Overzicht Informatiebeveiliging Inlichtingenbureau GGK
|
|
- Louisa Smet
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014
2 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende punten: o Toegang tot apparatuur, software en gegevens o Gedrag medewerkers bewerker door middel van bewustwording en geheimhoudingsovereenkomst o Veilig vernietigen van gegevens en maken van back-ups en omgang met (back-up) media 2) Diensten Zorg ervoor dat afspraken met IB en onderaannemers worden gemaakt die aansluiten op de eisen voortkomend uit het GGk. B) Organisatie IB 1) Gegevens: Zorg ervoor dat een proces wordt ingericht zodat er continue aandacht voor informatiebeveiliging ten aanzien van het informatiesysteem is. Verantwoordelijkheid ligt bij de systeemeigenaar. Stel een (bewerkers)overeenkomst op waarbij op basis van een risicoafweging de eisen zijn opgesteld waaraan IB dient te voldoen. Aandachtspunten hierbij zijn minimaal: welke toegang (fysiek, netwerk en gegevens) voor IB en onderaannemers noodzakelijk is en welke beveiligingsmaatregelen hiervoor noodzakelijk zijn. dat beveiligingsincidenten onmiddellijk(na detectie) worden gerapporteerd. hoe de beveiligingsmaatregelen bij IB te controleren zijn (bijv. audits en penetratietests of via een third party mededeling (TPM) of een ISAE 3402-verklaring) en hoe de toezicht hierop is geregeld. hoe de ontwikkeling en onderhoud van de software is geregeld. Hierbij dient minimaal aandacht te worden gegeven aan kwaliteitsaspecten, beveiligingsaspecten, aansprakelijkheid, escrow en reviews. dat voor onderaannemers dezelfde beveiligingseisen gelden als voor IB. IB is verantwoordelijk voor de borging bij de onderaannemer van de gemaakte afspraken. dat geheimhoudingsverklaring door IB-medewerkers ondertekend dienen te worden. dat gegevens veilig worden vernietigd. dat back-ups worden gemaakt en periodiek worden getest. Hoe omgegaan dient te worden met deze back-up media. Richt een cyclus in waarbij de beveiliging van het GGk regelmatig wordt geëvalueerd en bijgesteld. Hierbij dient continue beoordeeld te worden welke beveiligingsmaatregelen passend zijn en deze indien nodig bij te stellen. Daarbij hoort ook het opnieuw bekijken van de risicoanalyse bij relevante wijzigingen. Overzicht Informatiebeveiliging Inlichtingenbureau Pagina 2
3 C) Classificatie en beheer van informatie en bedrijfsmiddelen 1) Mens: Zorg ervoor dat alle medewerkers zich bewust zijn van de noodzaak van informatiebeveiliging in het algemeen en hoe om te gaan met het informatiesysteem en de (privacy) gevoelige informatie in het bijzonder. 2) Diensten: Zorg ervoor dat bij alle betrokken partijen duidelijk is wat de classificatie van de gegevens is waarmee wordt gewerkt en de eisen die aan de beschikbaarheid, integriteit en vertrouwelijkheid worden gesteld. Neem deze cyclus als een standaard onderdeel op in de Planning en Control (P&C)-cyclus en rapporteer over informatiebeveiliging aan de hand van een in control statement 1. De medewerkers van de betrokken partijen behoren geschikte training en regelmatige bijscholing te krijgen met betrekking tot beleid en procedures van IB, voor zover relevant voor hun functie. Tijdens de bewustwording en training dient aandacht besteed te worden aan: de eisen met betrekking tot de beschikbaarheid, integriteit en vertrouwelijkheid. het aanvaardbaar gebruik van informatie en bedrijfsmiddelen die verband houden met de ICT-voorzieningen van IB. de rollen en verantwoordelijkheden van de medewerkers. de disciplinaire maatregelen voor medewerkers die inbreuk op de informatiebeveiliging hebben gepleegd. Voordat toegang wordt verleend tot het GGk en de informatie, dient aan de volgende voorwaarden te zijn voldaan: De risico's voor het GGk en de informatie zijn geïdentificeerd en er zijn geschikte beheersmaatregelen geïmplementeerd. Hiervoor dient de informatie te zijn geclassificeerd met betrekking tot de waarde, wettelijke eisen, gevoeligheid en onmisbaarheid voor de betrokken partijen. Neem voor het GGk de relevante beveiligingseisen op in contracten en SLA s met alle betrokken partijen. Het gaat hierbij om: 1 De in control statement moet inzicht geven aan welke informatiebeveiligingsmaatregelen (BIG normen) wordt voldaan en voor welke informatiebeveiligingsmaatregelen (BIG normen) een explain is gedefinieerd. Overzicht Informatiebeveiliging Inlichtingenbureau Pagina 3
4 D) Personele beveiligings-eisen 1) Mens: Zorg ervoor dat gemeentelijke gebruikers en beheerders voldoende beschikbaar en getraind zijn om de werkzaamheden betrouwbaar uit te voeren. Zorg ervoor dat de externe medewerkers (IB, VECOZO en RINIS): o voldoende beschikbaar en getraind zijn om de werkzaamheden betrouwbaar uit te voeren. o voldoende doordrongen zijn van hun verantwoordelijkheid. 2) Gegevens: Zorg ervoor dat tijdens bewustwordingsacties voor (alle) medewerkers aandacht wordt besteed aan: o Veilig omgaan met gegevens. o Clear desk/clear screen. o De eisen die aan de beschikbaarheid, integriteit en vertrouwelijkheid worden gesteld. o De regels die zijn vastgesteld voor aanvaardbaar gebruik van informatie en bedrijfsmiddelen die verband houden met de ICT-voorzieningen van IB. o De rollen en verantwoordelijkheden van de medewerkers van de betrokken partijen die zijn vastgesteld. Het gaat hierbij om organisaties: o die toegang hebben tot het GGk of de informatie of deze informatie verwerken. o die de informatie of ICT-voorzieningen van IB beheren. De medewerkers van de betrokken partijen behoren geschikte training en regelmatige bijscholing te krijgen met betrekking tot beleid en procedures van IB, voor zover relevant voor hun functie. Tijdens deze bewustwording en training dient ook aandacht besteed te worden aan de rollen en verantwoordelijkheden. Denk hierbij aan: Veilig omgaan met gegevens, ze moeten dan ook bekend zijn met de eisen die aan deze gegevens worden gesteld. Clear desk/clear screen. Delen/gebruik van autorisaties. Tevens dient aandacht te worden besteed aan de geheimhoudingsplicht. Neem voor het GGk de relevante beveiligingseisen op in contracten en SLA s met alle betrokken partijen. Het gaat hierbij om: De eisen die worden gesteld aan de beschikbaarheid (back-up) en kennis en kunde van de medewerkers. Overzicht Informatiebeveiliging Inlichtingenbureau Pagina 4
5 E) Fysieke beveiliging F) Beheer van communicatieen bedienings- o Delen/gebruik van autorisaties. Zorg ervoor dat dit jaarlijks wordt herhaald en dat de aanwezigheid van medewerkers aan deze cursus/training wordt geregistreerd. Zorg ervoor dat (alle) activiteiten van beheerders en gebruikers worden gelogd. 3) Diensten: Zorg ervoor dat afspraken met IB en onderaannemers worden gemaakt over de eisen die aan medewerkers worden gesteld met betrekking tot de omgang met gegevens in het GGk. 1) Apparatuur: Zorg ervoor dat er voldoende maatregelen worden getroffen om systeemuitval door externe invloeden te voorkomen. 1) Mens: Zorg ervoor dat alle gebruikers en beheerders worden opgeleid voor het (veilig) gebruiken Ook dient hierin opgenomen te zijn hoe de derde partij aantoont dat aan de gestelde eisen wordt voldaan. Bijvoorbeeld extern audit, ISO/IEC27001 certificering of een TPM. De activiteiten van gebruikers en beheerders (systeemadministrators en -operators) behoren te worden vastgelegd in audit-logbestanden. Let hierbij wel op dat logging persoonsgerelateerde of privacygevoelige informatie kan bevatten, en dat logging zodanig bewaard moet worden dat deze niet zomaar kan worden ingezien of worden gewijzigd. Computerruimten dienen zo te worden ontworpen, gebouwd en ingericht dat apparatuur wordt beschermd tegen storingen van buitenaf of menselijke calamiteiten en de gelegenheid voor onbevoegde toegang wordt verminderd. Er zijn voorzieningen getroffen om apparatuur tegen stroomuitval en andere storingen door onderbreking van nutsvoorzieningen te beschermen. Deze maatregelen gelden zowel voor IB (beheer werkplekken) als Vancis (hosting organisatie). Eisen van IB aan Vancis (of andere leveranciers) dienen te zijn vastgelegd in overeenkomsten en/of contracten. Ook dient hierin opgenomen te zijn hoe de derde partij aantoont dat aan de gestelde eisen wordt voldaan. Bijvoorbeeld extern audit, ISO/IEC27001 certificering of een TPM. Medewerkers van IB en onderaannemers dienen een geheimhoudingsverklaring te ondertekenen. Overzicht Informatiebeveiliging Inlichtingenbureau Pagina 5
6 processen en beheren en van het systeem. Zorg ervoor dat beheerfuncties zo worden ingevuld dat er een back-up mogelijk is bij het wegvallen van personeel. 2) Apparatuur: Zorg ervoor dat apparaten alleen verbinding kunnen maken met het informatiesysteem middels een beveiligde verbinding (tunnel). Zorg ervoor dat duidelijke (beheer)procedures voor systeembeheer zijn opgesteld om te voorkomen dat het GGk uitvalt door menselijk handelen. 3) Gegevens: Zorg ervoor dat duidelijke procedures worden opgesteld voor de applicatiebeheerder met aandacht voor gegevensbeheer. Zorg ervoor dat gebruikte media in welke vorm dan ook wordt geschoond van informatie voordat het buiten gebruik wordt gesteld. 4) Organisatie: Zorg ervoor dat er beheerafspraken komen tussen de verschillende beheerorganisaties (zoals IB, RINIS, VECOZO, Gemnet en Diginetwerk). Alle medewerkers van IB en onderaannemers behoren een geschikte training en regelmatige bijscholing te krijgen met betrekking tot beveiligingsbeleid en de beveiligingsprocedures van IB, voor zover relevant voor hun functie. Zorg dat alle kritische (beheer)functies minimaal dubbel zijn uitgevoerd. Zorg dat bij transport van vertrouwelijke informatie over onvertrouwde netwerken, zoals het internet, geschikte encryptie te worden toegepast. 2 Waarbij de cryptografische beveiligingsvoorzieningen en componenten voldoen aan algemeen gangbare beveiligingscriteria (zoals FIPS en waar mogelijk NBV). Zorg dat sleutel- en certificatenbeheer is ingericht ter ondersteuning van het gebruik van cryptografische technieken. IB zorgt voor een verantwoorde (veilige) afvoer (vernietiging) van apparaten/informatiedragers bij beëindiging van het gebruik of een defect zodat er geen data op het apparaat aanwezig of toegankelijk is. IB zorgt voor (duidelijke) procedures met betrekking tot de omgang en het beheer van verwijderbare media. 2 Zie voor achtergrondinformatie het factsheet van het Nationaal Cyber Security Center (NCSC) Factsheet FS Kwetsbaarheid in SSL en TLS ( Overzicht Informatiebeveiliging Inlichtingenbureau Pagina 6
7 5) Diensten: Zorg ervoor dat afspraken met IB en onderaannemers worden gemaakt over het gewenste inzicht (rapportage/logging) in de wijze waarop wordt omgegaan met het beheer van het GGk en dan met name de omgang met gegevens. IB zorgt voor (duidelijke) bediening- en beheerprocedures die onder andere informatie bevatten over opstarten, afsluiten, backup- en herstelacties, afhandelen van fouten, beheer van gegevens en logs, contactpersonen, noodprocedures en speciale maatregelen voor beveiliging. IB zorgt voor procedures met betrekking tot logging. Hierbij wordt geregeld dat (alle) activiteiten van gebruikers en beheerder veilig worden vastgelegd in audit-logbestanden. Tevens dienen uitzonderingen en informatiebeveiligingsgebeurtenissen vastgelegd te worden in audit-logbestanden. Deze logbestanden worden continue gecontroleerd en gedurende een vastgestelde periode bewaard zoals in het operationele BIG document Handreiking Dataclassificatie beschreven 3. Over deze controle wordt periodiek gerapporteerd. Er zijn afspraken gemaakt met IB en onderaannemers met betrekking tot het beheer(sing) van het GGk. Special aandacht dient te worden besteedt aan wijzigingen in de ICT-voorzieningen, dat gebruik wordt gemaakt van gescheiden faciliteiten voor ontwikkeling, testen en productie en dat maatregelen getroffen worden voor detectie, preventie en herstellen om zich te beschermen tegen malware. Tevens dienen afspraken te zijn gemaakt over de controle en beoordeling van de dienstverlening van IB en onderaannemers. G) Logische 1) Apparatuur: IB zorgt voor procedures met betrekking tot toegangsbeleid en 3 Overzicht Informatiebeveiliging Inlichtingenbureau Pagina 7
8 Toegangsbeveiliging Zorg ervoor dat logging op de servers (zoals web, database, presentatie, applicatie, broker (BizTalk) en SQL server) is geconfigureerd met special aandacht voor toegang buiten het berichtenverkeer om. 2) Programmatuur: Zorg ervoor dat de anti malware software actueel wordt gehouden (up-to-date) op zowel de werkstations als de servers. 3) Gegevens: Zorg ervoor dat alleen geautoriseerde personen toegang hebben tot de gegevens in het informatiesysteem en in het bijzonder tot de vertrouwelijke gegevens. Zorg ervoor dat bij toegang tot bijzondere persoonsgegevens (die onder het medisch beroepsgeheim vallen) uitsluitend gebruik gemaakt wordt van minimaal twee-factor authenticatie. Zorg ervoor dat gegevens uitsluitend middels een beveiligde verbinding (tunnel) worden uitgewisseld. 4) Diensten: Zorg ervoor dat afspraken met IB en onderaannemers worden gemaakt over de (remote) toegang tot het GGk door logische toegangsbeveiliging, zodat alleen geautoriseerde personen toegang hebben tot de gegevens in het GGk en in het bijzonder tot de vertrouwelijke gegevens. IB maakt gebruik van twee-factor authenticatie voor toegang tot het (portaal) GGk. IB zorgt voor procedures met betrekking tot logging. Hierbij wordt geregeld dat (alle) activiteiten van gebruikers en beheerder veilig worden vastgelegd in audit-logbestanden. Tevens dienen uitzonderingen en informatiebeveiligingsgebeurtenissen vastgelegd te worden in audit-logbestanden. Deze logbestanden worden continue gecontroleerd en gedurende een vastgestelde periode bewaard zoals in het operationele BIG document Handreiking Dataclassificatie beschreven 4. Over deze controle wordt periodiek gerapporteerd. Er zijn afspraken gemaakt met IB en onderaannemers met betrekking tot het beheer(sing) van het GGk. Special aandacht dient te worden besteedt aan de maatregelen die getroffen worden voor detectie, preventie en herstellen om zich te beschermen tegen malware. Tevens dienen afspraken te zijn gemaakt over de controle en beoordeling van de dienstverlening van IB en onderaannemers. Zorg dat bij transport van vertrouwelijke informatie over 4 Overzicht Informatiebeveiliging Inlichtingenbureau Pagina 8
9 H) Ontwikkeling en onderhoud van systemen beheerders, ontwikkelaars et cetera. 1) Programmatuur: Zorg ervoor dat er goede systeemdocumentatie worden gemaakt en onderhouden. Zorg ervoor dat door de ontwikkelaar gebruik gemaakt wordt van gescheiden omgevingen (OTAP) en duidelijke procedures voor testen en acceptatie. Zorg ervoor dat kwetsbaarheden (tijdig) onvertrouwde netwerken, zoals het internet, geschikte encryptie te worden toegepast. 5 Waarbij de cryptografische beveiligingsvoorzieningen en componenten voldoen aan algemeen gangbare beveiligingscriteria (zoals FIPS en waar mogelijk NBV). Zorg dat sleutel- en certificatenbeheer is ingericht ter ondersteuning van het gebruik van cryptografische technieken. IB heeft beleid en procedures vastgesteld en beveiligingsmaatregelen geïmplementeerd ter bescherming tegen risico's van het gebruik van draagbare computers en communicatiefaciliteiten. IB heeft beleid en procedures vastgesteld en beveiligingsmaatregelen geïmplementeerd met betrekking tot telewerken. IB zorgt voor actuele systeemdocumentatie die als onderdeel van het wijzigingsbeheerproces wordt onderhouden. Hierbij dient aandacht te worden besteed aan procedures om de installatie van programmatuur op productiesystemen te beheersen. Er zijn afspraken gemaakt met IB en onderaannemers met betrekking tot het beheer(sing) van het GGk. Special aandacht dient te worden besteedt aan wijzigingen in de ICT-voorzieningen, dat gebruik wordt gemaakt van gescheiden faciliteiten voor 5 Zie voor achtergrondinformatie het factsheet van het Nationaal Cyber Security Center (NCSC) Factsheet FS Kwetsbaarheid in SSL en TLS ( Overzicht Informatiebeveiliging Inlichtingenbureau Pagina 9
10 (I) Beheer van beveiligingsincidenten (J) Continuïteit worden ontdekt en (tijdig) afdoende maatregelen worden genomen. 2) Gegevens: Zorg ervoor dat uitsluitend getest wordt met testdata die geen echte gegevens bevat. 3) Diensten: Zorg ervoor dat er afspraken met IB en onderaannemers worden gemaakt waarbij de invulling en instandhouding van beveiligingsmaatregelen met betrekking tot de ontwikkeling en het onderhoud van het GGk onderdeel vanuit maken. 1) Diensten: Zorg ervoor dat vanuit IB tijdig informatiebeveiligings-incidenten aan alle betrokkenen (zoals gemeenten en IBD) worden gemeld. 1) Mens: Zorg ervoor dat de gebruikers en (functioneel, technisch en applicatie) beheerders voldoende beschikbaar zijn om de continuïteit te garanderen die vereist wordt. ontwikkeling, testen en productie en dat maatregelen getroffen worden voor detectie, preventie en herstellen om zich te beschermen tegen malware. Tevens dienen afspraken te zijn gemaakt over de controle en beoordeling van de dienstverlening van IB en onderaannemers. IB zorgt voor testdata die tijdens het testen kan worden gebruikt. Het is hierbij niet toegestaan om kopieën van operationele (productie) databases voor testgegevens te gebruiken. IB heeft een proces ingericht voor het beheer van technische kwetsbaarheden. Dit proces omvat minimaal periodieke penetratietests, risicoanalyses van kwetsbaarheden en patching. Er is een proces rondom incidentbeheer ingericht zodat de betrokken partijen tijdig op de hoogte kunnen worden gebracht bij incidenten. Om incidenten te kunnen onderzoeken, reconstrueren of om te ontdekken welke systemen nog meer zijn geraakt dient een proces voor logging en monitoring ingericht te zijn. Let hierbij wel op dat logging persoonsgerelateerde of privacygevoelige informatie kan bevatten, en dat logging zodanig bewaard moet worden dat deze niet zomaar kan worden ingezien of worden gewijzigd. Om de continuïteit van het GGk te kunnen garanderen dient aan de volgende voorwaarden te zijn voldaan: De risico's voor het GGk en de informatie zijn geïdentificeerd en er zijn geschikte beheersmaatregelen geïmplementeerd. Hiervoor dient de informatie te zijn geclassificeerd met betrekking tot de Overzicht Informatiebeveiliging Inlichtingenbureau Pagina 10
11 2) Apparatuur: Zorg ervoor dat in een SLA voldoende eisen worden gesteld zodat IB de continuïteit waarborgd. Zorg ervoor dat IB periodiek over de geleverde dienstverlening rapporteert zodat kan worden gecontroleerd of IB aan de gestelde eisen voldoet. 3) Gegevens: Zorg ervoor dat afspraken worden gemaakt zodat gegevensverlies wordt voorkomen. Denk hierbij aan een adequaat back-up en restore proces en de controle op naleving daarvan. 4) Organisatie: Zorg ervoor dat er aansluitvoorwaarden zijn met rechten en plichten van gemeente naar IB, maar ook van IB naar gemeenten. waarde, wettelijke eisen, gevoeligheid en onmisbaarheid voor de betrokken partijen. Neem voor het GGk de relevante beveiligingseisen op in contracten en SLA s met alle betrokken partijen. Het gaat hierbij om: o De eisen die aan de beschikbaarheid en continuïteit worden o gesteld. De regels die zijn vastgesteld zodat gegevensverlies wordt voorkomen. Denk hierbij aan het maken en regelmatig testen van reservekopieën van alle essentiële bedrijfsgegevens en programmatuur, zodat de continuïteit van de gegevensverwerking kan worden gegarandeerd. Dit dient overeenkomstig het vastgestelde back-upbeleid. Neem ook afspraken op over de frequentie waarop wordt gerapporteerd over de geleverde dienstverlening. Ook dient hierin opgenomen te zijn hoe de derde partij aantoont dat aan de gestelde eisen wordt voldaan. Bijvoorbeeld extern audit, ISO/IEC27001 certificering of een TPM. Er is een proces rondom capaciteitsbeheer ingericht zodat een optimale inzet van ICT-middelen ten behoeve van het GGk wordt gewaarborgd. Computercapaciteit (resources) zoals CPU tijd en schijfruimte worden tijdig en in voldoende mate beschikbaar gesteld. Let wel dat het hierbij gaat om een optimale inzet van ICTmiddelen. Optimaal wil zeggen, op de juiste plaats, op het juiste moment, in de juiste hoeveelheid en tegen gerechtvaardigde kosten. (K) Naleving 1) Gegevens: De toegangsrechten van gebruikers en beheerders worden Overzicht Informatiebeveiliging Inlichtingenbureau Pagina 11
12 Zorg ervoor dat er periodieke controle is van toegang tot gegevens door gemeenten en beheerders om aan te kunnen tonen wie wanneer waar toegang toe heeft gehad. 2) Diensten: Zorg ervoor dat er periodieke controle is van de diensten die door IB en onderaannemers worden geleverd om de aanwezigheid en juiste werking van beveiligingsmaatregelen te kunnen verifiëren en valideren. 6 regelmatig beoordeeld en de wijze waarop is vastgelegd in een formeel proces. Neem voor het GGk de relevante beveiligingseisen op in contracten en SLA s met alle betrokken partijen. Het gaat hierbij om: o De eisen die aan worden gesteld met betrekking tot de periodieke controle om de aanwezigheid en juiste werking van beveiligingsmaatregelen te kunnen verifiëren en valideren van de diensten die worden geleverd. Neem ook afspraken op over de frequentie waarop hierover wordt gerapporteerd of wanneer een third party mededeling (TPM) of een ISAE 3402-verklaring dient te worden overlegd. 6 Hiervoor kan gebruik worden gemaakt van een third party mededeling (TPM) of een ISAE 3402-verklaring). Overzicht Informatiebeveiliging Inlichtingenbureau Pagina 12
Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument
Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.
Nadere informatieVerklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid
Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne
Nadere informatieVerklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatieBeheersmaatregelen volgens Bijlage A van de ISO/IEC norm
Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings
Nadere informatieHoe operationaliseer ik de BIC?
Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen
Nadere informatieVVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord
VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling
Nadere informatie: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Nadere informatieContractmanagement. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Contractmanagement Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatiePrivacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Nadere informatieDe maatregelen in de komende NEN Beer Franken
De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m
Nadere informatieBeknopt overzicht van bedreigingen en maatregelen
Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om
Nadere informatie0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Nadere informatieBeleid Informatiebeveiliging InfinitCare
Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie
Nadere informatieChecklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
Nadere informatieEen checklist voor informatiebeveiliging
Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele
Nadere informatieInformation Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8
Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer
Nadere informatieInformatiebeveiliging
Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieInkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Inkoopvoorwaarden en informatieveiligheidseisen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline
Nadere informatieIB Beleid Gegevens naar aanleiding van Incident regio bijeenkomsten Q2
IB Beleid Gegevens naar aanleiding van Incident regio bijeenkomsten Q2 Jule Hintzbergen (IBD) Agenda 1. Bespreken casus 2. Bekijken verschillende facetten van het incident 3. Vragen 2 Herhaling Casus:
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieHet College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens;
Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; besluit vast te stellen de navolgende Beheerregeling
Nadere informatieCONTRACTMANAGEMENT. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
CONTRACTMANAGEMENT Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Contractmanagement Versienummer 1.0 Versiedatum
Nadere informatieInformatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging
Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
Nadere informatieBIJLAGE 2: BEVEILIGINGSBIJLAGE
BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieBesluit van het college van burgemeester en wethouders van de gemeente Oegstgeest houdende regels voor Basisregistratie Personen Beheerregeling BRP
CVDR Officiële uitgave van Oegstgeest. Nr. CVDR600609_1 15 december 2016 Besluit van het college van burgemeester en wethouders van de gemeente Oegstgeest houdende regels voor Basisregistratie Personen
Nadere informatieHandboek Hecla Professional Audio & Video Systems INFORMATIEBEVEILIGINGSBELEID. Versie: 3 Datum: Pagina: 1 van 8
Versie: 3 Datum: 30-04-2019 Pagina: 1 van 8 1 Goedkeuring informatiebeveiligingsbeleid en distributie De directie behoort een beleidsdocument voor informatiebeveiliging goed te keuren, te publiceren en
Nadere informatiePrivacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V.
Bijlage 1 Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Uitgeverij Zwijsen B.V. is een educatieve uitgeverij die verschillende digitale producten en diensten ( digitale leermiddelen
Nadere informatieInformatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
Nadere informatieVRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID
VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID LEEST, VERWERKT, BEWAART, COMMUNICEERT OF ICT INFRASTRUCTUURCOMPONENTEN & DIENSTEN AANLEVERT Benaming:... Naam
Nadere informatieInformatiebeveiligingsbeleid Drukkerij van der Eems
Informatiebeveiligingsbeleid Drukkerij van der Eems Door : Sjoukje van der Eems Datum : 26-4-2018 Versie : 1 Status : Definitief Algemeen Belang van Informatiebeveiliging De beschikbaarheid, exclusiviteit
Nadere informatieInformatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744
Nadere informatieBEWERKERSOVEREENKOMST
BEWERKERSOVEREENKOMST tussen [naam opdrachtgever] & [naam opdrachtnemer] Behoort bij overeenkomst: Versie document: Status document: Datum [ ] [ ] [concept/definitief] [dd/mm/jj] Alle tussen haken geplaatste
Nadere informatieGemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Nadere informatieInformatiebeveiligingsplan
Voorwoord Het, de en de vallen elk onder een verschillend bevoegd gezag. Op het niveau van bestuur en intern toezicht is er sprake van een zogeheten personele unie: de directeur-bestuurder van het is tevens
Nadere informatieWelkom bij parallellijn 1 On the Move 14.20 15.10 uur
Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag
Nadere informatieSamenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland
Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie
Nadere informatieHet treffen van adequate organisatorische en technische beveiligingsmaatregelen Nieuwsjaarscongres Adfiz Ing. Luuk Akkermans CISA CISM 11 januari 2018 I. Informatiebeveiliging Waarom is informatiebeveiliging
Nadere informatieInformatiebeveiligingsbeleid
Informatiebeveiligingsbeleid Inhoudsopgave 1 Goedkeuring informatiebeveiligingsbeleid en distributie (BH1) 2 2 Inleiding 2 2.1 Toelichting 2 2.2 Definitie van informatiebeveiliging 2 2.3 Samenhang tussen
Nadere informatieImpl. Wet Contract Risico Onderbouwing uitsluiting
A.5 IB-beleid A.5.1 Aansturing door de directie van de IB Doelstelling: Het verschaffen van directieaansturing van en -steun voor IB in overeenstemming met bedrijfseisen en relevante wet- en regelgeving.
Nadere informatieNormenkader Informatiebeveiliging MBO
Normenkader Informatiebeveiliging MBO IBBDOC2 Verantwoording Bron: SURFaudit toetsingskader Stichting SURF Februari 2015 Met dank aan: Maturity Werkgroep SURFibo: Hans Alfons (Vrije Universiteit) Ludo
Nadere informatieVERWERKERSOVEREENKOMST. tussen INFOGROEN SOFTWARE B.V.
VERWERKERSOVEREENKOMST tussen INFOGROEN SOFTWARE B.V. &. Pagina 1 van 6 ONDERGETEKENDEN: 1. De besloten vennootschap Infogroen Software B.V. statutair gevestigd en kantoorhoudende te (2391 PT) Hazerswoude
Nadere informatieBijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Nadere informatieWho are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Nadere informatie1. Beveiligingsbijlage
Bijlage 2 1. Beveiligingsbijlage 1.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang
Nadere informatievan de Tactische Baseline van de Tactische Baseline
sorteersleutel Compleet Suwi Audit BRP BAG Faciltair HRM Inkoop Categorie Sub-Categorie Vraag 3 i800.79687 Vragenlijst BIG hs 3: Implementatie Vragen hs 3.1 Benoem 3.1.a Is er een integraal implementatieplan?
Nadere informatieJohan Verklaring van Toepasselijkheid ISO27001:2013. Versie 1.1, dd
A.5 IB-beleid A.5.1 Aansturing door de directie van de IB Doelstelling: Het verschaffen van directieaansturing van en -steun voor IB in overeenstemming met bedrijfseisen en relevante wet- en regelgeving.
Nadere informatieProgramma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017
Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet Webinar, 28 juni 2017 Agenda Algemeen: verschillen oude en nieuwe normenkader Relatie met ENSIA Highlights Norm voor norm
Nadere informatieScenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding;
Scenario 1: risico s 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding; 3. Verouderde software op IT-systemen; 4. Geen bijgewerkte antivirus; 5. IT-leverancier
Nadere informatieTechnische en organisatorische beveiligingsmaatregelen
Beveiligingsbijsluiter - Bijlage 2 bij de Verwerkersovereenkomst Noordhoff Uitgevers Technische en organisatorische beveiligingsmaatregelen Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst
Nadere informatieISO27001:2013 Verklaring van toepasselijkheid
ITB-Kwadraat B.V. Pagina 1 van 15 A.5 Beveiligingsbeleid A.5.1 Managementaanwijzing voor informatiebeveiliging A.5.1.1 A.5.1.2 Beleidsregels voor informatiebeveiliging Beoordeling van het Informatiebeveiligingsbeleid
Nadere informatiePrivacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink
Bijlage 1 Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Blink is een educatieve uitgeverij die verschillende (digitale) producten en diensten (
Nadere informatieBeveiliging en bescherming privacy
Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie
Nadere informatieInformatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen
Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Auteur Datum Ludo Cuijpers 5 februari 2016 1. Informatiebeveiliging en privacy in het mbo 2. IBP framework 3. Mens
Nadere informatieHRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie
HRM in GDPR Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo 06 feb 2017 Gent V-ICT-OR Vlaamse ICT Organisatie 16 stappen (roadmap) voor de implementatie (Algemene Verordening Gegevensbescherming)
Nadere informatieInformatiebeveiligingsbeleid
Informatiebeveiligingsbeleid Inleiding Als zorginstelling is Profila Zorg verantwoordelijk voor goede en veilige zorg aan haar cliënten. Bij het uitvoeren van deze taak staat het leveren van kwaliteit
Nadere informatieISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Nadere informatieVerklaring van toepasselijkheid ISO 27001:2017 Absoluta Food and Facilities B.V Versie 2
A.5 Beveiligingsbeleid A.5.1 Managementaanwijzing voor A.5.1.1 A.5.1.2 Beleidsregels voor Beoordeling van het Informatiebeveiligingsbeleid A.6 Organisatie van Het verschaffen van directieaansturing van
Nadere informatie20A. Verklaring van Toepasselijkheid ISO bosworx
20A. Verklaring van Toepasselijkheid ISO 27001 bosworx Nummer Omschrijving Beheersmaatregel Van toepassing Geïmple-menteerd Wet Contract Risico Onderbouwing uitsluiting A.5 IB-beleid A.5.1 Aansturing door
Nadere informatieNVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging
NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging Kees Hintzbergen 25 mei 2018 Agenda Voorstellen Vragen! Wat is dat eigenlijk: risico? Hoe ziet de ideale
Nadere informatieAnalyse Security Audits 2016
Analyse Security Audits 2016 Ivo Depoorter Projectleider Security Audits V-ICT-OR Security Deelnemers Beide OCMW Gemeente Provincie West-Vlaanderen 2 1 6 Oost-Vlaanderen 1 5 Antwerpen 2 2 9 Vlaams-Brabant
Nadere informatieInformatiebeveiligingsbeleid
Informatiebeveiligingsbeleid 2016-2017 Strategisch beleid Versie 1.0 Datum Januari 2016 Auteur Specialist Informatiebeveiliging Inhoudsopgave 1. Inleiding... 4 1.1 Doel van dit document... 4 1.2 Informatiebeveiliging...
Nadere informatieInformatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard
Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december
Nadere informatieBIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN
BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN Naam van de organisatie Benaming: Corilus NV Adres: 5032 Gembloux, Rue Camille Hubert 23 Ondernemingsnummer (KBO): 0428.555.896
Nadere informatieInformatiebeveiligingsbeleid Gemeente Alphen aan den Rijn 2014-2018
Informatiebeveiligingsbeleid Gemeente Alphen aan den Rijn 2014-2018 Document Beheer Auteur Organisatie / Functie Datum Versie Opmerkingen Sincerus Nov. 2013 0.1 Eerste concept Sincerus Dec. 2013 0.5 Derde
Nadere informatiePreview. Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG)
Preview Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG) Gemeentelijk Efficiency Adviesbureau bv Schoonouwenseweg 10 2821 NX Stolwijk 0182-341350 info@gea-bv.nl Versie: preview Datum: oktober
Nadere informatieBIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT
BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel
Nadere informatieBEWERKERSOVEREENKOMST. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
BEWERKERSOVEREENKOMST Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Bewerkersovereenkomst. Versienummer 1.0 Versiedatum
Nadere informatieWet bescherming persoonsgegevens (Wbp) bewerkersovereenkomst van de gemeente <GEMEENTE> met de (nader in te vullen) bewerker
De bewerkersovereenkomst Wet bescherming persoonsgegevens (Wbp) bewerkersovereenkomst van de gemeente met de (nader in te vullen) bewerker , gevestigd te , te
Nadere informatieMBO toetsingskader Informatiebeveiliging Handboek MBOaudit
MBO toetsingskader Informatiebeveiliging Handboek MBOaudit IBBDOC3+ Toelichting Kenmerkend voor het vakgebied auditing is dat een onderzoek plaatsvindt ten opzichte van een eerder opgesteld en afgestemd
Nadere informatieISO 27001:2013 Informatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES
Nadere informatieInformatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Nadere informatieInformatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum
Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum 1 1 Inleiding Informatie en ict zijn noodzakelijk in de ondersteuning van het onderwijs. Omdat we met persoonsgegevens (van onszelf, leerlingen
Nadere informatieHet verveelvoudigen of openbaar maken van dit werk is, zonder de schriftelijke toestemming van ARANEA ISM, niet toegestaan. 1
ARANEA ISM, niet toegestaan. 1 Partners van SEP Even voorstellen Daniel Bloemers ARANEA ISM, niet toegestaan. 2 Informatiebeveiliging en privacy Hand in hand of ieder voor zich? 1. Ontwikkelingen 2. Over
Nadere informatieVoorwoord. Peter Truijens. directeur-bestuurder Samenwerkingsverband Passend Onderwijs IJmond
Voorwoord Digitalisering in de maatschappij leidt tot toenemende beschikbaarheid van data en potentieel dus tot nieuwe of rijkere informatie. Digitalisering speelt ook een grote rol binnen het onderwijs,
Nadere informatie1 Inleiding Welke persoonsgegevens verzamelt d-basics B.V.? Persoonsgegevens gebruikers d-basics software... 4
d-basics en de AVG Inhoudsopgave 1 Inleiding... 3 2 Welke persoonsgegevens verzamelt d-basics B.V.?... 4 2.1 Persoonsgegevens gebruikers d-basics software... 4 2.2 Door d-basics software verzamelde gegevens...
Nadere informatiePatch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Patch management Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
Nadere informatieMobiele Gegevensdragers
Handreiking Mobiele Gegevensdragers Een operationeel kennisproduct ter ondersteuning van de implementatie van de Baseline Informatiebeveiliging Overheid (BIO) Colofon Naam document Handreiking Mobiele
Nadere informatieBEWERKERSOVEREENKOMST
BEWERKERSOVEREENKOMST DE ONDERGETEKENDEN de besloten vennootschap met beperkte aansprakelijkheid DIGIDOC B.V., gevestigd te NUENEN aan De Pinckart 54, te dezen rechtsgeldig vertegenwoordigd door de heer
Nadere informatieISO 27001 met Qmanage
A : Auke Vleerstraat 6D I : www.quarantainenet.nl 7521 PG Enschede E : info@quarantainenet.nl T : 053-7503070 B : NL89 RABO 0317 2867 14 F : 053-7503071 KvK : 08135536 ISO 27001 met Qmanage Inclusief NEN
Nadere informatiegelet op het bepaalde in de artikelen 1.10 en 1.11 van de Wet basisregistratie personen en het Logisch Ontwerp GBA;
CVDR Officiële uitgave van Breda. Nr. CVDR340193_1 17 oktober 2017 Beheerregeling voor de gemeentelijke basisregistratie personen Breda 2014 Het college van burgemeester en wethouders van Breda; gelet
Nadere informatieVERWERKERSOVEREENKOMST. tussen. Verwerkingsverantwoordelijke INFOGROEN SOFTWARE B.V.
VERWERKERSOVEREENKOMST tussen Verwerkingsverantwoordelijke & INFOGROEN SOFTWARE B.V. Pagina 1 van 5 ONDERGETEKENDEN: 1. De... statutair gevestigd en kantoorhoudende te aan het, te dezen rechtsgeldig vertegenwoordigd
Nadere informatieInformatiebeveiliging ZorgMail
Informatiebeveiliging ZorgMail Verklaring voor klanten VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd,
Nadere informatieBeleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom
Gemeente 's-hertogenbosch Definitief s-hertogenbosch, 30-10-2015 A. Kieboom 1 Projectidentificatie Projectnaam: Status: Beleid Informatieveiligheid Definitief Documenthistorie Status Datum Versie Auteur(s)
Nadere informatieVOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Nadere informatiePRIVACY POLICY. Savvy Congress APRIL 26, SAVVY CONGRESS Postbus 226, 3340 AE, Hendrik-Ido-Ambacht, Nederland
PRIVACY POLICY Savvy Congress APRIL 26, 2018 SAVVY CONGRESS Postbus 226, 3340 AE, Hendrik-Ido-Ambacht, Nederland Inhoudsopgave Wat voor gegevens verzamelen wij?... 3 Waarom verzamelen wij deze gegevens?...
Nadere informatieInformatiebeveiligings- en privacy beleid
Informatiebeveiligings- en privacy beleid 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN... FOUT! BLADWIJZER
Nadere informatieMobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
Nadere informatiePrivacy Policy v Stone Internet Services bvba
Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van
Nadere informatieBeleid logische toegangsbeveiliging
Beleid logische toegangsbeveiliging Documentcode: Versie: 1.0 Versiedatum 08-05-2017 Gemaakt door: Goedgekeurd door: V-Classificatie: Eric van Leuven College van Burgemeester en Wethouders Intern document
Nadere informatieOpdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
Nadere informatieFysieke beveiliging en beveiliging van de omgeving
Fysieke beveiliging en beveiliging van de omgeving 9.1.1.1 Voor iedere locatie is een beveiligingsplan opgesteld op basis van een risicoafweging. 9.1.1.2 Voor voorzieningen (binnen of buiten het gebouw)
Nadere informatieBijlage 2 Beveiligingsplan. Informatiebeveiliging
Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal
Nadere informatieBIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia
BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia Onderdeel van de Certificatienorm Informatiebeveiliging Uitgave van de Stichting Certificatie Creatieve Industrie (SCCI) Noodzaak Bijlagen behorende
Nadere informatieZekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014
Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor
Nadere informatieHet Model Bewerkersovereenkomst is van toepassing op alle Product- en Dienstenovereenkomsten.
Model Bewerkersovereenkomst Het Model Bewerkersovereenkomst is van toepassing op alle Product- en Dienstenovereenkomsten. Testmedia verwerkt Persoonsgegevens voor en in opdracht van de Klant. Testmedia
Nadere informatie