Overzicht Informatiebeveiliging Inlichtingenbureau GGK

Maat: px
Weergave met pagina beginnen:

Download "Overzicht Informatiebeveiliging Inlichtingenbureau GGK"

Transcriptie

1 Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014

2 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende punten: o Toegang tot apparatuur, software en gegevens o Gedrag medewerkers bewerker door middel van bewustwording en geheimhoudingsovereenkomst o Veilig vernietigen van gegevens en maken van back-ups en omgang met (back-up) media 2) Diensten Zorg ervoor dat afspraken met IB en onderaannemers worden gemaakt die aansluiten op de eisen voortkomend uit het GGk. B) Organisatie IB 1) Gegevens: Zorg ervoor dat een proces wordt ingericht zodat er continue aandacht voor informatiebeveiliging ten aanzien van het informatiesysteem is. Verantwoordelijkheid ligt bij de systeemeigenaar. Stel een (bewerkers)overeenkomst op waarbij op basis van een risicoafweging de eisen zijn opgesteld waaraan IB dient te voldoen. Aandachtspunten hierbij zijn minimaal: welke toegang (fysiek, netwerk en gegevens) voor IB en onderaannemers noodzakelijk is en welke beveiligingsmaatregelen hiervoor noodzakelijk zijn. dat beveiligingsincidenten onmiddellijk(na detectie) worden gerapporteerd. hoe de beveiligingsmaatregelen bij IB te controleren zijn (bijv. audits en penetratietests of via een third party mededeling (TPM) of een ISAE 3402-verklaring) en hoe de toezicht hierop is geregeld. hoe de ontwikkeling en onderhoud van de software is geregeld. Hierbij dient minimaal aandacht te worden gegeven aan kwaliteitsaspecten, beveiligingsaspecten, aansprakelijkheid, escrow en reviews. dat voor onderaannemers dezelfde beveiligingseisen gelden als voor IB. IB is verantwoordelijk voor de borging bij de onderaannemer van de gemaakte afspraken. dat geheimhoudingsverklaring door IB-medewerkers ondertekend dienen te worden. dat gegevens veilig worden vernietigd. dat back-ups worden gemaakt en periodiek worden getest. Hoe omgegaan dient te worden met deze back-up media. Richt een cyclus in waarbij de beveiliging van het GGk regelmatig wordt geëvalueerd en bijgesteld. Hierbij dient continue beoordeeld te worden welke beveiligingsmaatregelen passend zijn en deze indien nodig bij te stellen. Daarbij hoort ook het opnieuw bekijken van de risicoanalyse bij relevante wijzigingen. Overzicht Informatiebeveiliging Inlichtingenbureau Pagina 2

3 C) Classificatie en beheer van informatie en bedrijfsmiddelen 1) Mens: Zorg ervoor dat alle medewerkers zich bewust zijn van de noodzaak van informatiebeveiliging in het algemeen en hoe om te gaan met het informatiesysteem en de (privacy) gevoelige informatie in het bijzonder. 2) Diensten: Zorg ervoor dat bij alle betrokken partijen duidelijk is wat de classificatie van de gegevens is waarmee wordt gewerkt en de eisen die aan de beschikbaarheid, integriteit en vertrouwelijkheid worden gesteld. Neem deze cyclus als een standaard onderdeel op in de Planning en Control (P&C)-cyclus en rapporteer over informatiebeveiliging aan de hand van een in control statement 1. De medewerkers van de betrokken partijen behoren geschikte training en regelmatige bijscholing te krijgen met betrekking tot beleid en procedures van IB, voor zover relevant voor hun functie. Tijdens de bewustwording en training dient aandacht besteed te worden aan: de eisen met betrekking tot de beschikbaarheid, integriteit en vertrouwelijkheid. het aanvaardbaar gebruik van informatie en bedrijfsmiddelen die verband houden met de ICT-voorzieningen van IB. de rollen en verantwoordelijkheden van de medewerkers. de disciplinaire maatregelen voor medewerkers die inbreuk op de informatiebeveiliging hebben gepleegd. Voordat toegang wordt verleend tot het GGk en de informatie, dient aan de volgende voorwaarden te zijn voldaan: De risico's voor het GGk en de informatie zijn geïdentificeerd en er zijn geschikte beheersmaatregelen geïmplementeerd. Hiervoor dient de informatie te zijn geclassificeerd met betrekking tot de waarde, wettelijke eisen, gevoeligheid en onmisbaarheid voor de betrokken partijen. Neem voor het GGk de relevante beveiligingseisen op in contracten en SLA s met alle betrokken partijen. Het gaat hierbij om: 1 De in control statement moet inzicht geven aan welke informatiebeveiligingsmaatregelen (BIG normen) wordt voldaan en voor welke informatiebeveiligingsmaatregelen (BIG normen) een explain is gedefinieerd. Overzicht Informatiebeveiliging Inlichtingenbureau Pagina 3

4 D) Personele beveiligings-eisen 1) Mens: Zorg ervoor dat gemeentelijke gebruikers en beheerders voldoende beschikbaar en getraind zijn om de werkzaamheden betrouwbaar uit te voeren. Zorg ervoor dat de externe medewerkers (IB, VECOZO en RINIS): o voldoende beschikbaar en getraind zijn om de werkzaamheden betrouwbaar uit te voeren. o voldoende doordrongen zijn van hun verantwoordelijkheid. 2) Gegevens: Zorg ervoor dat tijdens bewustwordingsacties voor (alle) medewerkers aandacht wordt besteed aan: o Veilig omgaan met gegevens. o Clear desk/clear screen. o De eisen die aan de beschikbaarheid, integriteit en vertrouwelijkheid worden gesteld. o De regels die zijn vastgesteld voor aanvaardbaar gebruik van informatie en bedrijfsmiddelen die verband houden met de ICT-voorzieningen van IB. o De rollen en verantwoordelijkheden van de medewerkers van de betrokken partijen die zijn vastgesteld. Het gaat hierbij om organisaties: o die toegang hebben tot het GGk of de informatie of deze informatie verwerken. o die de informatie of ICT-voorzieningen van IB beheren. De medewerkers van de betrokken partijen behoren geschikte training en regelmatige bijscholing te krijgen met betrekking tot beleid en procedures van IB, voor zover relevant voor hun functie. Tijdens deze bewustwording en training dient ook aandacht besteed te worden aan de rollen en verantwoordelijkheden. Denk hierbij aan: Veilig omgaan met gegevens, ze moeten dan ook bekend zijn met de eisen die aan deze gegevens worden gesteld. Clear desk/clear screen. Delen/gebruik van autorisaties. Tevens dient aandacht te worden besteed aan de geheimhoudingsplicht. Neem voor het GGk de relevante beveiligingseisen op in contracten en SLA s met alle betrokken partijen. Het gaat hierbij om: De eisen die worden gesteld aan de beschikbaarheid (back-up) en kennis en kunde van de medewerkers. Overzicht Informatiebeveiliging Inlichtingenbureau Pagina 4

5 E) Fysieke beveiliging F) Beheer van communicatieen bedienings- o Delen/gebruik van autorisaties. Zorg ervoor dat dit jaarlijks wordt herhaald en dat de aanwezigheid van medewerkers aan deze cursus/training wordt geregistreerd. Zorg ervoor dat (alle) activiteiten van beheerders en gebruikers worden gelogd. 3) Diensten: Zorg ervoor dat afspraken met IB en onderaannemers worden gemaakt over de eisen die aan medewerkers worden gesteld met betrekking tot de omgang met gegevens in het GGk. 1) Apparatuur: Zorg ervoor dat er voldoende maatregelen worden getroffen om systeemuitval door externe invloeden te voorkomen. 1) Mens: Zorg ervoor dat alle gebruikers en beheerders worden opgeleid voor het (veilig) gebruiken Ook dient hierin opgenomen te zijn hoe de derde partij aantoont dat aan de gestelde eisen wordt voldaan. Bijvoorbeeld extern audit, ISO/IEC27001 certificering of een TPM. De activiteiten van gebruikers en beheerders (systeemadministrators en -operators) behoren te worden vastgelegd in audit-logbestanden. Let hierbij wel op dat logging persoonsgerelateerde of privacygevoelige informatie kan bevatten, en dat logging zodanig bewaard moet worden dat deze niet zomaar kan worden ingezien of worden gewijzigd. Computerruimten dienen zo te worden ontworpen, gebouwd en ingericht dat apparatuur wordt beschermd tegen storingen van buitenaf of menselijke calamiteiten en de gelegenheid voor onbevoegde toegang wordt verminderd. Er zijn voorzieningen getroffen om apparatuur tegen stroomuitval en andere storingen door onderbreking van nutsvoorzieningen te beschermen. Deze maatregelen gelden zowel voor IB (beheer werkplekken) als Vancis (hosting organisatie). Eisen van IB aan Vancis (of andere leveranciers) dienen te zijn vastgelegd in overeenkomsten en/of contracten. Ook dient hierin opgenomen te zijn hoe de derde partij aantoont dat aan de gestelde eisen wordt voldaan. Bijvoorbeeld extern audit, ISO/IEC27001 certificering of een TPM. Medewerkers van IB en onderaannemers dienen een geheimhoudingsverklaring te ondertekenen. Overzicht Informatiebeveiliging Inlichtingenbureau Pagina 5

6 processen en beheren en van het systeem. Zorg ervoor dat beheerfuncties zo worden ingevuld dat er een back-up mogelijk is bij het wegvallen van personeel. 2) Apparatuur: Zorg ervoor dat apparaten alleen verbinding kunnen maken met het informatiesysteem middels een beveiligde verbinding (tunnel). Zorg ervoor dat duidelijke (beheer)procedures voor systeembeheer zijn opgesteld om te voorkomen dat het GGk uitvalt door menselijk handelen. 3) Gegevens: Zorg ervoor dat duidelijke procedures worden opgesteld voor de applicatiebeheerder met aandacht voor gegevensbeheer. Zorg ervoor dat gebruikte media in welke vorm dan ook wordt geschoond van informatie voordat het buiten gebruik wordt gesteld. 4) Organisatie: Zorg ervoor dat er beheerafspraken komen tussen de verschillende beheerorganisaties (zoals IB, RINIS, VECOZO, Gemnet en Diginetwerk). Alle medewerkers van IB en onderaannemers behoren een geschikte training en regelmatige bijscholing te krijgen met betrekking tot beveiligingsbeleid en de beveiligingsprocedures van IB, voor zover relevant voor hun functie. Zorg dat alle kritische (beheer)functies minimaal dubbel zijn uitgevoerd. Zorg dat bij transport van vertrouwelijke informatie over onvertrouwde netwerken, zoals het internet, geschikte encryptie te worden toegepast. 2 Waarbij de cryptografische beveiligingsvoorzieningen en componenten voldoen aan algemeen gangbare beveiligingscriteria (zoals FIPS en waar mogelijk NBV). Zorg dat sleutel- en certificatenbeheer is ingericht ter ondersteuning van het gebruik van cryptografische technieken. IB zorgt voor een verantwoorde (veilige) afvoer (vernietiging) van apparaten/informatiedragers bij beëindiging van het gebruik of een defect zodat er geen data op het apparaat aanwezig of toegankelijk is. IB zorgt voor (duidelijke) procedures met betrekking tot de omgang en het beheer van verwijderbare media. 2 Zie voor achtergrondinformatie het factsheet van het Nationaal Cyber Security Center (NCSC) Factsheet FS Kwetsbaarheid in SSL en TLS (https://www.ncsc.nl/dienstverlening/expertise-advies/kennisdeling/factsheets/factsheet-over-een-kwetsbaarheid-in-ssl-en-tls.html) Overzicht Informatiebeveiliging Inlichtingenbureau Pagina 6

7 5) Diensten: Zorg ervoor dat afspraken met IB en onderaannemers worden gemaakt over het gewenste inzicht (rapportage/logging) in de wijze waarop wordt omgegaan met het beheer van het GGk en dan met name de omgang met gegevens. IB zorgt voor (duidelijke) bediening- en beheerprocedures die onder andere informatie bevatten over opstarten, afsluiten, backup- en herstelacties, afhandelen van fouten, beheer van gegevens en logs, contactpersonen, noodprocedures en speciale maatregelen voor beveiliging. IB zorgt voor procedures met betrekking tot logging. Hierbij wordt geregeld dat (alle) activiteiten van gebruikers en beheerder veilig worden vastgelegd in audit-logbestanden. Tevens dienen uitzonderingen en informatiebeveiligingsgebeurtenissen vastgelegd te worden in audit-logbestanden. Deze logbestanden worden continue gecontroleerd en gedurende een vastgestelde periode bewaard zoals in het operationele BIG document Handreiking Dataclassificatie beschreven 3. Over deze controle wordt periodiek gerapporteerd. Er zijn afspraken gemaakt met IB en onderaannemers met betrekking tot het beheer(sing) van het GGk. Special aandacht dient te worden besteedt aan wijzigingen in de ICT-voorzieningen, dat gebruik wordt gemaakt van gescheiden faciliteiten voor ontwikkeling, testen en productie en dat maatregelen getroffen worden voor detectie, preventie en herstellen om zich te beschermen tegen malware. Tevens dienen afspraken te zijn gemaakt over de controle en beoordeling van de dienstverlening van IB en onderaannemers. G) Logische 1) Apparatuur: IB zorgt voor procedures met betrekking tot toegangsbeleid en 3 https://www.ibdgemeenten.nl/wp-content/uploads/2014/04/ handreiking-dataclassificatie.pdf Overzicht Informatiebeveiliging Inlichtingenbureau Pagina 7

8 Toegangsbeveiliging Zorg ervoor dat logging op de servers (zoals web, database, presentatie, applicatie, broker (BizTalk) en SQL server) is geconfigureerd met special aandacht voor toegang buiten het berichtenverkeer om. 2) Programmatuur: Zorg ervoor dat de anti malware software actueel wordt gehouden (up-to-date) op zowel de werkstations als de servers. 3) Gegevens: Zorg ervoor dat alleen geautoriseerde personen toegang hebben tot de gegevens in het informatiesysteem en in het bijzonder tot de vertrouwelijke gegevens. Zorg ervoor dat bij toegang tot bijzondere persoonsgegevens (die onder het medisch beroepsgeheim vallen) uitsluitend gebruik gemaakt wordt van minimaal twee-factor authenticatie. Zorg ervoor dat gegevens uitsluitend middels een beveiligde verbinding (tunnel) worden uitgewisseld. 4) Diensten: Zorg ervoor dat afspraken met IB en onderaannemers worden gemaakt over de (remote) toegang tot het GGk door logische toegangsbeveiliging, zodat alleen geautoriseerde personen toegang hebben tot de gegevens in het GGk en in het bijzonder tot de vertrouwelijke gegevens. IB maakt gebruik van twee-factor authenticatie voor toegang tot het (portaal) GGk. IB zorgt voor procedures met betrekking tot logging. Hierbij wordt geregeld dat (alle) activiteiten van gebruikers en beheerder veilig worden vastgelegd in audit-logbestanden. Tevens dienen uitzonderingen en informatiebeveiligingsgebeurtenissen vastgelegd te worden in audit-logbestanden. Deze logbestanden worden continue gecontroleerd en gedurende een vastgestelde periode bewaard zoals in het operationele BIG document Handreiking Dataclassificatie beschreven 4. Over deze controle wordt periodiek gerapporteerd. Er zijn afspraken gemaakt met IB en onderaannemers met betrekking tot het beheer(sing) van het GGk. Special aandacht dient te worden besteedt aan de maatregelen die getroffen worden voor detectie, preventie en herstellen om zich te beschermen tegen malware. Tevens dienen afspraken te zijn gemaakt over de controle en beoordeling van de dienstverlening van IB en onderaannemers. Zorg dat bij transport van vertrouwelijke informatie over 4 https://www.ibdgemeenten.nl/wp-content/uploads/2014/04/ handreiking-dataclassificatie.pdf Overzicht Informatiebeveiliging Inlichtingenbureau Pagina 8

9 H) Ontwikkeling en onderhoud van systemen beheerders, ontwikkelaars et cetera. 1) Programmatuur: Zorg ervoor dat er goede systeemdocumentatie worden gemaakt en onderhouden. Zorg ervoor dat door de ontwikkelaar gebruik gemaakt wordt van gescheiden omgevingen (OTAP) en duidelijke procedures voor testen en acceptatie. Zorg ervoor dat kwetsbaarheden (tijdig) onvertrouwde netwerken, zoals het internet, geschikte encryptie te worden toegepast. 5 Waarbij de cryptografische beveiligingsvoorzieningen en componenten voldoen aan algemeen gangbare beveiligingscriteria (zoals FIPS en waar mogelijk NBV). Zorg dat sleutel- en certificatenbeheer is ingericht ter ondersteuning van het gebruik van cryptografische technieken. IB heeft beleid en procedures vastgesteld en beveiligingsmaatregelen geïmplementeerd ter bescherming tegen risico's van het gebruik van draagbare computers en communicatiefaciliteiten. IB heeft beleid en procedures vastgesteld en beveiligingsmaatregelen geïmplementeerd met betrekking tot telewerken. IB zorgt voor actuele systeemdocumentatie die als onderdeel van het wijzigingsbeheerproces wordt onderhouden. Hierbij dient aandacht te worden besteed aan procedures om de installatie van programmatuur op productiesystemen te beheersen. Er zijn afspraken gemaakt met IB en onderaannemers met betrekking tot het beheer(sing) van het GGk. Special aandacht dient te worden besteedt aan wijzigingen in de ICT-voorzieningen, dat gebruik wordt gemaakt van gescheiden faciliteiten voor 5 Zie voor achtergrondinformatie het factsheet van het Nationaal Cyber Security Center (NCSC) Factsheet FS Kwetsbaarheid in SSL en TLS (https://www.ncsc.nl/dienstverlening/expertise-advies/kennisdeling/factsheets/factsheet-over-een-kwetsbaarheid-in-ssl-en-tls.html) Overzicht Informatiebeveiliging Inlichtingenbureau Pagina 9

10 (I) Beheer van beveiligingsincidenten (J) Continuïteit worden ontdekt en (tijdig) afdoende maatregelen worden genomen. 2) Gegevens: Zorg ervoor dat uitsluitend getest wordt met testdata die geen echte gegevens bevat. 3) Diensten: Zorg ervoor dat er afspraken met IB en onderaannemers worden gemaakt waarbij de invulling en instandhouding van beveiligingsmaatregelen met betrekking tot de ontwikkeling en het onderhoud van het GGk onderdeel vanuit maken. 1) Diensten: Zorg ervoor dat vanuit IB tijdig informatiebeveiligings-incidenten aan alle betrokkenen (zoals gemeenten en IBD) worden gemeld. 1) Mens: Zorg ervoor dat de gebruikers en (functioneel, technisch en applicatie) beheerders voldoende beschikbaar zijn om de continuïteit te garanderen die vereist wordt. ontwikkeling, testen en productie en dat maatregelen getroffen worden voor detectie, preventie en herstellen om zich te beschermen tegen malware. Tevens dienen afspraken te zijn gemaakt over de controle en beoordeling van de dienstverlening van IB en onderaannemers. IB zorgt voor testdata die tijdens het testen kan worden gebruikt. Het is hierbij niet toegestaan om kopieën van operationele (productie) databases voor testgegevens te gebruiken. IB heeft een proces ingericht voor het beheer van technische kwetsbaarheden. Dit proces omvat minimaal periodieke penetratietests, risicoanalyses van kwetsbaarheden en patching. Er is een proces rondom incidentbeheer ingericht zodat de betrokken partijen tijdig op de hoogte kunnen worden gebracht bij incidenten. Om incidenten te kunnen onderzoeken, reconstrueren of om te ontdekken welke systemen nog meer zijn geraakt dient een proces voor logging en monitoring ingericht te zijn. Let hierbij wel op dat logging persoonsgerelateerde of privacygevoelige informatie kan bevatten, en dat logging zodanig bewaard moet worden dat deze niet zomaar kan worden ingezien of worden gewijzigd. Om de continuïteit van het GGk te kunnen garanderen dient aan de volgende voorwaarden te zijn voldaan: De risico's voor het GGk en de informatie zijn geïdentificeerd en er zijn geschikte beheersmaatregelen geïmplementeerd. Hiervoor dient de informatie te zijn geclassificeerd met betrekking tot de Overzicht Informatiebeveiliging Inlichtingenbureau Pagina 10

11 2) Apparatuur: Zorg ervoor dat in een SLA voldoende eisen worden gesteld zodat IB de continuïteit waarborgd. Zorg ervoor dat IB periodiek over de geleverde dienstverlening rapporteert zodat kan worden gecontroleerd of IB aan de gestelde eisen voldoet. 3) Gegevens: Zorg ervoor dat afspraken worden gemaakt zodat gegevensverlies wordt voorkomen. Denk hierbij aan een adequaat back-up en restore proces en de controle op naleving daarvan. 4) Organisatie: Zorg ervoor dat er aansluitvoorwaarden zijn met rechten en plichten van gemeente naar IB, maar ook van IB naar gemeenten. waarde, wettelijke eisen, gevoeligheid en onmisbaarheid voor de betrokken partijen. Neem voor het GGk de relevante beveiligingseisen op in contracten en SLA s met alle betrokken partijen. Het gaat hierbij om: o De eisen die aan de beschikbaarheid en continuïteit worden o gesteld. De regels die zijn vastgesteld zodat gegevensverlies wordt voorkomen. Denk hierbij aan het maken en regelmatig testen van reservekopieën van alle essentiële bedrijfsgegevens en programmatuur, zodat de continuïteit van de gegevensverwerking kan worden gegarandeerd. Dit dient overeenkomstig het vastgestelde back-upbeleid. Neem ook afspraken op over de frequentie waarop wordt gerapporteerd over de geleverde dienstverlening. Ook dient hierin opgenomen te zijn hoe de derde partij aantoont dat aan de gestelde eisen wordt voldaan. Bijvoorbeeld extern audit, ISO/IEC27001 certificering of een TPM. Er is een proces rondom capaciteitsbeheer ingericht zodat een optimale inzet van ICT-middelen ten behoeve van het GGk wordt gewaarborgd. Computercapaciteit (resources) zoals CPU tijd en schijfruimte worden tijdig en in voldoende mate beschikbaar gesteld. Let wel dat het hierbij gaat om een optimale inzet van ICTmiddelen. Optimaal wil zeggen, op de juiste plaats, op het juiste moment, in de juiste hoeveelheid en tegen gerechtvaardigde kosten. (K) Naleving 1) Gegevens: De toegangsrechten van gebruikers en beheerders worden Overzicht Informatiebeveiliging Inlichtingenbureau Pagina 11

12 Zorg ervoor dat er periodieke controle is van toegang tot gegevens door gemeenten en beheerders om aan te kunnen tonen wie wanneer waar toegang toe heeft gehad. 2) Diensten: Zorg ervoor dat er periodieke controle is van de diensten die door IB en onderaannemers worden geleverd om de aanwezigheid en juiste werking van beveiligingsmaatregelen te kunnen verifiëren en valideren. 6 regelmatig beoordeeld en de wijze waarop is vastgelegd in een formeel proces. Neem voor het GGk de relevante beveiligingseisen op in contracten en SLA s met alle betrokken partijen. Het gaat hierbij om: o De eisen die aan worden gesteld met betrekking tot de periodieke controle om de aanwezigheid en juiste werking van beveiligingsmaatregelen te kunnen verifiëren en valideren van de diensten die worden geleverd. Neem ook afspraken op over de frequentie waarop hierover wordt gerapporteerd of wanneer een third party mededeling (TPM) of een ISAE 3402-verklaring dient te worden overlegd. 6 Hiervoor kan gebruik worden gemaakt van een third party mededeling (TPM) of een ISAE 3402-verklaring). Overzicht Informatiebeveiliging Inlichtingenbureau Pagina 12

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Contractmanagement. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Contractmanagement. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Contractmanagement Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Beknopt overzicht van bedreigingen en maatregelen

Beknopt overzicht van bedreigingen en maatregelen Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Inkoopvoorwaarden en informatieveiligheidseisen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

CONTRACTMANAGEMENT. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

CONTRACTMANAGEMENT. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) CONTRACTMANAGEMENT Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Contractmanagement Versienummer 1.0 Versiedatum

Nadere informatie

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens;

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; besluit vast te stellen de navolgende Beheerregeling

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V.

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Bijlage 1 Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Uitgeverij Zwijsen B.V. is een educatieve uitgeverij die verschillende digitale producten en diensten ( digitale leermiddelen

Nadere informatie

Normenkader Informatiebeveiliging MBO

Normenkader Informatiebeveiliging MBO Normenkader Informatiebeveiliging MBO IBBDOC2 Verantwoording Bron: SURFaudit toetsingskader Stichting SURF Februari 2015 Met dank aan: Maturity Werkgroep SURFibo: Hans Alfons (Vrije Universiteit) Ludo

Nadere informatie

Informatieveiligheidsbeleid

Informatieveiligheidsbeleid Informatieveiligheidsbeleid 2014 Martini Ziekenhuis Groningen Opdrachtgever: Harm Wesseling, directeur ICT en Medische Techniek Auteur: Ger Wierenga, security officer, stafdienst ICT Datum: Oktober 2014

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers

Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Inhoudsopgave 1 Goedkeuring informatiebeveiligingsbeleid en distributie (BH1) 2 2 Inleiding 2 2.1 Toelichting 2 2.2 Definitie van informatiebeveiliging 2 2.3 Samenhang tussen

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag

Nadere informatie

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Patch management Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

BEWERKERSOVEREENKOMST. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

BEWERKERSOVEREENKOMST. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) BEWERKERSOVEREENKOMST Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Bewerkersovereenkomst. Versienummer 1.0 Versiedatum

Nadere informatie

Preview. Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG)

Preview. Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG) Preview Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG) Gemeentelijk Efficiency Adviesbureau bv Schoonouwenseweg 10 2821 NX Stolwijk 0182-341350 info@gea-bv.nl Versie: preview Datum: oktober

Nadere informatie

MBO toetsingskader Informatiebeveiliging Handboek MBOaudit

MBO toetsingskader Informatiebeveiliging Handboek MBOaudit MBO toetsingskader Informatiebeveiliging Handboek MBOaudit IBBDOC3+ Toelichting Kenmerkend voor het vakgebied auditing is dat een onderzoek plaatsvindt ten opzichte van een eerder opgesteld en afgestemd

Nadere informatie

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Bijlage 1 Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Blink is een educatieve uitgeverij die verschillende (digitale) producten en diensten (

Nadere informatie

Informatiebeveiligingsbeleid Gemeente Alphen aan den Rijn 2014-2018

Informatiebeveiligingsbeleid Gemeente Alphen aan den Rijn 2014-2018 Informatiebeveiligingsbeleid Gemeente Alphen aan den Rijn 2014-2018 Document Beheer Auteur Organisatie / Functie Datum Versie Opmerkingen Sincerus Nov. 2013 0.1 Eerste concept Sincerus Dec. 2013 0.5 Derde

Nadere informatie

ISO 27001 met Qmanage

ISO 27001 met Qmanage A : Auke Vleerstraat 6D I : www.quarantainenet.nl 7521 PG Enschede E : info@quarantainenet.nl T : 053-7503070 B : NL89 RABO 0317 2867 14 F : 053-7503071 KvK : 08135536 ISO 27001 met Qmanage Inclusief NEN

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Baseline informatiebeveiliging (minimale maatregelen)

Baseline informatiebeveiliging (minimale maatregelen) Baseline informatiebeveiliging (minimale maatregelen) 1 Versie beheer Versie 0.1 9 september 2013 1 e concept Versie 0.2 23 september 2013 2 e concept na review door Erik Adriaens Versie 0.3 8 oktober

Nadere informatie

MOBIELE GEGEVENSDRAGERS. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

MOBIELE GEGEVENSDRAGERS. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) MOBIELE GEGEVENSDRAGERS Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Mobiele gegevensdragers Versienummer 1.0

Nadere informatie

Beveiligingsplan bij het Convenant voor het Veiligheidshuis Twente

Beveiligingsplan bij het Convenant voor het Veiligheidshuis Twente Beveiligingsplan Beveiligingsplan bij het Convenant voor het Veiligheidshuis Twente Beveiligingsplan 1. Inleiding 1.1 Aanleiding De samenwerking conform het convenant Veiligheidshuis Twente wordt ondersteund

Nadere informatie

BEWERKERSOVEREENKOMST EMATTERS

BEWERKERSOVEREENKOMST EMATTERS BEWERKERSOVEREENKOMST EMATTERS Ondergetekenden: [NAAM KLANT], gevestigd [ADRES] te [PLAATS] en ingeschreven bij de Kamer van Koophandel onder nummer [KVKNUMMER], hierbij rechtsgeldig vertegenwoordigd door

Nadere informatie

BIG Nummer Hoofdgroep Groep Maatregel Vraag Aanwezig Vindplaats / opmerking Eigenaar Status Actiehouder Wanneer gereed? Geaccepteerd risico?

BIG Nummer Hoofdgroep Groep Maatregel Vraag Aanwezig Vindplaats / opmerking Eigenaar Status Actiehouder Wanneer gereed? Geaccepteerd risico? GAP-analyse gemeenten op basis van de Baseline Informatiebeveiliging Nederlandse Gemeenten (versie 1.1) Opsteller : Datum : Gemeentenaam: DEEL 1 (GAP-Analyse) DEEL 2 (ImpactAnalyse) BIG Nummer Hoofdgroep

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen

Nadere informatie

Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging. 1. Inleiding

Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging. 1. Inleiding Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging 1. Inleiding Doel van dit document is het verzamelen van alle aspecten die relevant zijn in het kader van personeelsbeleid en NEN 7510, en

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

Anita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015

Anita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Anita van Nieuwenborg Teamleider IBD Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Agenda IBD in de praktijk Terugblik Ontwikkelingen Leveranciersmanagement Meldplicht datalekken IBD producten-

Nadere informatie

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein Strategisch Informatiebeveiligingsbeleid Gemeenten IJsselstein, Montfoort en Nieuwegein Versie: 0.9 (definitief concept) Datum: 18 december 2012 Inhoudsopgave 1. MANAGEMENTSAMENVATTING... 1 2. INTRODUCTIE...

Nadere informatie

Privacyreglement Human ConneXion

Privacyreglement Human ConneXion Privacyreglement Human ConneXion Privacy en Verwerking Persoonsgegevens Dit Privacyregelement is opgesteld door Human ConneXion B.V., definities in het Privacyregelement hebben dezelfde betekenis als in

Nadere informatie

Het ICT beveiligingsassessment. Bas Colen CISSP CISA Eindhoven 17 september 2013

Het ICT beveiligingsassessment. Bas Colen CISSP CISA Eindhoven 17 september 2013 Het ICT beveiligingsassessment DigiD Bas Colen CISSP CISA Eindhoven 17 september 2013 Deze dertig minuten Onze situatie Hoe? En welke aanpak is gevolgd De normen / beveiligingsrichtlijnen Ervaringen, lessen

Nadere informatie

Informatiebeveiliging: Hoe voorkomen we issues?

Informatiebeveiliging: Hoe voorkomen we issues? Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde

Nadere informatie

Baseline Informatiebeveiliging Waterschappen. Strategisch en Tactisch normenkader WS versie 1.0

Baseline Informatiebeveiliging Waterschappen. Strategisch en Tactisch normenkader WS versie 1.0 Baseline Informatiebeveiliging Waterschappen Strategisch en Tactisch normenkader WS versie 1.0 Baseline Informatiebeveiliging Waterschappen Strategisch en Tactisch normenkader WS versie 1.0 1 Inhoudsopgave

Nadere informatie

Bijlage 11 Taakomschrijving rollen NEN informatiebeveiliging. 1. Doel

Bijlage 11 Taakomschrijving rollen NEN informatiebeveiliging. 1. Doel Bijlage 11 Taakomschrijving rollen NEN informatiebeveiliging 1. Doel In dit document leggen we vast hoe de taken en bevoegdheden ten aanzien van informatiebeveiliging verdeeld zijn over de diverse medewerkers.

Nadere informatie

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam PRIVACYBELEID Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Documentinformatie... 2 1.1. Documentgeschiedenis... 2 2. Privacybeleid Pseudonimiseer

Nadere informatie

Informatiebeveiligingsbeleid SBG

Informatiebeveiligingsbeleid SBG Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: info@sbggz.nl W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

Hoofdstuk 1 Algemene Bepalingen

Hoofdstuk 1 Algemene Bepalingen Burgemeester en wethouders van de gemeente Grootegast; Gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; Besluiten: Vast te stellen de navolgende beheersregeling gemeentelijke

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

NETQ Healthcare: Voor inzicht in het effect van therapie

NETQ Healthcare: Voor inzicht in het effect van therapie NETQ Healthcare: Voor inzicht in het effect van therapie INHOUD Inleiding 3 Eisen vanuit NEN 7510 en de Wet Bescherming Persoonsgegevens 4 Beheerst wijzigingsproces 4 Toegankelijkheid geautoriseerde gebruikers

Nadere informatie

GBA-beheerregeling 2007

GBA-beheerregeling 2007 GBA-beheerregeling 2007 Wetstechnische informatie Gegevens van de regeling Overheidsorganisatie gemeente Lelystad Officiële naam regeling GBA-beheerregeling 2007 Citeertitel GBA-beheerregeling Lelystad

Nadere informatie

Raadsmededeling - Openbaar

Raadsmededeling - Openbaar Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding

Nadere informatie

Stichting Hogeschool van Arnhem en Nijmegen. Rapport definitieve bevindingen

Stichting Hogeschool van Arnhem en Nijmegen. Rapport definitieve bevindingen POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 TEL 070-88 88 500 FAX 070-88 88 501 INTERNET www.cbpweb.nl www.mijnprivacy.nl Stichting Hogeschool van Arnhem en Nijmegen

Nadere informatie

Beheerregeling gemeentelijke basisadministratie gemeente Coevorden

Beheerregeling gemeentelijke basisadministratie gemeente Coevorden Beheerregeling gemeentelijke basisadministratie gemeente Coevorden Wetstechnische informatie Gegevens van de regeling Overheidsorganisatie Officiële naam regeling Citeertitel Besloten door Deze versie

Nadere informatie

Stichting Inlichtingenbureau Privacy jaarverslag 2014. Versie 1.0

Stichting Inlichtingenbureau Privacy jaarverslag 2014. Versie 1.0 Stichting Inlichtingenbureau Privacy jaarverslag 2014 Versie 1.0 Status Definitief Datum 12 maart 2015 1. Privacybescherming en informatiebeveiliging... 3 1.1 Inleiding/privacy by design... 3 1.2 Verwerking

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Atrium MC te Heerlen op 10 juli

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Atrium MC te Heerlen op 10 juli Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Atrium MC te Heerlen op 10 juli 2007 Juli 2008 2 INSPECTIE VOOR DE GEZONDHEIDSZORG /

Nadere informatie

Informatiebeveiligingsbeleid 2015-2018

Informatiebeveiligingsbeleid 2015-2018 Inleiding Dit document geeft de beleidsuitgangspunten voor de Gemeente Hilversum weer als het gaat om informatiebeveiliging/ informatieveiligheid. In dit document worden de (wettelijke en landelijke) normen

Nadere informatie

Cloud Services Uw routekaart naar heldere IT oplossingen

Cloud Services Uw routekaart naar heldere IT oplossingen Cloud Services Uw routekaart naar heldere IT oplossingen Uw IT schaalbaar, altijd vernieuwend en effectief beschikbaar > Het volledige gemak van de Cloud voor uw IT oplossingen > Goede schaalbaarheid en

Nadere informatie

Rapport definitieve bevindingen

Rapport definitieve bevindingen POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 TEL 070-88 88 500 FAX 070-88 88 501 INTERNET www.cbpweb.nl www.mijnprivacy.nl Stichting Hogeschool Utrecht Onderzoek

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

Noorderpoort. Informatiebeveiligingsbeleid 2014-2016

Noorderpoort. Informatiebeveiligingsbeleid 2014-2016 Noorderpoort Informatiebeveiligingsbeleid 2014-2016 Colofon Datum 28-8-2014 Titel Informatiebeveiligingsbeleid Noorderpoort 2014-2016 Dienst / school / auteur Dhr. M.A. Broekhuizen, Dhr. G. Fokkema Versie

Nadere informatie

Ieder document direct beschikbaar

Ieder document direct beschikbaar Slide 1 Ieder document direct beschikbaar 4 februari 2016 1 Slide 2 Over Expansion Implementatiespecialist op gebied van digitale documentverwerking en archivering Verantwoordelijk voor volledig implementatietraject

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten het suwinet-normenkader en de big kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst voor gemeenten (IBD) is een gezamenlijk

Nadere informatie

INKOOPVOORWAARDEN EN INFORMATIEBEVEILIGINGSEISEN

INKOOPVOORWAARDEN EN INFORMATIEBEVEILIGINGSEISEN INKOOPVOORWAARDEN EN INFORMATIEBEVEILIGINGSEISEN Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Inkoopvoorwaarden

Nadere informatie

Bijlage B: Toelichting beveiliging, Security Monitoring en toetsing behandelrelatie

Bijlage B: Toelichting beveiliging, Security Monitoring en toetsing behandelrelatie Bijlage B: Toelichting beveiliging, Security Monitoring en toetsing behandelrelatie De koepels hebben in overleg met Nictiz een doorstartmodel 1.0 opgesteld op basis waarvan de dienstverlening van het

Nadere informatie

Regeling Beheer en Toezicht basisregistratie persoongegevens Gemeente Roosendaal 2014

Regeling Beheer en Toezicht basisregistratie persoongegevens Gemeente Roosendaal 2014 GEMEENTEBLAD Officiële uitgave van gemeente Roosendaal. Nr. 56170 10 oktober 2014 Regeling Beheer en Toezicht basisregistratie persoongegevens Gemeente Roosendaal 2014 Burgemeester en wethouders van de

Nadere informatie

BACK-UP EN RECOVERY GEMEENTE. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

BACK-UP EN RECOVERY GEMEENTE. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) BACK-UP EN RECOVERY GEMEENTE Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Back-up en Recovery Gemeente Versienummer

Nadere informatie

Veilige afvoer van ICT-middelen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Veilige afvoer van ICT-middelen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Veilige afvoer van ICT-middelen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

BEHEERREGELING BASISREGISTRATIE PERSONEN (BRP)

BEHEERREGELING BASISREGISTRATIE PERSONEN (BRP) GEMEENTEBLAD Officiële uitgave van gemeente Zaanstad. Nr. 35060 22 april 2015 BEHEERREGELING BASISREGISTRATIE PERSONEN (BRP) HOOFDSTUK 1 ALGEMENE BEPALINGEN Artikel 1 In deze regeling wordt verstaan onder:

Nadere informatie

Systeemconfiguratie Policy VICnet/SPITS

Systeemconfiguratie Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Systeemconfiguratie Policy VICnet/SPITS 15 Februari 2005 Eindverantwoordelijkheid Opgesteld Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Normenkader Informatiebeveiliging HO 2015

Normenkader Informatiebeveiliging HO 2015 Gebaseerd op ISO 27002:2013 Auteur(s): Alf Moens Versie: 1.4 Datum: Status: 5 mei 2015 Vastgesteld door stuurgroep Informatiebeveiliging en Privacy op 30 maart 2015 Moreelsepark 48 3511 EP Utrecht Postbus

Nadere informatie

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug. NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal

Nadere informatie

Preview. Beheerregeling Gemeentelijke Basisadministratie persoonsgegevens

Preview. Beheerregeling Gemeentelijke Basisadministratie persoonsgegevens Preview Beheerregeling Gemeentelijke Basisadministratie persoonsgegevens Wordt na goedkeuring van de wet BRP vervangen door Beheerregeling Basisregistratie Personen Gemeentelijk Efficiency Adviesbureau

Nadere informatie

Vragenlijst. Voor uw potentiële Cloud Computing-leverancier

Vragenlijst. Voor uw potentiële Cloud Computing-leverancier Vragenlijst Voor uw potentiële Cloud Computing-leverancier Haarlem, 2011 Inleiding Terremark heeft sinds de opkomst van server virtualisatie in het begin van deze eeuw veel RFI s en RFP s beantwoord. Deze

Nadere informatie

Aan welke eisen moet het beveiligingsplan voldoen?

Aan welke eisen moet het beveiligingsplan voldoen? Vragen en antwoorden n.a.v. brief aan colleges van B&W en gemeenteraden over verplichtingen Wet Bescherming Persoonsgegevens (WBP), de Wet SUWI en de Wet Eenmalige Gegevensuitvraag. Aan welke eisen moet

Nadere informatie

Hoofdstuk 1 ALGEMENE BEPALINGEN

Hoofdstuk 1 ALGEMENE BEPALINGEN GBA-Beheerregeling Burgemeester en wethouders van de gemeente Oldebroek, Gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; Besluit: vast te stellen de navolgende beheerregeling

Nadere informatie

Beheerregeling gemeentelijke Basisregistratie Personen 1

Beheerregeling gemeentelijke Basisregistratie Personen 1 Beheerregeling gemeentelijke Basisregistratie Personen 1 Burgemeester en wethouders van de gemeente De Bilt, Gelet op de Wet gemeentelijke basisadministratie persoonsgegevens; Wet bescherming persoonsgegevens

Nadere informatie

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 2 Boekhouden in de cloud!! 3 Aanbod te over: 4 5 Hoe betrouwbaar en veilig is online administratieve

Nadere informatie

Verantwoordingsrichtlijn

Verantwoordingsrichtlijn Verantwoordingsrichtlijn Verantwoordingsrichtlijn t.b.v. de edp-audit voor de beveiliging van Suwinet. Door Jan Breeman BKWI Verantwoordingsrichtlijn Verantwoording over de beveiliging van Suwinet De Regeling

Nadere informatie

GEMEENTEBLAD. Nr. 82293. Beheerregeling BRP 2015. 8 september 2015. Officiële uitgave van gemeente Noordwijk.

GEMEENTEBLAD. Nr. 82293. Beheerregeling BRP 2015. 8 september 2015. Officiële uitgave van gemeente Noordwijk. GEMEENTEBLAD Officiële uitgave van gemeente Noordwijk. Nr. 82293 8 september 2015 Beheerregeling BRP 2015 Het college van Burgemeester en wethouders van de gemeente Noordwijk; overwegende dat: - het noodzakelijk

Nadere informatie

Snel naar NEN7510 met de ISM-methode

Snel naar NEN7510 met de ISM-methode Snel naar NEN7510 met de ISM-methode Cross-reference en handleiding Datum: 2 april 2011 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar NEN7510 met de ISM-methode! Informatiebeveiliging

Nadere informatie

BIJLAGE 1: PRIVACY BIJSLUITER QL-Online

BIJLAGE 1: PRIVACY BIJSLUITER QL-Online BIJLAGE 1: PRIVACY BIJSLUITER QL-Online A. Algemene informatie Naam product en/of dienst Naam Bewerker en vestigingsgegevens : QL-Online Beknopte uitleg en werking product en dienst : : De Rolf groep,

Nadere informatie

Meldplicht datalekken

Meldplicht datalekken Meldplicht datalekken Peter Westerveld Directeur en principal security consultant Sincerus consultancy Sincerus Cybermonitor Opgericht in 2004 20 medewerkers Informatiebeveiliging Zwolle en Enschede 15-02-16

Nadere informatie

Informatiebeveiligingsbeleid Heemstede

Informatiebeveiligingsbeleid Heemstede Informatiebeveiligingsbeleid Heemstede Definitieve versie April 2013 Verseonnummer 607112 Inhoudsopgave DEEL 1: BELEIDSKADERS INFORMATIEBEVEILIGING 3 1. Inleiding 3 2. Definities en belang van informatiebeveiliging

Nadere informatie

COMMUNIQUÉ. Amersfoort, april 2013; versie 1.1

COMMUNIQUÉ. Amersfoort, april 2013; versie 1.1 Amersfoort, april 2013; versie 1.1 COMMUNIQUÉ Inleiding Vanuit de markt rijst steeds vaker de vraag hoe ICT binnen bedrijfsomgevingen veilig en betrouwbaar gegarandeerd kan blijven. Binnenkort zullen ongetwijfeld

Nadere informatie

Normenkader Informatiebeveiliging MBO

Normenkader Informatiebeveiliging MBO Normenkader Informatiebeveiliging MBO IBPDOC2A Verantwoording Bron: Normenkader Informatiebeveiliging HO 2015 Gebaseerd op ISO 27002:2013 Stichting SURF April 2015 Met dank aan: Maturity Werkgroep SURFibo:

Nadere informatie

Zwaarbewolkt met kans op neerslag

Zwaarbewolkt met kans op neerslag 8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft

Nadere informatie

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Albert Schweitzer Ziekenhuis te

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Albert Schweitzer Ziekenhuis te Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Albert Schweitzer Ziekenhuis te Dordrecht op 21 juni 2007 Juli 2008 2 INSPECTIE VOOR

Nadere informatie

VVE-UP. De Haagse Scholen 18 juni 2012. Margot de Ruiter Projectleider VVE-UP

VVE-UP. De Haagse Scholen 18 juni 2012. Margot de Ruiter Projectleider VVE-UP VVE-UP De Haagse Scholen 18 juni 2012 Margot de Ruiter Projectleider VVE-UP Doel vanavond U informeren over VVE-UP (Met de gedachte: als u meer weet over de achtergrond kunt u beter meedenken). Beantwoorden

Nadere informatie

Artikel 1: Definities. Bewerkersovereenkomst VO-digitaal N.V. Overwegen het volgende: Komen het volgende overeen: Partijen:

Artikel 1: Definities. Bewerkersovereenkomst VO-digitaal N.V. Overwegen het volgende: Komen het volgende overeen: Partijen: Partijen: 1 Het bevoegd gezag van de school, geregistreerd onder een BRIN-nummer bij de Dienst Uitvoering Onderwijs van het Ministerie van Onderwijs, hierna te noemen: Onderwijsinstelling. en 2 de naamloze

Nadere informatie

INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013. Anita van Nieuwenborg

INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013. Anita van Nieuwenborg INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013 Anita van Nieuwenborg Agenda 1. De IBD 2. Doelen van de IBD 3. Dienstverlening van de IBD 4. Aansluiting bij de IBD 5. Vragen 2 1. De IBD

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie