. Incidenten kunnen door zowel interne als externe gedupeerden aangemeld worden. De gedupeerde faculteit of dienst kan besluiten aangifte te doen van de hierboven genoemde incidenten, maar is hier zelf verantwoordelijk voor. Bij diefstal of vernieling wordt ook de bedrijfsbeveiliging (FBU-security) ingelicht. CERT-UU kan in voorkomende gevallen, in overleg met de CISO-UU of de directeur ICT, zonodig systemen of zelfs delen van het netwerk af laten sluiten van de rest van het universitaire netwerk of Internet. In die gevallen waarbij de CISO-UU of de directeur ICT niet bereikbaar zijn, en de ernst van een incident afsluiting noodzakelijk maken, is CERT-UU gerechtigd om zelfstandig systemen of delen van het netwerk af te sluiten. De verantwoordelijke systeembeheerder wordt, zo mogelijk vooraf, maar in ieder geval achteraf hiervan op de hoogte gesteld. CERT-UU rapporteert maandelijks aan de CISO-UU. Universiteit Utrecht 17

19 2.10 Sancties bij inbreuken op het informatiebeveiligingsbeleid Bij inbreuk op het inforrnatiebeveiligingsbeleid kunnen door of namens het College van Bestuur maatregelen worden getroffen Maatregelen studenten en medewerkers Aan studenten of medewerkers die zich niet houden aan de regels die voortvloeien uit dit informatiebeveiligingsbeleid en die vastgelegd zijn in de gebruiksregels ICT-faciliteiten, kunnen door of namens het College van Bestuur disciplinaire maatregelen worden opgelegd Ingehuurd personeel en bezoekers Ingehuurd personeel en bezoekers die zich niet houden aan de regels die voortvloeien uit het informatiebeveiligingsbeleid kan toegang tot universitaire middelen ontzegd worden Aansprakelijkheid Indien de universiteit wordt aangesproken op de overtreding van eigendomsrechten, auteursrechten of overtreding van andere wettelijke bepalingen, zijn de wettelijke en universitaire aansprakelijkheidsregelingen van toepassing. Indien de universiteit schade ondervindt door nalatigheid bij het gebruik of het opzettelijke misbruik van ICT-voorzieningen worden de wettelijke en universitaire aansprakelijkheidsregelingen op de veroorzaker toegepast. Universiteit Utrecht 18

20 2.11 Bewustwording Veel gebruikers en beheerders van informatie zijn zich niet bewust van de risico s die men in het kader van informatiebeveiliging loopt of zijn zich niet voldoende bewust van de verantwoordelijkheid die zij dragen ten opzichte van de informatie waar zij toegang toe hebben. Helaas is dit een vruchtbare voedingsbodem voor incidenten. Onderzoek geeft aan dat de meerderheid van beveiligingsincidenten zijn oorsprong vindt binnen de eigen organisatie. Daarom is bewustwording of liever bewustmaking een belangrijk instrument bij informatiebeveiliging en wordt als een apart proces gedefinieerd. De CISO-UU is verantwoordelijk voor het bewustwordingsproces en ontwikkelt jaarlijks een campagne hiervoor. Universiteit Utrecht 19

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Beknopt overzicht van bedreigingen en maatregelen

Beknopt overzicht van bedreigingen en maatregelen Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

ROC Leeuwenborgh. Gedragscode computergebruik en gebruik van Sociale Media

ROC Leeuwenborgh. Gedragscode computergebruik en gebruik van Sociale Media ROC Leeuwenborgh Gedragscode computergebruik en gebruik van Sociale Media Documentstatus Datum: Aard wijziging: Door: Toelichting: 26 februari 2013 Bert Wetzels Instemming OR Deze gedragscode geeft de

Nadere informatie

Overzicht Informatiebeveiliging Inlichtingenbureau GGK

Overzicht Informatiebeveiliging Inlichtingenbureau GGK Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens;

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; besluit vast te stellen de navolgende Beheerregeling

Nadere informatie

Remote Toegang Policy VICnet/SPITS

Remote Toegang Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Veilige afvoer van ICT-middelen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Veilige afvoer van ICT-middelen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Veilige afvoer van ICT-middelen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Raadsmededeling - Openbaar

Raadsmededeling - Openbaar Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding

Nadere informatie

Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College. 1.1 Algemeen

Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College. 1.1 Algemeen Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College 1.1 Algemeen Ieder die gebruik maakt van het Bonhoeffer College (haar gebouwen, terreinen en andere voorzieningen) daaronder begrepen materiële-,

Nadere informatie

Beleidsnotitie Informatiebeveiliging

Beleidsnotitie Informatiebeveiliging Beleidsnotitie Informatiebeveiliging Radboud Universiteit Nijmegen 2013-2016 Versie: 1.2 Inhoudsopgave 1. Inleiding... 3 2. Doel en uitgangspunten... 3 3. Reikwijdte en doelgroep... 4 4. Beveiligingsorganisatie...

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

1 Dienstbeschrijving all-in beheer

1 Dienstbeschrijving all-in beheer 1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Informatiebeveiligingsbeleid SBG

Informatiebeveiligingsbeleid SBG Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: info@sbggz.nl W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding

Nadere informatie

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V.

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Bijlage 1 Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Uitgeverij Zwijsen B.V. is een educatieve uitgeverij die verschillende digitale producten en diensten ( digitale leermiddelen

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

notities Versie: versie datum Onderwerp Interne Leveringsvoorwaarden van het ICT Servicecentrum, RU Nijmegen Aan HaWo

notities Versie: versie datum Onderwerp Interne Leveringsvoorwaarden van het ICT Servicecentrum, RU Nijmegen Aan HaWo notities Versie: versie datum Onderwerp Aan CC Van Hans Wolters 29 januari 2016 c-n-hawo-0004-20160129 HaWo 1. Leveringsvoorwaarden 1.1. Algemene gegevens ISC Het ICT Servicecentrum (ISC) is voor de Radboud

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Bijlage 1 Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Blink is een educatieve uitgeverij die verschillende (digitale) producten en diensten (

Nadere informatie

Gedragsregels. ICT-voorzieningen

Gedragsregels. ICT-voorzieningen Gedragsregels ICT-voorzieningen Gedragsregels gebruik ICT-voorzieningen Jac. P. Thijsse College 1. Algemeen De onderstaande regels zijn geldig voor iedereen die gebruik maakt van de ICT-voorzieningen van

Nadere informatie

Digitale Communicatie. Gedragscode voor internet- en e-mailgebruik

Digitale Communicatie. Gedragscode voor internet- en e-mailgebruik Digitale Communicatie Gedragscode voor internet- en e-mailgebruik Gedragscode internet- en e-mailgebruik Deze gedragscode omvat gedrags- en gebruiksregels voor het gebruik van internet- en e-mail op de

Nadere informatie

Informatiebeveiligingsbeleid Heemstede

Informatiebeveiligingsbeleid Heemstede Informatiebeveiligingsbeleid Heemstede Definitieve versie April 2013 Verseonnummer 607112 Inhoudsopgave DEEL 1: BELEIDSKADERS INFORMATIEBEVEILIGING 3 1. Inleiding 3 2. Definities en belang van informatiebeveiliging

Nadere informatie

Privacy reglement publieke XS-Key

Privacy reglement publieke XS-Key Privacy reglement publieke XS-Key Dit is het Privacy reglement behorend bij XS-Key Systeem van Secure Logistics BV (hierna te noemen SL ). 1. Definities In dit reglement worden de navolgende begrippen

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Inhoudsopgave 1 Goedkeuring informatiebeveiligingsbeleid en distributie (BH1) 2 2 Inleiding 2 2.1 Toelichting 2 2.2 Definitie van informatiebeveiliging 2 2.3 Samenhang tussen

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

GEDRAGS- CODE. Gebruik van elektronische communicatiemiddelen

GEDRAGS- CODE. Gebruik van elektronische communicatiemiddelen GEDRAGS- CODE Gebruik van elektronische communicatiemiddelen 2 3 Gedragscode voor het gebruik van elektronische communicatiemiddelen Inhoud 1. Doel van de regeling 2. Werkingssfeer 3. Algemene gedragsregels

Nadere informatie

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Inkoopvoorwaarden en informatieveiligheidseisen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline

Nadere informatie

Informatieveiligheidsbeleid

Informatieveiligheidsbeleid Informatieveiligheidsbeleid 2014 Martini Ziekenhuis Groningen Opdrachtgever: Harm Wesseling, directeur ICT en Medische Techniek Auteur: Ger Wierenga, security officer, stafdienst ICT Datum: Oktober 2014

Nadere informatie

Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen

Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen Vastgesteld door de SL op 2 september 2010 Instemming van de MR op 28 september 2010 De

Nadere informatie

Bewerkersovereenkomst. Afnemer Logius. behorende bij het aanvraagformulier MijnOverheid

Bewerkersovereenkomst. Afnemer Logius. behorende bij het aanvraagformulier MijnOverheid Bewerkersovereenkomst Afnemer Logius behorende bij het aanvraagformulier MijnOverheid De ondergetekenden: [ ], verder te noemen : Afnemer en De Staat der Nederlanden, te dezen rechtsgeldig vertegenwoordigd

Nadere informatie

Advies informatiebeveiligings analyse HvA

Advies informatiebeveiligings analyse HvA Advies informatiebeveiligings analyse HvA Wouter Borremans - 0461911 - v1.1 1 Juni 2005 1 Inleiding Dit document is geschreven met als doel om de Hogeschool van Amsterdam[5] (HvA) te voorzien van een advies

Nadere informatie

ICT-reglement AOC Friesland voor leerlingen, studenten, cursisten, medewerkers en gasten.

ICT-reglement AOC Friesland voor leerlingen, studenten, cursisten, medewerkers en gasten. ICT-reglement AOC Friesland voor leerlingen, studenten, cursisten, medewerkers en gasten. Dit reglement geeft de huisregels voor het gebruik van ICT-middelen van AOC Friesland door leerlingen, studenten,

Nadere informatie

GEBRUIKERSREGLEMENT ICT VOOR SCHOLIEREN EN MEDEWERKERS. Esprit

GEBRUIKERSREGLEMENT ICT VOOR SCHOLIEREN EN MEDEWERKERS. Esprit GEBRUIKERSREGLEMENT ICT VOOR SCHOLIEREN EN MEDEWERKERS Esprit Vastgesteld d.d. 11 juni 2002 GEBRUIKERSREGLEMENT ICT SCHOLIEREN De Esprit scholengroep stelt aan haar scholieren ICT-voorzieningen (ICT: Informatie-

Nadere informatie

Artikel 1: Definities. Bewerkersovereenkomst VO-digitaal N.V. Overwegen het volgende: Komen het volgende overeen: Partijen:

Artikel 1: Definities. Bewerkersovereenkomst VO-digitaal N.V. Overwegen het volgende: Komen het volgende overeen: Partijen: Partijen: 1 Het bevoegd gezag van de school, geregistreerd onder een BRIN-nummer bij de Dienst Uitvoering Onderwijs van het Ministerie van Onderwijs, hierna te noemen: Onderwijsinstelling. en 2 de naamloze

Nadere informatie

Gedragscode ICT- en Internetgebruik. Studenten. Universiteit Twente

Gedragscode ICT- en Internetgebruik. Studenten. Universiteit Twente Gedragscode ICT- en Internetgebruik Studenten Universiteit Twente 2011 1 INHOUDSOPGAVE Pagina 3 Woord vooraf Pagina 4 1. Definities Pagina 6 2. Reikwijdte 3. ICT- en Internetgebruik algemeen Pagina 7 4.

Nadere informatie

Algemene voorwaarden voor het gebruik van de NCDR database en website

Algemene voorwaarden voor het gebruik van de NCDR database en website ALGEMENE VOORWAARDEN VAN NCDR Algemene voorwaarden voor het gebruik van de NCDR database en website 1. Definities 1.1 De hierna met een hoofdletter aangeduide begrippen hebben de volgende betekenis: a.

Nadere informatie

Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers

Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

ALGEMENE VOORWAARDEN FEDICT DIENSTEN

ALGEMENE VOORWAARDEN FEDICT DIENSTEN ALGEMENE VOORWAARDEN FEDICT DIENSTEN Doel van het document: De algemene voorwaarden voor Fedict diensten bevatten de standaardvoorwaarden voor het gebruik van alle Fedict diensten. Ze worden aangevuld

Nadere informatie

Gedragscode ICT-functionarissen Universiteit Twente

Gedragscode ICT-functionarissen Universiteit Twente Universitair Informatiemanagement Kenmerk: SB/UIM/12/1107/khv Datum: 13 december 2012 Gedragscode ICT-functionarissen Universiteit Twente Vanuit hun functie hebben ICT-functionarissen vaak verregaande

Nadere informatie

Vastgesteld mei 2011. Gedragscode computeren netwerkgebruik

Vastgesteld mei 2011. Gedragscode computeren netwerkgebruik Vastgesteld mei 2011 Gedragscode computeren netwerkgebruik Inhoudsopgave 1. Definities... 3 2. Algemene uitgangspunten... 4 3. Computer- en netwerkgebruik... 4 4. A lgemeen toezicht en gericht onderzoek...

Nadere informatie

Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP)

Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP) Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP) Samenvatting De minister van Binnenlandse Zaken en Koninkrijksrelaties (BZK) heeft in de Tweede Kamer toegezegd de broncode

Nadere informatie

Artikel 4 De directeur van de beheerseenheid kan de uitvoering van de bepalingen van dit besluit mandateren aan één of meer medewerkers.

Artikel 4 De directeur van de beheerseenheid kan de uitvoering van de bepalingen van dit besluit mandateren aan één of meer medewerkers. 4C. BESLUIT INFORMATIEBEHEER REGIO TWENTE - besluit dagelijks bestuur van 20 maart 1998 Hoofdstuk 1 Algemene bepalingen Artikel 1 Dit besluit verstaat onder: a. documenten de in de wet in artikel 1, onder

Nadere informatie

WBP Zelfevaluatie. Privacygedragscode (VPB)

WBP Zelfevaluatie. Privacygedragscode (VPB) WBP Zelfevaluatie Privacygedragscode (VPB) April 2004 1. Inleiding In haar beschikking van 13 januari 2004 heeft het College Bescherming Persoonsgegevens (CBP) verklaard dat de in de privacygedragscode

Nadere informatie

PRIVACY VERKLARING. Artikel 1 Algemene- en begripsbepalingen

PRIVACY VERKLARING. Artikel 1 Algemene- en begripsbepalingen PRIVACY VERKLARING Artikel 1 Algemene- en begripsbepalingen 1.1 Tenzij hieronder uitdrukkelijk anders is bepaald worden termen in dit reglement gebruikt in de betekenis die de Wet Bescherming Persoonsgegevens

Nadere informatie

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam PRIVACYBELEID Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Documentinformatie... 2 1.1. Documentgeschiedenis... 2 2. Privacybeleid Pseudonimiseer

Nadere informatie

BESLUIT COLLEGE VAN BESTUUR

BESLUIT COLLEGE VAN BESTUUR BESLUIT COLLEGE VAN BESTUUR Nummer : 719 Paraaf: Onderwerp : ICT-reglement voor studenten Besluit : Het College van Bestuur besluit tot vaststelling van het ICT-reglement voor studenten. Dit reglement

Nadere informatie

NETQ Healthcare: Voor inzicht in het effect van therapie

NETQ Healthcare: Voor inzicht in het effect van therapie NETQ Healthcare: Voor inzicht in het effect van therapie INHOUD Inleiding 3 Eisen vanuit NEN 7510 en de Wet Bescherming Persoonsgegevens 4 Beheerst wijzigingsproces 4 Toegankelijkheid geautoriseerde gebruikers

Nadere informatie

PRIVACYREGLEMENT THAELES BV. Baarlo, 15 september 2010. Privacyreglement Thaeles

PRIVACYREGLEMENT THAELES BV. Baarlo, 15 september 2010. Privacyreglement Thaeles PRIVACYREGLEMENT THAELES BV Baarlo, 15 september 2010 Privacyreglement Thaeles 15 september 2010 PRIVACYREGLEMENT THAELES BV Artikel 1 - Begrippen In deze regeling wordt verstaan onder: a) Thaeles: Thaeles

Nadere informatie

Doxis Informatiemanagers

Doxis Informatiemanagers Substitutie Doxis Informatiemanagers Grootste adviesburo op het gebied van informatiemanagement in Nederland Zelfstandig bedrijfsonderdeel van Ernst & Young Jarenlange ervaring bij NL Overheid Gedegen

Nadere informatie

Stichting Hogeschool van Arnhem en Nijmegen. Rapport definitieve bevindingen

Stichting Hogeschool van Arnhem en Nijmegen. Rapport definitieve bevindingen POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 TEL 070-88 88 500 FAX 070-88 88 501 INTERNET www.cbpweb.nl www.mijnprivacy.nl Stichting Hogeschool van Arnhem en Nijmegen

Nadere informatie

Contractmanagement. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Contractmanagement. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Contractmanagement Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Informatiebeveiligingsbeleid 2015-2018

Informatiebeveiligingsbeleid 2015-2018 Inleiding Dit document geeft de beleidsuitgangspunten voor de Gemeente Hilversum weer als het gaat om informatiebeveiliging/ informatieveiligheid. In dit document worden de (wettelijke en landelijke) normen

Nadere informatie

ISMS (Information Security Management System)

ISMS (Information Security Management System) ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde

Nadere informatie

Vragenlijst ten behoeve van opstellen continuïteitsplan

Vragenlijst ten behoeve van opstellen continuïteitsplan Vragenlijst ten behoeve van opstellen continuïteitsplan Soorten risico s Data (digitaal of op papier) zijn voor langere tijd niet beschikbaar Applicaties (software) zijn voor langere tijd niet beschikbaar

Nadere informatie

Privacy-AO voor een beveiliger Martin Romijn

Privacy-AO voor een beveiliger Martin Romijn Privacy-AO voor een beveiliger Martin Romijn Functionaris voor de gegevensbescherming Security Officer Onderwerpen AO van Security Officer (SO) Kader Incidenten en vragen AO Functionaris Gegevensbescherming

Nadere informatie

Vrije Basisschool de Regenboog

Vrije Basisschool de Regenboog + Vrije Basisschool de Regenboog Binnen onze school komen steeds meer computers, niet alleen voor de leerlingen, maar ook voor de leerkrachten wordt het werken met de computer steeds belangrijker, hierdoor

Nadere informatie

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015.

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Ter info (AB) Afdeling: Team: Bedrijfsbureau Beh.door: Bos, M.G. Port.houder: DB, Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Memo Informatiebeveiliging Inleiding Met

Nadere informatie

Baseline informatiebeveiliging (minimale maatregelen)

Baseline informatiebeveiliging (minimale maatregelen) Baseline informatiebeveiliging (minimale maatregelen) 1 Versie beheer Versie 0.1 9 september 2013 1 e concept Versie 0.2 23 september 2013 2 e concept na review door Erik Adriaens Versie 0.3 8 oktober

Nadere informatie

P.09.02 Versie : 004 Proceduresops Pagina : 1/9 Geldig Printdatum : 18-Aug-15

P.09.02 Versie : 004 Proceduresops Pagina : 1/9 Geldig Printdatum : 18-Aug-15 Proceduresops Pagina : 1/9 Procedure Waarborgen van privacy Proceduresops Pagina : 2/9 Ingangsdatum: januari 2011 1. Doel... 3 2. Procedure... 3 2.1 Algemeen... 3 2.2 Regelgeving om de privacy te waarborgen...

Nadere informatie

Gedragscode Privacy RRS

Gedragscode Privacy RRS Gedragscode ten behoeve van ritregistratiesystemen Gedragscode Privacy RRS Onderdeel van het Keurmerk RitRegistratieSystemen van de Stichting Keurmerk Ritregistratiesystemen (SKRRS) Versie no 4: 1 juli

Nadere informatie

(Door)ontwikkeling van de applicatie en functionaliteiten

(Door)ontwikkeling van de applicatie en functionaliteiten Hieronder is een aantal belangrijke zaken uitgewerkt rondom het Saas/Cloudmodel op basis waarvan InCtrl haar internetsoftware-omgevingen aanbiedt. Dit document is bedoeld om een algemeen beeld te krijgen

Nadere informatie

Q3 Concept BV Tel: +31 (0)413 331 331

Q3 Concept BV Tel: +31 (0)413 331 331 Algemeen Deze Service Level Agreement (SLA) beschrijft de dienstverlening van Q3 Concept BV op het gebied van het beheer van de Q3 applicatie zoals Q3 Concept BV deze aanbiedt aan opdrachtgever en de service

Nadere informatie

Privacyreglement AMK re-integratie

Privacyreglement AMK re-integratie Privacyreglement Inleiding is een dienstverlenende onderneming, gericht op het uitvoeren van diensten, in het bijzonder advisering en ondersteuning van opdrachtgevers/werkgevers in relatie tot gewenste

Nadere informatie

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens Privacy & Security Statement / Werkend Nederland BV Inleiding Werkend Nederland werkt met persoonsgegevens. We zijn ons hiervan bewust en gaan integer om met uw gegevens. In dit document kunt u lezen hoe

Nadere informatie

VEILIGHEID & BEVEILIGING Facilitaire Dienst - Universiteit Maastricht

VEILIGHEID & BEVEILIGING Facilitaire Dienst - Universiteit Maastricht VEILIGHEID & BEVEILIGING REGLEMENT CAMERATOEZICHT UNIVERSITEIT MAASTRICHT Dit reglement ziet toe op het cameratoezicht op de terreinen en in de panden van de Universiteit Maastricht. Met behulp van camera

Nadere informatie

Checklist calamiteiten

Checklist calamiteiten Checklist calamiteiten Op grond van de Voorbeeld Samenwerkingsovereenkomst Volmacht dienen gevolmachtigde assurantiebedrijven te beschikken over een calamiteitenplan. Het calamiteitenplan moet erin voorzien

Nadere informatie

24/7. Support. smart fms

24/7. Support. smart fms 24/7 Support Smart FMS vindt het van het grootste belang dat haar klanten helder inzicht hebben in de voorwaarden, zekerheid over gemaakte afspraken en het vertrouwen in haar als softwareaanbieder. Het

Nadere informatie

Aansluitvoorwaarden Koppelnet Publieke Sector (voorheen Basiskoppelnetwerk)

Aansluitvoorwaarden Koppelnet Publieke Sector (voorheen Basiskoppelnetwerk) Aansluitvoorwaarden Koppelnet Publieke Sector (voorheen Basiskoppelnetwerk) 2 april 2015, versie 2.1 Artikel 1 begrippen en afkortingen De hierna met een hoofdletter aangeduide begrippen hebben in deze

Nadere informatie

Regeling elektronische informatie- en communicatiemiddelen - leerlingen-

Regeling elektronische informatie- en communicatiemiddelen - leerlingen- Regeling elektronische informatie- en communicatiemiddelen - leerlingen- Vaststelling bevoegd gezag: 10 maart 2009 Artikel 1 Doel en werkingssfeer van deze regeling 1.1 Deze regeling geeft de wijze aan

Nadere informatie

Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth

Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth De taak van de raad onder het dualisme Kaders stellen (WMO, Jeugdwet, handhaving) Budgetteren (begroting) Lokale wetgeving

Nadere informatie

Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging. 1. Inleiding

Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging. 1. Inleiding Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging 1. Inleiding Doel van dit document is het verzamelen van alle aspecten die relevant zijn in het kader van personeelsbeleid en NEN 7510, en

Nadere informatie

Gedragscode Privacy RRS

Gedragscode Privacy RRS Gedragscode ten behoeve van ritregistratiesystemen Gedragscode Privacy RRS Onderdeel van het Keurmerk RitRegistratieSystemen van de Stichting Keurmerk Ritregistratiesystemen (SKRRS) 7 november 2013 1 Inhoud

Nadere informatie

Systeemconfiguratie Policy VICnet/SPITS

Systeemconfiguratie Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Systeemconfiguratie Policy VICnet/SPITS 15 Februari 2005 Eindverantwoordelijkheid Opgesteld Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Stichting Hobbyserver. Algemene Voorwaarden. 1 Inhoudsopgave

Stichting Hobbyserver. Algemene Voorwaarden. 1 Inhoudsopgave Stichting Hobbyserver Algemene Voorwaarden 1 Inhoudsopgave 2 Definities... 2 3 Deelname... 2 4 Inschrijfprocedure... 2 4.1 Waitlist... 3 5 Betaling... 3 5.1 Extra betalingsvoorwaarden... 3 6 Annulering...

Nadere informatie

Preview. Beheerregeling Gemeentelijke Basisadministratie persoonsgegevens

Preview. Beheerregeling Gemeentelijke Basisadministratie persoonsgegevens Preview Beheerregeling Gemeentelijke Basisadministratie persoonsgegevens Wordt na goedkeuring van de wet BRP vervangen door Beheerregeling Basisregistratie Personen Gemeentelijk Efficiency Adviesbureau

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Gebruiksvoorwaarden XyStorage

Gebruiksvoorwaarden XyStorage Dit is een voorbeeld van SaaS voorwaarden zoals gegenereerd met de SaaS voorwaarden generator van ICTRecht: https://ictrecht.nl/diensten/juridischegeneratoren/saas-voorwaarden-generator/ In dit voorbeeld

Nadere informatie

Rapport definitieve bevindingen

Rapport definitieve bevindingen POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 TEL 070-88 88 500 FAX 070-88 88 501 INTERNET www.cbpweb.nl www.mijnprivacy.nl Stichting Hogeschool Utrecht Onderzoek

Nadere informatie

PSA dienstverlening en Financieel adminstratieve dienstverlening

PSA dienstverlening en Financieel adminstratieve dienstverlening ANNEX VI CONCEPT SLA PSA dienstverlening en Financieel adminstratieve dienstverlening EN Ondernemer Inhoudsopgave 1.1 Achtergrond van de SLA... 3 1.2 Opbouw van de SLA... 3 1.3 Doelstelling van de SLA...

Nadere informatie

Informatiebeveiligingsplan Dentpoint Centrum voor Mondzorg

Informatiebeveiligingsplan Dentpoint Centrum voor Mondzorg Informatiebeveiligingsplan Praktijkadres Silvoldseweg 29a 7061 DL Terborg Praktijkadres De Maten 2 7091 VG Dinxperlo Praktijkadres F.B. Deurvorststraat 40 7071 BJ Ulft Bijlage 1 Inhoud Informatiebeveiligingsplan

Nadere informatie

ISO 27001 met Qmanage

ISO 27001 met Qmanage A : Auke Vleerstraat 6D I : www.quarantainenet.nl 7521 PG Enschede E : info@quarantainenet.nl T : 053-7503070 B : NL89 RABO 0317 2867 14 F : 053-7503071 KvK : 08135536 ISO 27001 met Qmanage Inclusief NEN

Nadere informatie

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein Strategisch Informatiebeveiligingsbeleid Gemeenten IJsselstein, Montfoort en Nieuwegein Versie: 0.9 (definitief concept) Datum: 18 december 2012 Inhoudsopgave 1. MANAGEMENTSAMENVATTING... 1 2. INTRODUCTIE...

Nadere informatie

MOBIELE GEGEVENSDRAGERS. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

MOBIELE GEGEVENSDRAGERS. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) MOBIELE GEGEVENSDRAGERS Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Mobiele gegevensdragers Versienummer 1.0

Nadere informatie

SSHnet Fair Use Policy. Versie 5.9.2 (maart 2015)

SSHnet Fair Use Policy. Versie 5.9.2 (maart 2015) SSHnet Fair Use Policy Versie 5.9.2 (maart 2015) 1. Definities 2. Algemeen 3. Gedragsregels voor SSHnet gebruikers 4. Sancties 5. Slotbepalingen 1. Definities SSH: de eigenaar van het netwerk. SSHnet:

Nadere informatie

Beveiligingsplan bij het Convenant voor het Veiligheidshuis Twente

Beveiligingsplan bij het Convenant voor het Veiligheidshuis Twente Beveiligingsplan Beveiligingsplan bij het Convenant voor het Veiligheidshuis Twente Beveiligingsplan 1. Inleiding 1.1 Aanleiding De samenwerking conform het convenant Veiligheidshuis Twente wordt ondersteund

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

Naast de Nederland ICT Voorwaarden, die van toepassing zijn op de overeenkomst, zijn de onderstaande bepalingen eveneens van toepassing.

Naast de Nederland ICT Voorwaarden, die van toepassing zijn op de overeenkomst, zijn de onderstaande bepalingen eveneens van toepassing. notities Versie: versie datum Onderwerp Aan CC Van Hans Wolters 29 januari 2016 c-n-hawo-0005-20160129 HaWo 1. Leveringsvoorwaarden 1.1. Algemene gegevens ISC Het ICT Servicecentrum (ISC) is voor de Radboud

Nadere informatie