NEN (nl) Medische informatica Informatiebeveiliging in de zorg Deel 2: Beheersmaatregelen

Maat: px
Weergave met pagina beginnen:

Download "NEN (nl) Medische informatica Informatiebeveiliging in de zorg Deel 2: Beheersmaatregelen"

Transcriptie

1 NORM NORM NEN (nl) Medische informatica Informatiebeveiliging in de zorg Deel 2: en Nederlandse norm Samen met NEN :2017 vervangt deze norm NEN 7510:2011 Vervangt NEN :2017 Ontw. ICS ; November 2017 NEN Postbus GB Delft Vlinderweg AX Delft T +31 (0) info@nen.nl Normalisatie: de wereld op één lijn.

2

3 Nederlandse norm NEN (nl) Medische informatica Informatiebeveiliging in de zorg Deel 2: en Health informatics Information security management in healthcare Part 2: Controls Samen met NEN :2017 vervangt deze norm NEN 7510:2011 Vervangt NEN :2017 Ontw. ICS ; november 2017

4 Normcommissie 'Informatievoorziening in de zorg' THIS PUBLICATION IS COPYRIGHT PROTECTED DEZE PUBLICATIE IS AUTEURSRECHTELIJK BESCHERMD Apart from exceptions provided by the law, nothing from this publication may be duplicated and/or published by means of photocopy, microfilm, storage in computer files or otherwise, which also applies to full or partial processing, without the written consent of the Royal Netherlands Standardization Institute. The Royal Netherlands Standardization Institute shall, with the exclusion of any other beneficiary, collect payments owed by third parties for duplication and/or act in and out of law, where this authority is not transferred or falls by right to the Reproduction Rights Foundation. Auteursrecht voorbehouden. Behoudens uitzondering door de wet gesteld mag zonder schriftelijke toestemming van het Koninklijk Nederlands Normalisatie instituut niets uit deze uitgave worden verveelvoudigd en/of openbaar gemaakt door middel van fotokopie, microfilm, opslag in computerbestanden of anderszins, hetgeen ook van toepassing is op gehele of gedeeltelijke bewerking. Het Koninklijk Nederlands Normalisatie instituut is met uitsluiting van ieder ander gerechtigd de door derden verschuldigde vergoedingen voor verveelvoudiging te innen en/of daartoe in en buiten rechte op te treden, voor zover deze bevoegdheid niet is overgedragen c.q. rechtens toekomt aan de Stichting Reprorecht. Although the utmost care has been taken with this publication, errors and omissions cannot be entirely excluded. The Royal Netherlands Standardization Institute and/or the members of the committees therefore accept no liability, not even for direct or indirect damage, occurring due to or in relation with the application of publications issued by the Royal Netherlands Standardization Institute. Hoewel bij deze uitgave de uiterste zorg is nagestreefd, kunnen fouten en onvolledigheden niet geheel worden uitgesloten. Het Koninklijk Nederlands Normalisatie instituut en/of de leden van de commissies aanvaarden derhalve geen enkele aansprakelijkheid, ook niet voor directe of indirecte schade, ontstaan door of verband houdend met toepassing van door het Koninklijk Nederlands Normalisatie instituut gepubliceerde uitgaven Koninklijk Nederlands Normalisatie instituut Postbus 5059, 2600 GB Delft Telefoon (015) , fax (015)

5 Inhoud Voorwoord Inleiding Onderwerp en toepassingsgebied Normatieve verwijzingen Termen en definities Structuur van de paragrafen Informatiebeveiligingsbeleid Aansturing door de directie van de informatiebeveiliging Beleidsregels voor informatiebeveiliging Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging Interne organisatie Rollen en verantwoordelijkheden bij informatiebeveiliging Scheiding van taken Contact met overheidsinstanties Contact met speciale belangengroepen Informatiebeveiliging in projectbeheer Mobiele apparatuur en telewerken Beleid voor mobiele apparatuur Telewerken Veilig personeel Voorafgaand aan het dienstverband Screening Arbeidsvoorwaarden Tijdens het dienstverband Directieverantwoordelijkheden Bewustzijn, opleiding en training ten aanzien van informatiebeveiliging Disciplinaire procedure Beëindiging en wijziging van dienstverband Beëindiging of wijziging van verantwoordelijkheden van het dienstverband Beheer van bedrijfsmiddelen Verantwoordelijkheid voor bedrijfsmiddelen Inventariseren van bedrijfsmiddelen Eigendom van bedrijfsmiddelen Aanvaardbaar gebruik van bedrijfsmiddelen Teruggeven van bedrijfsmiddelen Informatieclassificatie Classificatie van informatie Informatie labelen Behandelen van bedrijfsmiddelen Behandelen van media Beheer van verwijderbare media Verwijderen van media Media fysiek overdragen Toegangsbeveiliging Bedrijfseisen voor toegangsbeveiliging

6 9.1.1 Beleid voor toegangsbeveiliging Toegang tot netwerken en netwerkdiensten Beheer van toegangsrechten van gebruikers Registratie en afmelden van gebruikers Gebruikers toegang verlenen Beheren van speciale toegangsrechten Beheer van geheime authenticatie informatie van gebruikers Beoordeling van toegangsrechten van gebruikers Toegangsrechten intrekken of aanpassen Verantwoordelijkheden van gebruikers Geheime authenticatie informatie gebruiken Toegangsbeveiliging van systeem en toepassing Beperking toegang tot informatie Beveiligde inlogprocedures Systeem voor wachtwoordbeheer Speciale systeemhulpmiddelen gebruiken Toegangsbeveiliging op programmabroncode Cryptografie Cryptografische beheersmaatregelen Beleid inzake het gebruik van cryptografische beheersmaatregelen Sleutelbeheer Fysieke beveiliging en beveiliging van de omgeving Beveiligde gebieden Fysieke beveiligingszone Fysieke toegangsbeveiliging Kantoren, ruimten en faciliteiten beveiligen Beschermen tegen bedreigingen van buitenaf Werken in beveiligde gebieden Laad en loslocatie Apparatuur Plaatsing en bescherming van apparatuur Nutsvoorzieningen Beveiliging van bekabeling Onderhoud van apparatuur Verwijdering van bedrijfsmiddelen Beveiliging van apparatuur en bedrijfsmiddelen buiten het terrein Veilig verwijderen of hergebruiken van apparatuur Onbeheerde gebruikersapparatuur Clear desk en clear screen beleid Beveiliging bedrijfsvoering Bedieningsprocedures en verantwoordelijkheden Gedocumenteerde bedieningsprocedures Wijzigingsbeheer Capaciteitsbeheer Scheiding van ontwikkel, test en productieomgevingen Bescherming tegen malware en tegen malware Back up Back up van informatie Verslaglegging en monitoren Gebeurtenissen registreren Beschermen van informatie in logbestanden

7 Logbestanden van beheerders en operators Kloksynchronisatie Beheersing van operationele software Software installeren op operationele systemen Beheer van technische kwetsbaarheden Beheer van technische kwetsbaarheden Beperkingen voor het installeren van software Overwegingen betreffende audits van informatiesystemen en betreffende audits van informatiesystemen Communicatiebeveiliging Beheer van netwerkbeveiliging en voor netwerken Beveiliging van netwerkdiensten Scheiding in netwerken Informatietransport Beleid en procedures voor informatietransport Overeenkomsten over informatietransport Elektronische berichten Vertrouwelijkheids of geheimhoudingsovereenkomst Acquisitie, ontwikkeling en onderhoud van informatiesystemen Beveiligingseisen voor informatiesystemen Analyse en specificatie van informatiebeveiligingseisen Toepassingen op openbare netwerken beveiligen Transacties van toepassingen beschermen Beveiliging in ontwikkelings en ondersteunende processen Beleid voor beveiligd ontwikkelen Procedures voor wijzigingsbeheer met betrekking tot systemen Technische beoordeling van toepassingen na wijzigingen besturingsplatform Beperkingen op wijzigingen aan softwarepakketten Principes voor engineering van beveiligde systemen Beveiligde ontwikkelomgeving Uitbestede softwareontwikkeling Testen van systeembeveiliging Systeemacceptatietests Testgegevens Bescherming van testgegevens Leveranciersrelaties Informatiebeveiliging in leveranciersrelaties Informatiebeveiligingsbeleid voor leveranciersrelaties Opnemen van beveiligingsaspecten in leveranciersovereenkomsten Toeleveringsketen van informatie en communicatietechnologie Beheer van dienstverlening van leveranciers Monitoring en beoordeling van dienstverlening van leveranciers Beheer van veranderingen in dienstverlening van leveranciers Beheer van informatiebeveiligingsincidenten Beheer van informatiebeveiligingsincidenten en verbeteringen Verantwoordelijkheden en procedures Rapportage van informatiebeveiligingsgebeurtenissen Rapportage van zwakke plekken in de informatiebeveiliging Beoordeling van en besluitvorming over informatiebeveiligingsgebeurtenissen Respons op informatiebeveiligingsincidenten Lering uit informatiebeveiligingsincidenten

8 Verzamelen van bewijsmateriaal Informatiebeveiligingsaspecten van bedrijfscontinuïteitsbeheer Informatiebeveiligingscontinuïteit Informatiebeveiligingscontinuïteit plannen Informatiebeveiligingscontinuïteit implementeren Informatiebeveiligingscontinuïteit verifiëren, beoordelen en evalueren Redundante componenten Beschikbaarheid van informatieverwerkende faciliteiten Naleving Naleving van wettelijke en contractuele eisen Vaststellen van toepasselijke wetgeving en contractuele eisen Intellectuele eigendomsrechten Beschermen van registraties Privacy en bescherming van persoonsgegevens Voorschriften voor het gebruik van cryptografische beheersmaatregelen Informatiebeveiligingsbeoordelingen Onafhankelijke beoordeling van informatiebeveiliging Naleving van beveiligingsbeleid en normen Beoordeling van technische naleving Bijlage A (informatief) Bedreigingen voor de beveiliging van gezondheidsinformatie Bijlage B (informatief) Praktisch plan van aanpak voor het implementeren van ISO/IEC in de zorg Bijlage C (informatief) Checklist voor naleving van zorgspecifieke beheersmaatregelen Bibliografie

9 Voorwoord Deze norm is de herziening van NEN 7510:2011 en bestaat uit twee delen. Deel 1 bevat de normatieve voorschriften voor het managementsysteem volgens NEN ISO/IEC C11:2014+C1:2014+C2:2015 (nl). Deel 2 vormt de Nederlandse weergave van de Europese en internationale norm NEN ISO/IEC C1+C2:2015 (nl) en NEN EN ISO 27799:2016 (en). De drie internationale normen hebben de status van Nederlandse norm. Er is geen officiële Nederlandse vertaling van NEN EN ISO 27799:2016 (en). Deze norm past de hoofdstructuur (High Level Structure HLS) 1) toe en is daardoor compatibel met andere managementsysteemnormen die de HLS volgen. Deze gemeenschappelijke benadering is nuttig voor organisaties die ervoor kiezen een enkel managementsysteem uit te voeren dat voldoet aan de eisen van twee of meer managementsysteemnormen. NEN :2017 en NEN :2017 herroepen en vervangen samen de tweede editie van NEN 7510 uit In bijlage B van NEN is een kruistabel opgenomen die de relatie weergeeft tussen beide edities. Deze norm is opgesteld door normcommissie 'Informatievoorziening in de zorg'. 1) Zoals gedefinieerd in bijlage SL van ISO/IEC Directives, deel 1, geconsolideerd ISO supplement. 7

10 0 Inleiding OPMERKING De tekst van de inleiding is identiek aan die van de inleiding in NEN :

11 Medische informatica Informatiebeveiliging in de zorg Deel 2: en 1 Onderwerp en toepassingsgebied OPMERKING De tekst van dit hoofdstuk is identiek aan die van hoofdstuk 1 in NEN : Normatieve verwijzingen OPMERKING De tekst van dit hoofdstuk is identiek aan die van hoofdstuk 2 in NEN : Termen en definities OPMERKING De tekst van dit hoofdstuk is identiek aan die van hoofdstuk 3 in NEN : Structuur van de paragrafen Elke categorie met hoofdbeveiligingsbeheersmaatregelen bevat een doelstelling voor de beheersmaatregel(en) die aangeeft wat er bereikt moet worden, en een of meer beheersmaatregelen die kunnen worden toegepast om deze doelstelling te bereiken. ZORGSPECIFIEKE BEHEERSMAATREGEL ZORGSPECIFIEKE IMPLEMENTATIERICHTLIJN OVERIGE ZORGSPECIFIEKE INFORMATIE Definieert de beheersmaatregel zoals genoemd in NEN ISO/IEC C1+C2:2015, om aan de beheersdoelstelling te voldoen. Definieert de zorgspecifieke beheersmaatregel zoals genoemd in NEN EN ISO 27799:2016, om, ingeval zorggegevens worden verwerkt of bewerkt, aan de beheersdoelstelling te voldoen. Biedt meer gedetailleerde informatie om de implementatie van de beheersmaatregel te ondersteunen en om te voldoen aan de doelstelling van de beheersmaatregel. De richtlijn is mogelijk niet in alle situaties geheel passend of toereikend en voldoet mogelijk niet aan de specifieke eisen met betrekking tot beheersmaatregelen van de organisatie. Biedt meer gedetailleerde informatie om te voldoen aan de doelstelling van de zorgspecifieke beheersmaatregel. De richtlijn is mogelijk niet in alle situaties geheel passend of toereikend en voldoet mogelijk niet aan de specifieke eisen met betrekking tot beheersmaatregelen van de organisatie waar zorggegevens worden verwerkt. Biedt meer informatie waar mogelijk rekening mee moet worden gehouden, bijvoorbeeld juridische overwegingen en verwijzingen naar andere normen. Biedt meer zorgspecifieke informatie waar mogelijk rekening mee moet worden gehouden, bijvoorbeeld verwijzingen naar andere normen. Wanneer een van de onderdelen geen tekst bevat, is dat aangegeven met. In de bibliografie is aan de internationale normen waarnaar verwezen is, de eventuele Nederlandse equivalent toegevoegd. 9

12 5 Informatiebeveiligingsbeleid 5.1 Aansturing door de directie van de informatiebeveiliging Doelstelling: Het verschaffen van directieaansturing van en steun voor informatiebeveiliging in overeenstemming met bedrijfseisen en relevante wet en regelgeving Beleidsregels voor informatiebeveiliging Ten behoeve van informatiebeveiliging behoort een reeks beleidsregels te worden gedefinieerd, goedgekeurd door de directie, gepubliceerd en gecommuniceerd aan medewerkers en relevante externe partijen. Organisaties behoren te beschikken over een schriftelijk informatiebeveiligingsbeleid dat door het management wordt goedgekeurd, wordt gepubliceerd en vervolgens wordt gecommuniceerd aan alle werknemers en relevante externe partijen. Organisaties behoren op het hoogste niveau een informatiebeveiligingsbeleid te definiëren dat is goedgekeurd door de directie en dat de aanpak van de organisatie beschrijft om haar doelstellingen inzake informatiebeveiliging te bereiken. Beleidsregels inzake informatiebeveiliging behoren eisen te behandelen die voortkomen uit: a) bedrijfsstrategie; b) wet en regelgeving en contracten; c) huidige en verwachte bedreigingen inzake informatiebeveiliging. Het informatiebeveiligingsbeleid behoort uiteenzettingen te bevatten betreffende: a) de definitie van doelstellingen en principes van informatiebeveiliging om richting te geven aan alle activiteiten die verband houden met informatiebeveiliging; b) toekenning van algemene en specifieke verantwoordelijkheden voor informatiebeveiligingsbeheer aan gedefinieerde rollen; c) processen voor het behandelen van afwijkingen en uitzonderingen. Op een lager niveau behoort het informatiebeveiligingsbeleid te worden ondersteund door onderwerpspecifieke beleidsregels die de implementatie van beheersmaatregelen inzake informatiebeveiliging verplicht stellen en die specifiek gestructureerd zijn om de behoeften van bepaalde doelgroepen binnen een organisatie aan de orde te stellen of om bepaalde onderwerpen te behandelen. 10

13 Voorbeelden van dergelijke beleidsonderwerpen zijn: a) toegangsbeveiliging (zie hoofdstuk 9); b) classificatie van informatie (en verwerking) (zie 8.2); c) fysieke en omgevingsbeveiliging (zie hoofdstuk 11); d) onderwerpen die gericht zijn op de eindgebruiker zoals: 1) aanvaardbaar gebruik van bedrijfsmiddelen (zie ); 2) clear desk en clear screen (zie ); 3) informatietransport (zie ); 4) mobiele apparatuur en telewerken (zie 6.2); 5) beperkingen t.a.v. software installaties en gebruik (zie ); e) back up (zie 12.3); f) informatietransport (zie 13.2); g) bescherming tegen malware (zie 12.2); h) beheer van technische kwetsbaarheden (zie ); i) cryptografische beheersmaatregelen (zie hoofdstuk 10); j) communicatiebeveiliging (zie hoofdstuk 13); k) privacy en bescherming van persoonsgegevens (zie ); l) leveranciersrelaties (zie hoofdstuk 15). Deze beleidsregels behoren te worden gecommuniceerd aan medewerkers en relevante externe partijen in een vorm die relevant, toegankelijk en begrijpelijk is voor de beoogde lezer, bijv. in de context van een bewustzijns, opleidings en trainingsprogramma voor informatiebeveiliging (zie 7.2.2). Het informatiebeveiligingsbeleid behoort uiteenzettingen te bevatten over: a) de noodzaak van gezondheidsinformatiebeveiliging; b) de doelen van gezondheidsinformatiebeveiliging; c) het toepassingsgebied in verband met naleving, zoals beschreven in hoofdstuk 18; d) eisen van wet en regelgeving en contractuele eisen, waaronder eisen met betrekking tot de bescherming van persoonlijke gezondheidsinformatie en de wettelijke en ethische verantwoordelijkheden van zorgverleners om deze informatie te beschermen; 11

14 e) regelingen voor het doen van kennisgeving van informatiebeveiligingsincidenten, waaronder een kanaal waarlangs zorgen met betrekking tot vertrouwelijkheid kunnen worden geuit zonder dat men angst hoeft te hebben voor beschuldigingen of verwijten; f) het identificeren van processen en systemen die van vitaal belang zijn in de zorg ( vitaal wil zeggen dat het falen ervan nadelige gevolgen kan hebben voor cliënten). Idealiter wordt het herzien van de inhoud van het beleid aangestuurd door de bevindingen uit de risicobeoordeling van de organisatie, hoewel in het beleid zelf alleen maar de richting hoeft te worden aangegeven, beginselen behoren te worden vermeld en naar andere documenten behoort te worden verwezen waarin de specifieke details (die vaker wijzigen) gevonden kunnen worden. Bij het opstellen van het beleidsdocument voor hun informatiebeveiliging zullen gezondheidsorganisaties met name de volgende, voor de gezondheidzorg unieke factoren, in overweging moeten nemen: g) de breedte van gezondheidsinformatie; h) de rechten en ethische verantwoordelijkheden van het personeel, zoals wettelijk overeengekomen en aanvaard door leden van beroepsorganisaties; i) de rechten van cliënten, indien van toepassing, op privacy en op inzage in hun dossier; j) de verplichtingen van clinici met betrekking tot het verkrijgen van geïnformeerde toestemming van cliënten en het handhaven van de vertrouwelijkheid van persoonlijke gezondheidsinformatie; k) de legitieme behoeften van clinici en gezondheidsorganisaties om de normale beveiligingsprotocollen opzij te kunnen zetten als zorgprioriteiten, vaak gekoppeld aan het onvermogen van bepaalde cliënten om hun voorkeuren te uiten, dit nodig maken; ook de procedures die moeten worden ingezet om dit te realiseren; l) de verplichtingen van de desbetreffende gezondheidsorganisaties en van cliënten indien zorg wordt verleend op basis van gedeelde zorg of langdurige uitgebreide zorg ; m) de protocollen en procedures die moeten worden toegepast op het delen van informatie in het kader van onderzoek en klinische studies; n) de regelingen voor, en bevoegdheidsgrenzen van tijdelijk personeel, zoals vervangers, studenten en oproepkrachten; o) de regelingen voor en beperkingen die gesteld worden aan de toegang tot persoonlijke gezondheidsinformatie door vrijwilligers en ondersteunend personeel zoals geestelijken of personeel van charitatieve instellingen; p) de implicaties van beveiligingsmaatregelen voor de veiligheid van cliënten; q) de implicaties van informatiebeveiligingsmaatregelen voor de prestaties van gezondheidsinformatiesystemen. Veel gezondheidsorganisaties zijn tot de conclusie gekomen dat het handig is om het beleidsdocument elektronisch aan personeel ter beschikking te stellen via een informatiebeveiligingsrubriek op het intranet van de gezondheidsorganisatie. Indien de gezondheidsorganisatie ondersteuning ontvangt van derde organisaties of samenwerkt met derden, en met name indien de gezondheidsorganisatie diensten vanuit andere rechtsgebieden 12

15 ontvangt, behoort het beleidskader gedocumenteerd beleid, beheersmaatregelen en procedures die ingaan op dergelijke interacties en die de verantwoordelijkheden van alle partijen specificeren, te omvatten. In gevallen waar persoonlijke gegevens buiten de nationale grenzen of de grenzen van rechtsgebieden worden gebracht, behoren de bepalingen van ISO te worden toegepast. De behoefte aan interne beleidsregels voor informatiebeveiliging varieert tussen organisaties. Interne beleidsregels zijn vooral nuttig in grote en complexe organisaties waar de personen die de verwachte niveaus van beheersing definiëren en goedkeuren, zijn gescheiden van de personen die de beheersmaatregelen implementeren, of in situaties waarin beleidsregels gelden voor veel verschillende personen of functies in de organisatie. Beleidsregels voor informatiebeveiliging kunnen worden uitgevaardigd als een enkelvoudig document inzake informatiebeveiligingsbeleid of als een reeks individuele maar gerelateerde documenten. Als een beleidsregel inzake informatiebeveiliging buiten de organisatie wordt verspreid, behoort erop te worden gelet dat geen vertrouwelijke informatie bekend wordt. Sommige organisaties gebruiken andere termen voor deze beleidsdocumenten, zoals normen, richtlijnen of regels Beoordeling van het informatiebeveiligingsbeleid Het beleid voor informatiebeveiliging behoort met geplande tussenpozen of als zich significante veranderingen voordoen, te worden beoordeeld om te waarborgen dat het voortdurend passend, adequaat en doeltreffend is. Het informatiebeveiligingsbeleid behoort aan voortdurende, gefaseerde beoordelingen te worden onderworpen zodat het volledige beleid ten minste eenmaal per jaar wordt beoordeeld. Het beleid behoort te worden beoordeeld als er zich een ernstig beveiligingsincident heeft voorgedaan. Elk beleid behoort een eigenaar te hebben die namens de directie verantwoordelijk is voor het ontwikkelen, beoordelen en evalueren van de beleidsregels. De beoordeling behoort mede de beoordeling te omvatten van verbetermogelijkheden voor de organisatorische beleidsregels en de aanpak van het informatiebeveiligingsbeheer als antwoord op veranderingen in de omgeving van de organisatie, de bedrijfsomstandigheden, juridische voorwaarden of technische omgeving. De beoordeling van beleidsregels voor informatiebeveiliging behoort rekening te houden met de resultaten van directiebeoordelingen. Voor een herzien beleid behoort de goedkeuring van de directie te worden verkregen. 13

16 De beoordeling behoort in te gaan op: a) de veranderende aard van de bedrijfsvoering van de gezondheidsorganisatie en de gelijktijdige veranderingen voor het risicoprofiel en de risicomanagementbehoeften; b) de veranderingen die worden gedaan aan de IT infrastructuur van de organisatie en de gelijktijdige veranderingen die deze met zich meebrengen voor het risicoprofiel van de organisatie; c) de in de externe omgeving geïdentificeerde veranderingen die op vergelijkbare wijze van invloed zijn op het risicoprofiel van de organisatie; d) de jongste beheersmaatregelen, nalevings en zekerheidseisen en regelingen die door de gezondheidsinstanties van een rechtsgebied of door nieuwe wet of regelgeving verplicht worden gesteld; e) de jongste richtlijnen en aanbevelingen van organisaties van zorgverleners en van de leden van informatieprivacycommissies met betrekking tot de bescherming van persoonlijke gezondheidsinformatie; f) de resultaten van juridische casussen die bij de rechter zijn getoetst, waardoor precedenten zijn geschapen of ontkracht of waardoor best practices zijn vastgesteld; g) de uitdagingen en belangrijke punten met betrekking tot het beleid, zoals aan de organisatie geuit door het personeel, cliënten en hun partners en zorgverleners, onderzoekers en overheden (bijv. leden van privacycommissies); h) rapporten over incidenten met betrekking tot de veiligheid van cliënten met als doel om deze incidenten tegen te gaan in die gevallen waarin het incident het gevolg is van het falen van informatiebeveiligingsmaatregelen. 6 Organiseren van informatiebeveiliging 6.1 Interne organisatie Doelstelling: Een beheerkader vaststellen om de implementatie en uitvoering van de informatiebeveiliging binnen de organisatie te initiëren en te beheersen Rollen en verantwoordelijkheden bij informatiebeveiliging Alle verantwoordelijkheden bij informatiebeveiliging behoren te worden gedefinieerd en toegewezen. 14

17 Organisaties behoren: a) duidelijk verantwoordelijkheden op het gebied van informatiebeveiliging te definiëren en toe te wijzen b) over een informatiebeveiligingsmanagementforum (IBMF) te beschikken om te garanderen dat er duidelijke aansturing en zichtbare ondersteuning vanuit het management is voor beveiligingsinitiatieven die betrekking hebben op de beveiliging van gezondheidsinformatie, zoals beschreven in B.3 en B.4 van bijlage B. Er behoort minimaal één individu verantwoordelijk zijn voor beveiliging van gezondheidsinformatie binnen de organisatie. Het gezondheidsinformatiebeveiligingsforum behoort regelmatig, maandelijks of bijna maandelijks, te vergaderen. (Het is meestal het effectiefst als het forum vergadert op een tijdstip halverwege tussen twee vergaderingen van het bestuursorgaan waaraan het forum rapporteert. Zo kunnen urgente zaken binnen een korte periode in een geschikte vergadering worden besproken.) Er behoort een formele verklaring van het toepassingsgebied te worden geproduceerd waarin de grens wordt gedefinieerd van nalevingsactiviteiten wat betreft mensen, processen, plekken, platformen en toepassingen. Het toewijzen van de verantwoordelijkheden die bij informatiebeveiliging horen, behoort te worden gedaan in overeenstemming met de beleidsregels voor informatiebeveiliging (zie 5.1.1). Verantwoordelijkheden voor het beschermen van individuele bedrijfsmiddelen en voor het uitvoeren van specifieke informatiebeveiligingsprocessen behoren te worden geïdentificeerd. Verantwoordelijkheden behoren te worden gedefinieerd voor activiteiten met betrekking tot risicobeheer van informatiebeveiliging en in het bijzonder voor het accepteren van de overblijvende risico s. Deze verantwoordelijkheden behoren waar nodig te worden aangevuld met meer gedetailleerde richtlijnen voor specifieke locaties en informatieverwerkende faciliteiten. Lokale verantwoordelijkheden voor het beschermen van bedrijfsmiddelen en voor het uitvoeren van specifieke beveiligingsprocessen behoren te worden gedefinieerd. Personen aan wie verantwoordelijkheden inzake informatiebeveiliging zijn toegekend mogen beveiligingstaken aan anderen delegeren. Niettemin blijven zij verantwoordelijk en behoren zij vast te stellen dat gedelegeerde taken correct zijn verricht. Vastgelegd behoort te worden welke personen voor welke gebieden verantwoordelijk zijn. Het volgende behoort in het bijzonder te gebeuren: a) de bedrijfsmiddelen en informatiebeveiligingsprocessen behoren te worden geïdentificeerd en gedefinieerd; b) de entiteit die verantwoordelijk is voor elk bedrijfsmiddel of informatiebeveiligingsproces behoort te worden bepaald en de details van deze verantwoordelijkheid behoren te worden gedocumenteerd (zie 8.1.2); c) autorisatieniveaus behoren te worden gedefinieerd en gedocumenteerd; 15

18 d) om in staat te zijn om de verantwoordelijkheden in het informatiebeveiligingsgebied te vervullen behoren de benoemde personen op het desbetreffende gebied competent te zijn en behoort hun de mogelijkheden te worden geboden om de ontwikkelingen bij te houden; e) coördinatie en overzicht van informatiebeveiligingsaspecten van leveranciersrelaties behoren te worden geïdentificeerd en gedocumenteerd. Het is belangrijk om te wijzen op de essentiële aard van managementverantwoordelijkheid in organisaties die persoonlijke gezondheidsinformatie beheren, zoals beschreven in B.2. Rekenschap en coördinatie kunnen op de lange termijn alleen worden gehandhaafd indien de organisatie over een expliciete informatiebeveiligingsbeheerinfrastructuur beschikt. Ongeacht welke organisatiestructuur wordt gekozen, is het van kritisch belang dat deze dusdanig wordt ontworpen en gestructureerd dat toegang door cliënten (bijv. om verzoeken voor het verkrijgen van persoonlijke gezondheidsinformatie in te dienen) en het rapporteren binnen de organisatiestructuur mogelijk worden gemaakt en dat de tijdige verstrekking van informatie wordt gegarandeerd. Zoals vermeld in B.4.3 behoort de (virtuele of daadwerkelijke) informatiebeveiligingsfunctionaris van de organisatie onder andere verslag uit te brengen aan het forum en hieraan secretariële diensten te verlenen. De functionaris behoort verantwoordelijk te zijn voor het samenstellen, publiceren en becommentariëren van de rapporten die worden ontvangen door de leden van het forum. Gezondheidsorganisaties behoren de uiteenzetting van het toepassingsgebied breed bekend te maken binnen de organisatie, deze vervolgens te beoordelen en te garanderen dat deze wordt overgenomen door de groepen binnen de organisatie die zich bezighouden met informatie, klinische en corporate governance. Veel organisaties benoemen een manager informatiebeveiliging die de algehele verantwoordelijkheid draagt voor de ontwikkeling en implementatie van informatiebeveiliging en om de identificatie van beheersmaatregelen te ondersteunen. Echter, de verantwoordelijkheid voor het verzorgen en implementeren van de beheersmaatregelen blijft vaak een taak van individuele managers. Een gangbare praktijk is om voor elk bedrijfsmiddel een eigenaar te benoemen die verantwoordelijk wordt voor de dagelijkse bescherming ervan Scheiding van taken Conflicterende taken en verantwoordelijkheden behoren te worden gescheiden om de kans op onbevoegd of onbedoeld wijzigen of misbruik van de bedrijfsmiddelen van de organisatie te verminderen. 16

19 Organisaties behoren, indien dit haalbaar is, plichten en verantwoordelijkheidsgebieden te scheiden om de kansen te verkleinen van onbevoegde wijziging of misbruik van persoonlijke gezondheidsinformatie. Er behoort op te worden gelet dat geen enkele persoon ongemerkt of zonder autorisatie toegang kan krijgen tot bedrijfsmiddelen, ze kan wijzigen of gebruiken. Het initiëren van een gebeurtenis behoort te worden gescheiden van de autorisatie ervan. Bij het ontwerpen van beheersmaatregelen behoort rekening te worden gehouden met de mogelijkheid van samenzwering. Voor kleine organisaties kan het moeilijk zijn om taken te scheiden, maar het principe behoort te worden toegepast voor zover dit mogelijk en haalbaar is. Wanneer het moeilijk is om taken te scheiden, behoren andere beheersmaatregelen zoals het monitoren van activiteiten, audittrajecten en supervisie door de directie te worden overwogen. Scheiding van taken is een methode om het risico op toevallig of opzettelijk misbruik van bedrijfsmiddelen van een organisatie te verminderen Contact met overheidsinstanties Er behoren passende contacten met relevante overheidsinstanties te worden onderhouden. Organisaties behoren procedures te hebben die aangeven wanneer en door wie contact behoort te worden opgenomen met overheidsinstanties (bijv. politie, regelgevende organen, toezichthouders) en hoe geïdentificeerde informatiebeveiligingsincidenten tijdig behoren te worden gerapporteerd (bijv. indien het vermoeden bestaat dat mogelijk wetgeving is overtreden). 17

20 Organisaties die via het internet worden aangevallen, hebben mogelijk instanties nodig om actie te ondernemen tegen de aanvaller. Het onderhouden van dergelijke contacten kan een eis zijn voor het ondersteunen van het beheer van informatiebeveiligingsincidenten (zie hoofdstuk 16) of het bedrijfscontinuïteits en noodplanproces (zie hoofdstuk 17). Contacten met regelgevende organen zijn ook nuttig om te anticiperen en zich voor te bereiden op komende veranderingen in wet en regelgeving die door de organisatie moeten worden geïmplementeerd. Contacten met andere instanties omvatten contacten met nutsbedrijven, eerstehulpdiensten, elektriciteitsleveranciers en gezondheids en veiligheidsinstanties, bijv. de brandweer (in verband met de bedrijfscontinuïteit), telecommunicatiebedrijven (in verband met verbindingen en beschikbaarheid) en waterleidingbedrijven (in verband met koelvoorzieningen voor apparatuur) Contact met speciale belangengroepen Er behoren passende contacten met speciale belangengroepen of andere gespecialiseerde beveiligingsfora en professionele organisaties te worden onderhouden. Lidmaatschap van speciale belangengroepen of fora behoort te worden overwogen als middel om: a) kennis te verbeteren over best practices en op de hoogte te blijven van relevante beveiligingsinformatie; b) ervoor te zorgen dat de kennis van informatiebeveiliging actueel en volledig is; c) vroegtijdige waarschuwingen te ontvangen inzake alarm, adviezen en patches die verband houden met aanvallen en kwetsbaarheden; d) toegang te krijgen tot gespecialiseerd advies over informatiebeveiliging; e) informatie over nieuwe technologieën, producten, bedreigingen of kwetsbaarheden te delen en uit te wisselen; f) geschikte contactpunten te verkrijgen als er informatiebeveiligingsincidenten aan de orde zijn (zie hoofdstuk 16). 18

21 Overeenkomsten kunnen worden vastgelegd inzake het delen van informatie om samenwerking en coördinatie met betrekking tot beveiligingsonderwerpen te verbeteren. Dergelijke overeenkomsten behoren de eisen voor het beschermen van vertrouwelijke informatie te identificeren Informatiebeveiliging in projectbeheer Informatiebeveiliging behoort aan de orde te komen in projectbeheer, ongeacht het soort project. Bij het management van projecten behoort de patiëntveiligheid als projectrisico in aanmerking te worden genomen voor elk project dat gepaard gaat met het verwerken van persoonlijke gezondheidsinformatie. Informatiebeveiliging behoort te worden geïntegreerd in de projectbeheermethode(n) van de organisatie om ervoor te zorgen dat informatiebeveiligingsrisico s worden geïdentificeerd en aangepakt als deel van een project. Dit geldt in het algemeen voor elk project ongeacht het karakter, bijv. een project voor een proces voor kernactiviteiten, IT, facility management en andere ondersteunende processen. De gebruikte projectbeheermethoden behoren te vereisen dat: a) informatiebeveiligingsdoelstellingen worden opgenomen in projectdoelstellingen; b) een risicobeoordeling van informatiebeveiliging in een vroeg stadium van het project wordt uitgevoerd om de nodige beheersmaatregelen te identificeren; c) informatiebeveiliging deel uitmaakt van alle fasen van de toegepaste projectmethodologie. In alle projecten behoren implicaties van informatiebeveiliging regelmatig te worden behandeld en beoordeeld. Verantwoordelijkheden voor informatiebeveiliging behoren te worden gedefinieerd en toegewezen aan specifieke rollen die zijn gedefinieerd in de projectbeheermethoden. De patiëntveiligheid is een kritisch bestanddeel van de risicobeoordeling voor elk project dat gepaard gaat met het verwerken van persoonlijke gezondheidsinformatie. Risico's voor de veiligheid van cliënten behoren zorgvuldig te worden geanalyseerd en er behoort expliciet aandacht aan te worden besteed. 19

22 6.2 Mobiele apparatuur en telewerken Doelstelling: Het waarborgen van de veiligheid van telewerken en het gebruik van mobiele apparatuur Beleid voor mobiele apparatuur Beleid en ondersteunende beveiligingsmaatregelen behoren te worden vastgesteld om de risico s die het gebruik van mobiele apparatuur met zich meebrengt, te beheren. Bij het gebruikmaken van mobiele apparatuur behoort er speciaal op te worden gelet dat bedrijfsinformatie niet wordt gecompromitteerd. Het beleid voor mobiele apparatuur behoort rekening te houden met de risico s van werken met mobiele apparatuur in onbeschermde omgevingen. Het beleid voor mobiele apparatuur behoort in overweging te nemen: a) registratie van mobiele apparatuur; b) eisen voor fysieke bescherming; c) beperking van installeren van software; d) eisen voor softwareversies voor mobiele apparatuur en voor het toepassen van patches; e) beperking van verbinding met informatiediensten; f) toegangsbeveiligingsmaatregelen; g) cryptografische technieken; h) bescherming tegen malware; i) het op afstand onbruikbaar maken, wissen, uitsluiten; j) back ups; k) gebruik van internetdiensten en apps. Voorzichtigheid is geboden bij het gebruik van mobiele apparatuur in openbare ruimten, vergaderruimten en andere onbeschermde locaties. Er behoort beveiliging te zijn om onbevoegde toegang tot of openbaarmaking van de op deze apparaten opgeslagen of verwerkte informatie te voorkomen, bijv. door gebruik te maken van cryptografische technieken (zie hoofdstuk 10) en het gebruik van geheime authenticatie informatie af te dwingen (zie 9.2.4). Mobiele apparatuur behoort ook fysiek te zijn beveiligd tegen diefstal, in het bijzonder wanneer deze wordt achtergelaten in bijv. een auto of andere vervoermiddelen, in hotelkamers, conferentie en 20

23 ontmoetingscentra. Er behoort een speciale procedure te worden vastgesteld voor diefstal, verlies van mobiele apparatuur e.d. waarin rekening is gehouden met juridische, verzekerings en andere veiligheidseisen die in de organisatie gelden. Apparatuur die belangrijke, gevoelige of essentiële bedrijfsinformatie draagt, behoort niet onbewaakt te worden achtergelaten, en behoort, waar mogelijk, fysiek achter slot en grendel te worden opgeborgen of er behoren speciale sloten te worden gebruikt om de apparatuur te beveiligen. Medewerkers die mobiele apparatuur gebruiken, behoren te worden getraind zodat ze zich bewust worden van de extra risico s die deze manier van werken met zich meebrengt en ze weten welke beheersmaatregelen behoren te worden geïmplementeerd. Als het beleid voor mobiele apparatuur toestaat dat medewerkers gebruikmaken van mobiele apparatuur die hun eigendom is, behoren het beleid en gerelateerde veiligheidsmaatregelen ook de volgende aspecten in overweging te nemen: a) scheiding van privé en zakelijk gebruik van de apparatuur, met inbegrip van het gebruik van software ter ondersteuning van een dergelijke scheiding en ter bescherming van bedrijfsgegevens op een privéapparaat; b) toegang verschaffen tot bedrijfsinformatie alleen nadat gebruikers een eindgebruikersovereenkomst hebben ondertekend waarin zij hun verplichtingen bevestigen (fysieke beveiliging, updaten van software enz.), afstand doen van eigendom van bedrijfsgegevens, toestaan dat de organisatie op afstand gegevens wist in geval van diefstal of verlies van het apparaat of indien zij niet langer geautoriseerd zijn. Dit beleid moet rekening houden met de privacywetgeving. Organisaties behoren: a) specifiek de risico's te beoordelen die gepaard gaan met het gebruik van mobiele apparaten in de zorg; b) een beleid op te stellen inzake de voorzorgsmaatregelen die moeten worden getroffen bij het gebruik van mobiele computerapparatuur, waaronder richtlijnen en beperkingen voor het gebruik van persoonlijke apparaten binnen de organisatie, samen met beheersmaatregelen om aan de toepasselijke wettelijke privacy eisen te voldoen; c) van hun mobiele gebruikers te eisen dat zij dit beleid volgen. Draadloze verbindingen voor mobiele netwerken kennen, hoewel deze vergelijkbaar zijn met die van bedrade netwerken, vanuit het oogpunt van informatiebeveiliging enkele belangrijke verschillen. Bepaalde draadloze versleutelingsprotocollen zoals Wired Equivalent Privacy (WEP) worden nog altijd gebruikt hoewel ze door bekende zwakheden nog maar weinig doeltreffend zijn. Bovendien worden van op mobiele apparatuur opgeslagen informatie mogelijk niet altijd back ups gemaakt (bijv. wegens beperkte bandbreedte van het netwerk of omdat de apparatuur niet is aangesloten op de tijden waarop de back ups zijn gepland). Draadloze verbindingen van mobiele apparatuur zijn gelijksoortig aan andere vormen van netwerkverbinding maar hebben belangrijke verschillen waar rekening mee behoort te worden gehouden bij het identificeren van beheersmaatregelen. Typische verschillen zijn: 21

24 a) sommige beveiligingsprotocollen voor draadloos verkeer zijn gebrekkig en hebben bekende zwakke plekken; b) op mobiele apparatuur opgeslagen informatie wordt mogelijk niet geback upt wegens beperkte bandbreedte van het netwerk of omdat mobiele apparatuur mogelijk niet is aangesloten op de tijden waarop de back ups zijn gepland. Mobiele apparatuur deelt in het algemeen gemeenschappelijke functies, bijv. netwerk, internettoegang, e mail en bestandsbehandeling, met vaste gebruiksapparatuur. en voor informatiebeveiliging van mobiele apparatuur bestaan in het algemeen uit maatregelen die zijn vastgesteld voor de vaste gebruiksapparatuur en de maatregelen tegen bedreigingen die ontstaan door het gebruik van de mobiele apparatuur buiten het gebouw van de organisatie Telewerken Beleid en ondersteunende beveiligingsmaatregelen behoren te worden geïmplementeerd ter beveiliging van informatie die vanaf telewerklocaties wordt benaderd, verwerkt of opgeslagen. Organisaties die telewerken toestaan, behoren een beleid uit te vaardigen dat de voorwaarden en beperkingen definieert voor het telewerken. Waar van toepassing geacht en wettelijk toegestaan, behoort rekening te worden gehouden met de volgende zaken: a) de bestaande fysieke beveiliging van de telewerklocatie, waarbij rekening wordt gehouden met de fysieke beveiliging van het gebouw en de lokale omgeving; b) de voorgestelde fysieke telewerkomgeving; c) de beveiligingseisen die voor communicatie gelden, waarbij rekening wordt gehouden met de behoefte aan toegang op afstand tot de interne systemen van de organisatie, de gevoeligheid van de informatie die wordt benaderd en via de communicatiekoppeling wordt doorgegeven en de gevoeligheid van het interne systeem; d) het verlenen van virtuele desktoptoegang, waardoor het verwerken en opslaan van informatie op privéapparatuur wordt voorkomen; e) de bedreiging van onbevoegde toegang tot informatie of middelen van andere gebruikers van de accommodatie, bijv. familie en vrienden; f) het gebruik van thuisnetwerken en de eisen of beperkingen van de configuratie van draadloze netwerkdiensten; g) beleidsregels en procedures ter voorkoming van geschillen over rechten van intellectuele eigendom die is ontwikkeld op privéapparatuur; 22

25 h) toegang tot privéapparatuur (om de veiligheid van het apparaat vast te stellen of tijdens een onderzoek), wat wetgeving mogelijk kan verhinderen; i) softwarelicentiecontracten waardoor de organisatie aansprakelijk kan worden gesteld voor de licenties van cliëntsoftware op werkstations die privébezit zijn van medewerkers of van externe gebruikers; j) beveiliging tegen malware en eisen aan de firewall. De in acht te nemen richtlijnen en afspraken behoren te omvatten: a) het beschikbaar stellen van passende apparatuur en opbergmeubelen voor de telewerkactiviteiten, waarbij het gebruik van privéapparatuur die niet onder het beheer van de organisatie staat, niet is toegelaten; b) een definitie van geoorloofde werkzaamheden, de werktijden, de classificatie van informatie waarover men mag beschikken en de interne systemen en diensten waartoe de telewerker bevoegde toegang heeft; c) het beschikbaar stellen van passende communicatievoorzieningen, met inbegrip van methoden voor het beveiligen van de toegang op afstand; d) fysieke beveiliging; e) regels en richtlijnen voor toegang voor familie en bezoekers tot apparatuur en informatie; f) het beschikbaar stellen van ondersteuning en onderhoud van hardware en software; g) het regelen van de verzekering; h) de procedures voor de back up en de bedrijfscontinuïteit; i) audit en monitoren van de beveiliging; j) intrekking van bevoegdheid en toegangsrechten, en het inleveren van apparatuur na beëindiging van de telewerkactiviteiten. Organisaties behoren: a) beleid op te stellen inzake de voorzorgsmaatregelen die moeten worden getroffen tijdens het telewerken; b) erop toe te zien dat telewerkende gebruikers van gezondheidsinformatiesystemen zich aan dit beleid houden. Sommige nationale rechtsgebieden (bijv. in Duitsland) hebben al beperkingen gesteld aan telewerken door zorgverleners. Het is belangrijk er rekening mee te houden dat telewerken in de zorg de grenzen van rechtsgebieden kan overschrijden en zelfs kan plaatsvinden aan boord van vliegtuigen en schepen die zich buiten elk nationaal rechtsgebied bevinden. Voor artsen is het nu al routine om per e mail medische beelden enz. buiten de grenzen te verzenden om de meningen van specialisten te verkrijgen. Het is mogelijk dat internationale teams die hulp verlenen bij calamiteiten, in de toekomst gebruik gaan maken van 23

26 gezondheidsinformatiesystemen in andere rechtsgebieden dan die van hun thuisland. De juridische en ethische overwegingen om dit al dan niet te doen, behoren in aanmerking te worden genomen bij het ontwerpen en inzetten van gezondheidsinformatiesystemen (met name landelijke systemen) die op deze manier gebruikt kunnen worden. Telewerken verwijst naar alle vormen van werken buiten het kantoor, met inbegrip van niettraditionele werkomgevingen, zoals telecommuting, flexibele werkplek, werken op afstand en virtuele werkomgevingen. 7 Veilig personeel 7.1 Voorafgaand aan het dienstverband Doelstelling: Waarborgen dat medewerkers en contractanten hun verantwoordelijkheden begrijpen en geschikt zijn voor de rollen waarvoor zij in aanmerking komen Screening Verificatie van de achtergrond van alle kandidaten voor een dienstverband behoort te worden uitgevoerd in overeenstemming met relevante wet en regelgeving en ethische overwegingen en behoort in verhouding te staan tot de bedrijfseisen, de classificatie van de informatie waartoe toegang wordt verleend en de vastgestelde risico s. Organisaties behoren minimaal de identiteit, het huidige adres en de vorige werkkring van personeel en contractanten en vrijwilligers op het moment van de sollicitatie te verifiëren. Verificatiecontroles van de achtergrond van alle kandidaten voor een dienstverband behoren een verificatie te omvatten van de toepasselijke kwalificaties voor zorgverleners, indien er sprake is van accreditatie voor de beroepsgroep op basis van die kwalificaties (bijv. artsen, verplegend personeel enz.). Als een persoon wordt ingehuurd voor een specifieke beveiligingsrol, behoort de organisatie zich ervan te vergewissen dat: a) de kandidaat over de nodige competentie beschikt om de beveiligingsrol te vervullen; b) de kandidaat de rol kan worden toevertrouwd, in het bijzonder als de rol cruciaal is voor de organisatie. 24

27 Verificatie behoort rekening te houden met alle relevante wetgeving op het gebied van privacy, bescherming van persoonsgegevens en arbeidswetgeving, en behoort indien toegelaten, het volgende te omvatten: a) beschikbaarheid van positieve referenties, bijv. één zakelijke en één persoonlijke; b) een verificatie (op volledigheid en nauwkeurigheid) van het curriculum vitae van de sollicitant; c) bevestiging van de geclaimde academische en beroepskwalificaties; d) onafhankelijke verificatie van de identiteit (paspoort of gelijkwaardig document); e) meer gedetailleerde verificatie, zoals controle op kredietwaardigheid of strafblad. Als een persoon wordt ingehuurd voor een specifieke informatiebeveiligingsrol, behoort de organisatie zich ervan te vergewissen dat: a) de kandidaat over de nodige competentie beschikt om de beveiligingsrol te vervullen; b) de kandidaat de rol kan worden toevertrouwd, in het bijzonder als de rol cruciaal is voor de organisatie. Als een functie, hetzij bij een eerste aanstelling, hetzij bij promotie, met zich meebrengt dat de persoon toegang heeft tot faciliteiten die informatie verwerken, en, in het bijzonder, indien het hierbij gaat om vertrouwelijke informatie, bijv. financiële informatie of zeer vertrouwelijke informatie, behoort de organisatie ook verdere, meer gedetailleerde verificaties te overwegen. Procedures behoren criteria en beperkingen voor controleonderzoeken te definiëren, bijv. wie is competent om personen te screenen, en hoe, wanneer en waarom worden controleonderzoeken uitgevoerd. Ook voor contractanten behoort voor een screeningprocedure te worden gezorgd. In die gevallen behoort de overeenkomst tussen de organisatie en de contractant de verantwoordelijkheden voor het uitvoeren van de screening te vermelden en de informatieprocedures die moeten worden gevolgd als de screening niet is afgemaakt of als de resultaten aanleiding geven tot twijfel of bezorgdheid. Informatie over alle kandidaten die in aanmerking komen voor posities binnen de organisatie behoort te worden verzameld en verwerkt in overeenstemming met de relevante wetgeving aanwezig in het relevante rechtsgebied. Afhankelijk van de toepasselijke wetgeving behoren kandidaten vooraf over de screeningactiviteiten te worden geïnformeerd. 25

28 7.1.2 Arbeidsvoorwaarden De contractuele overeenkomst met medewerkers en contractanten behoort hun verantwoordelijkheden voor informatiebeveiliging en die van de organisatie te vermelden. Alle organisaties waarvan personeelsleden betrokken zijn bij het verwerken van persoonlijke gezondheidsinformatie, behoren die betrokkenheid in relevante functieomschrijvingen vast te leggen. Beveiligingsrollen en verantwoordelijkheden, zoals vastgelegd in het informatiebeveiligingsbeleid van de organisatie, behoren ook in relevante functieomschrijvingen te worden vastgelegd. Er behoort speciale aandacht te worden besteed aan de rollen en verantwoordelijkheden van tijdelijk personeel of personeel met een kort dienstverband zoals vervangers, studenten, stagiairs enz. De contractuele verplichtingen voor medewerkers of contractanten behoren de beleidsregels van de organisatie voor informatiebeveiliging weer te geven, en tevens duidelijk te maken en te vermelden: a) dat alle medewerkers en contractanten aan wie toegang wordt verleend tot vertrouwelijke informatie een vertrouwelijkheids of geheimhoudingsovereenkomst behoren te ondertekenen voordat hun toegang wordt verleend tot informatieverwerkende faciliteiten (zie ); b) de wettelijke verantwoordelijkheden en rechten van de medewerker of contractant, bijv. betreffende auteursrechtwetgeving of wetgeving inzake gegevensbescherming (zie en ); c) verantwoordelijkheden voor de classificatie van informatie en het beheer van informatie van de organisatie, andere bedrijfsmiddelen die samenhangen met informatie, informatieverwerkende faciliteiten en informatiediensten die door de medewerker of contractant worden gehanteerd (zie hoofdstuk 8); d) verantwoordelijkheden van de medewerker of contractant voor het verwerken van informatie die is ontvangen van andere bedrijven of externe partijen; e) actie die moet worden ondernomen indien de medewerker of contractant de beveiligingseisen van de organisatie veronachtzaamt (zie 7.2.3). De informatiebeveiligingsrollen en de verantwoordelijkheden behoren tijdens het voortraject van het aanstellingsproces aan de kandidaten te worden gecommuniceerd. De organisatie behoort ervoor te zorgen dat medewerkers en contractanten instemmen met voorwaarden betreffende informatiebeveiliging die passen bij de aard en de mate van toegang die ze zullen krijgen tot de bedrijfsmiddelen van de organisatie die samenhangen met informatiesystemen en diensten. Waar van toepassing behoren de verantwoordelijkheden die in de arbeidsvoorwaarden staan voor een vastgestelde periode na het einde van het dienstverband van kracht te blijven (zie 7.3). 26

29 Organisaties die persoonlijke gezondheidsinformatie verwerken behoren erop toe te zien dat werknemers of contractanten de plicht hebben schendingen van de beveiliging van gezondheidsinformatie of de privacy van cliënten te melden. Het is belangrijk dat men weet hoe en waar men personeel die zorgverleners zijn kan bereiken, hoewel, aangezien bepaald medisch personeel regelmatig verhuist, adresgegevens van beperkte waarde kunnen zijn. Gezondheidsorganisaties behoren daarom aandacht te besteden aan het verzamelen van een redelijk aantal referenties en het uitvoeren van andere vormen van controle, bijv. door beroepsorganisaties en academische instellingen. Waar mogelijk zouden controles op het al dan niet bestaan van een strafblad moeten worden uitgevoerd. Let wel: het is mogelijk dat deze al worden uitgevoerd in het kader van de accreditatie van zorgverleners. Zie ook Er mag een gedragscode worden gebruikt die de verantwoordelijkheden van de medewerker of contractant op het gebied van informatiebeveiliging aangeeft ten aanzien van vertrouwelijkheid, gegevensbescherming, ethiek, passend gebruik van de uitrusting en faciliteiten van de organisatie, alsmede ten aanzien van door de organisatie verwacht moreel verantwoord handelen. Een externe partij waarmee een contractant is verbonden kan ertoe zijn verplicht namens de gecontracteerde persoon contractuele afspraken te maken. 7.2 Tijdens het dienstverband Doelstelling: Ervoor zorgen dat medewerkers en contractanten zich bewust zijn van hun verantwoordelijkheden op het gebied van informatiebeveiliging en deze nakomen Directieverantwoordelijkheden De directie behoort van alle medewerkers en contractanten te eisen dat ze informatiebeveiliging toepassen in overeenstemming met de vastgestelde beleidsregels en procedures van de organisatie. De directie behoort ervoor te zorgen dat medewerkers en contractanten: a) op de juiste manier worden geïnstrueerd over hun informatiebeveiligingsrollen en verantwoordelijkheden voordat zij toegang krijgen tot vertrouwelijke informatie of informatiesystemen; 27

30 b) richtlijnen ontvangen die de verwachtingen met betrekking tot hun informatiebeveiligingsrol binnen de organisatie aangeven; c) gemotiveerd zijn om te voldoen aan de beleidsregels met betrekking tot informatiebeveiliging van de organisatie; d) een niveau van bewustzijn over informatiebeveiliging bereiken dat relevant is voor hun rollen en verantwoordelijkheden binnen de organisatie (zie 7.2.2); e) zich conformeren aan de arbeidsvoorwaarden, die het informatiebeveiligingsbeleid en passende werkmethoden omvatten; f) continu beschikken over de juiste vaardigheden en kwalificaties en regelmatig worden bijgeschoold; g) via een anoniem kanaal schendingen van de beleidsregels of procedures met betrekking tot informatiebeveiliging kunnen melden ( klokkenluider ). De directie behoort te laten zien dat ze de beleidsregels, procedures en beheersmaatregelen met betrekking tot informatiebeveiliging ondersteunt, en als rolmodel te handelen. Het is belangrijk om te wijzen op de speciale nadruk die moet worden gelegd op de punten van zorg van cliënten die niet wensen dat hun persoonlijke gezondheidsinformatie kan worden ingezien door gezondheidswerkers die hun buren, collega's of familieleden zijn. Dergelijke punten van zorg maken een hoog percentage uit van de klachten van mensen die bevreesd zijn voor de vertrouwelijkheid van hun persoonlijke gezondheidsinformatie. Ook is het vaak zo dat personeelsleden niet onnodig in de positie willen worden geplaatst waar ze informatie over vrienden, familieleden of buren moeten beoordelen. Doeltreffend management van gezondheidsinformatiesystemen behoort op deze punten van zorg in te gaan. Indien medewerkers en contractanten niet bewust zijn gemaakt van hun verantwoordelijkheden met betrekking tot informatiebeveiliging, kunnen zij een organisatie aanzienlijke schade berokkenen. Gemotiveerd personeel is naar verwachting betrouwbaarder en zal waarschijnlijk minder incidenten met betrekking tot informatiebeveiliging veroorzaken. Door zwak management kan personeel zich ondergewaardeerd voelen, wat resulteert in een negatieve veiligheidsimpact op de organisatie. Zo kan zwak management bijvoorbeeld leiden tot verwaarlozing van informatiebeveiliging of potentieel misbruik van de bedrijfsmiddelen van de organisatie Bewustzijn, opleiding en training ten aanzien van informatiebeveiliging Alle medewerkers van de organisatie en, voor zover relevant, contractanten behoren een passende bewustzijnsopleiding en training te krijgen en regelmatige bijscholing van beleidsregels en procedures van de organisatie, voor zover relevant voor hun functie. 28

31 Organisaties die persoonlijke gezondheidsinformatie verwerken, behoren te garanderen dat onderwijs en training over informatiebeveiliging worden gegeven bij de introductie van nieuwe medewerkers en dat er regelmatig updates van beveiligingsbeleid en procedures van de organisatie worden verstrekt aan alle werknemers en, indien relevant, derde contractanten, onderzoekers, studenten en vrijwilligers die persoonlijke gezondheidsinformatie verwerken. Werknemers van de organisatie en, waar relevant, derde contractanten behoren te worden gewezen op disciplinaire processen en gevolgen met betrekking tot schendingen van informatiebeveiliging. Een bewustzijnsprogramma met betrekking tot informatiebeveiliging behoort erop gericht te zijn om medewerkers en, indien relevant contractanten, bewust te maken van hun verantwoordelijkheden voor informatiebeveiliging en de manieren waarop men zich van deze verantwoordelijkheden kan kwijten. Een bewustzijnsprogramma met betrekking tot informatiebeveiliging behoort te worden vastgesteld in overeenstemming met de beleidsregels en relevante procedures inzake informatiebeveiliging van de organisatie, rekening houdend met de informatie van de organisatie die moet worden beschermd en de beleidsregels die zijn geïmplementeerd om de informatie te beschermen. Het bewustzijnsprogramma behoort een aantal bewustwordingsactiviteiten te bevatten, zoals campagnes (bijv. een informatiebeveiligingsdag ) en het verspreiden van boekjes of nieuwsbrieven. Bij de opzet van het bewustzijnsprogramma behoort rekening te worden gehouden met de rollen van de medewerker in de organisatie en, indien relevant, de verwachtingen van de organisatie met betrekking tot de bewustwording van contractanten. De activiteiten in het bewustwordingsprogramma behoren op zo n manier te worden gespreid en bij voorkeur regelmatig te worden uitgevoerd dat de activiteiten worden herhaald en nieuwe medewerkers en contractanten deze ook meemaken. Het bewustwordingsprogramma behoort ook regelmatig te worden geactualiseerd, zodat het in overeenstemming blijft met de beleidsregels en procedures van de organisatie, en er behoort te worden voortgebouwd op de lessen die zijn geleerd uit informatiebeveiligingsincidenten. Bewustzijnstraining behoort te worden uitgevoerd zoals vereist door het bewustzijnsprogramma inzake informatiebeveiliging van de organisatie. Bewustzijnstraining kan op verschillende manieren worden gevolgd, bijv. klassikaal, via afstandsonderwijs, via internet, in eigen tempo. Opleiding en training met betrekking tot informatiebeveiliging behoren ook algemene aspecten te omvatten zoals: a) het aangeven van de betrokkenheid van de directie bij informatiebeveiliging in de gehele organisatie; b) de noodzaak om bekend te worden met en te voldoen aan de van toepassing zijnde regels en verplichtingen met betrekking tot informatiebeveiliging zoals gedefinieerd in beleidsregels, normen, wetten, regelgeving, contracten en overeenkomsten; c) persoonlijke verantwoordelijkheid voor eigen doen en laten, en algemene verantwoordelijkheden ten opzichte van het beveiligen of beschermen van informatie die eigendom is van de organisatie en externe partijen; 29

32 d) basisprocedures inzake informatiebeveiliging (zoals het melden van informatiebeveiligingsincidenten) en basisbeheersmaatregelen (zoals wachtwoordbeveiliging, malwarecontroles en opgeruimde bureaus); e) contactpunten en bronnen voor aanvullende informatie en advies over informatiebeveiligingsaangelegenheden, met inbegrip van aanvullend opleidings en trainingsmateriaal met betrekking tot informatiebeveiliging. Opleiding en training voor informatiebeveiliging behoort periodiek plaats te vinden. De basisopleiding en training geldt voor personen die worden overgeplaatst naar nieuwe functies of rollen met substantieel verschillende eisen ten aanzien van informatiebeveiliging, niet alleen voor nieuwe starters, en behoort plaats te vinden voordat de rol actief wordt. De organisatie behoort het opleidings en trainingsprogramma te ontwikkelen om de opleiding en training doeltreffend uit te kunnen voeren. Het programma behoort in overeenstemming te zijn met de beleidsregels en relevante procedures inzake informatiebeveiliging van de organisatie, rekening houdend met de informatie van de organisatie die moet worden beschermd en de beleidsmaatregelen die zijn geïmplementeerd om de informatie te beschermen. Het programma behoort verschillende vormen van opleiding en training te bevatten, bijv. lezingen of zelfstudie. Bij het opstellen van een bewustzijnsprogramma is het belangrijk niet alleen de aandacht te richten op het wat en hoe, maar ook op het waarom. Het is belangrijk dat medewerkers het doel van informatiebeveiliging en de potentiële impact, positief en negatief, van hun eigen gedrag op de organisatie begrijpen. Bewustmaking, opleiding en training kunnen onderdeel zijn van, of worden gegeven in samenwerking met andere trainingsactiviteiten, bijvoorbeeld algemene IT of algemene veiligheidstraining. Bewustmaking, opleiding en trainingsactiviteiten behoren passend en relevant te zijn voor de rollen, verantwoordelijkheden en vaardigheden van de persoon. Om de kennisoverdracht te testen kan aan het eind van een bewustmakingsprogramma, opleiding en trainingscursus een beoordeling van het inzicht van de medewerker worden uitgevoerd Disciplinaire procedure Er behoort een formele en gecommuniceerde disciplinaire procedure te zijn om actie te ondernemen tegen medewerkers die een inbreuk hebben gepleegd op de informatiebeveiliging. 30

33 De disciplinaire procedure behoort niet te worden gestart voordat is geverifieerd dat een inbreuk op de informatiebeveiliging heeft plaatsgevonden (zie ). De formele disciplinaire procedure behoort te waarborgen dat medewerkers die worden verdacht van een inbreuk op de informatiebeveiliging correct en eerlijk worden behandeld. De formele disciplinaire procedure behoort te voorzien in een gegradueerd antwoord dat rekening houdt met factoren zoals de aard en ernst van de inbreuk en de impact ervan op de bedrijfsvoering, of dit een eerste of herhaalde overtreding is, of de overtreder al dan niet juist getraind was, relevante wetgeving, zakelijke contracten en, indien vereist, andere factoren. De disciplinaire procedure behoort ook te worden gebruikt als een afschrikmiddel om te voorkomen dat medewerkers de beleidsregels en procedures met betrekking tot informatiebeveiliging overtreden en om eventuele andere inbreuken op de informatiebeveiliging te voorkomen. Bij opzettelijke inbreuken kan onmiddellijke actie vereist zijn. De disciplinaire processen van gezondheidsorganisaties met betrekking tot schendingen van informatiebeveiliging behoren procedures te volgen die in beleid worden weerspiegeld en daarom bekend zijn bij de persoon of personen waarop het disciplinaire proces van toepassing is. In aanvulling op het voldoen aan de wetgeving die van toepassing is, behoren dergelijke processen te voldoen aan de afspraken die zijn gemaakt tussen zorgverleners en de organisaties van zorgverleners. De disciplinaire procedure kan ook een motivatie of een stimulans vormen indien positieve sancties worden gedefinieerd voor een buitengewone inspanning met betrekking tot informatiebeveiliging. 7.3 Beëindiging en wijziging van dienstverband Doelstelling: Het beschermen van de belangen van de organisatie als onderdeel van de wijzigings of beëindigingsprocedure van het dienstverband Beëindiging of wijziging van verantwoordelijkheden van het dienstverband Verantwoordelijkheden en taken met betrekking tot informatiebeveiliging die van kracht blijven na beëindiging of wijziging van het dienstverband, behoren te worden gedefinieerd, gecommuniceerd aan de medewerker of contractant, en ten uitvoer gebracht. 31

34 Tot het communiceren van verantwoordelijkheden na beëindiging van het dienstverband behoren voortdurende eisen en wettelijke verantwoordelijkheden met betrekking tot informatiebeveiliging en, waar van toepassing, verantwoordelijkheden die zijn opgenomen in vertrouwelijkheidsovereenkomsten (zie ) en de arbeidsvoorwaarden (zie 7.1.2) die gedurende een gedefinieerde periode na beëindiging van het dienstverband van de medewerker of contractant van kracht blijven. Verantwoordelijkheden en plichten die van kracht blijven na beëindiging van het dienstverband behoren te worden opgenomen in de arbeidsvoorwaarden van de medewerker of contractant (zie 7.1.2). Wijzigingen in verantwoordelijkheid of dienstverband behoren te worden gemanaged als het beëindigen van de desbetreffende verantwoordelijkheid of het desbetreffende dienstverband behoort te worden gecombineerd met het initiëren van de nieuwe verantwoordelijkheid of het nieuwe dienstverband. Het is belangrijk om op te merken dat het in de zorg gebruikelijk is dat allerlei verschillende types personeel, bijv. artsen en verplegend personeel, trainingsprogramma's en andere afwisselingen doorlopen waarbij hun toegangsrechten fundamenteel kunnen veranderen. Om te garanderen dat eerdere rechten worden beëindigd die niet langer vereist zijn voor hun rol, behoren dergelijke veranderingen in de werkkring in eerste instantie op dezelfde manier te worden verwerkt als het geval is bij personen waarvan het dienstverband bij de organisatie eindigt. De afdeling personeelszaken is doorgaans verantwoordelijk voor de totale beëindigingsprocedure en werkt samen met de direct leidinggevende van de persoon die vertrekt, om de informatiebeveiligingsaspecten van de relevante procedures af te handelen. Als het gaat om een contractant die is ingehuurd via een externe partij, dan wordt deze beëindigingsprocedure uitgevoerd door de externe partij in overeenstemming met het contract tussen de organisatie en de externe partij. Het kan noodzakelijk zijn om medewerkers, klanten of contractanten te informeren over wijzigingen in het personeelsbestand en de bedrijfsuitvoering. 32

35 8 Beheer van bedrijfsmiddelen 8.1 Verantwoordelijkheid voor bedrijfsmiddelen Doelstelling: Bedrijfsmiddelen van de organisatie identificeren en passende verantwoordelijkheden ter bescherming definiëren Inventariseren van bedrijfsmiddelen Informatie, andere bedrijfsmiddelen die samenhangen met informatie en informatieverwerkende faciliteiten, behoren te worden geïdentificeerd, en van deze bedrijfsmiddelen behoort een inventaris te worden opgesteld en onderhouden. Organisaties die persoonlijke gezondheidsinformatie verwerken, behoren: a) verantwoording af te leggen over informatiebedrijfsmiddelen (d.w.z. een inventaris bij te houden van dergelijke bedrijfsmiddelen); b) een eigenaar te hebben aangewezen voor deze informatiebedrijfsmiddelen (zie 8.1.2); c) regels te hebben voor het aanvaardbare gebruik van deze bedrijfsmiddelen die geïdentificeerd, gedocumenteerd en geïmplementeerd worden. Een organisatie behoort bedrijfsmiddelen die relevant zijn in de levenscyclus van informatie te identificeren en hun belang te documenteren. De levenscyclus van informatie behoort aanmaak, verwerking, opslag, overdracht, verwijdering en vernietiging te omvatten. Documentatie behoort te worden onderhouden in speciale of bestaande inventarislijsten indien van toepassing. De inventarislijst van de bedrijfsmiddelen behoort nauwkeurig, actueel, consistent en in overeenstemming met andere inventarisoverzichten te zijn. Voor elk van de geïdentificeerde bedrijfsmiddelen behoort het eigenaarschap te worden toegekend (zie 8.1.2) en de classificatie te worden geïdentificeerd (zie 8.2). Organisaties die gezondheidsinformatie verwerken, behoren regels te hebben voor het actueel houden van informatiebedrijfsmiddelen (bijv. een medicijnendatabase) en het handhaven van de integriteit van deze bedrijfsmiddelen (bijv. de functionele integriteit van medische apparaten die worden gebruikt om gegevens te registreren of rapporteren). Medische apparaten die worden gebruikt om gegevens te registreren of rapporteren kunnen speciale beveiligingsoverwegingen vereisen met betrekking tot de omgeving waarin ze worden gebruikt en de elektromagnetische emissies die tijdens het gebruik ervan plaatsvinden. Dergelijke apparaten behoren op unieke wijze te worden geïdentificeerd. 33

36 Inventarisoverzichten van bedrijfsmiddelen helpen zeker te stellen dat doeltreffende bescherming plaatsvindt en kunnen ook voor andere doeleinden vereist zijn, zoals om gezondheids en veiligheids, verzekerings of financiële (beheer van bedrijfsmiddelen) redenen. ISO/IEC geeft voorbeelden van bedrijfsmiddelen die misschien door de organisatie in beschouwing zouden moeten worden genomen bij het identificeren van bedrijfsmiddelen. Het opstellen van een inventarisoverzicht van bedrijfsmiddelen is een belangrijke voorwaarde voor risicobeheer (zie ook ISO/IEC en ISO/IEC 27005) Eigendom van bedrijfsmiddelen Bedrijfsmiddelen die in het inventarisoverzicht worden bijgehouden, behoren een eigenaar te hebben. Personen evenals andere entiteiten die een door de directie goedgekeurde verantwoordelijkheid hebben voor de levenscyclus van een bedrijfsmiddel, komen in aanmerking om te worden benoemd als eigenaar van een bedrijfsmiddel. Gewoonlijk wordt een procedure geïmplementeerd die ervoor zorgt dat de benoeming van de eigenaar van bedrijfsmiddelen tijdig plaatsvindt. Het eigenaarschap behoort te worden toegekend als bedrijfsmiddelen worden aangemaakt of als bedrijfsmiddelen naar de organisatie worden overgebracht. De eigenaar van het bedrijfsmiddel behoort verantwoordelijk te zijn voor het juiste beheer ervan voor de gehele levenscyclus van het bedrijfsmiddel. De eigenaar van het bedrijfsmiddel behoort: a) ervoor te zorgen dat bedrijfsmiddelen worden geïnventariseerd; b) ervoor te zorgen dat bedrijfsmiddelen passend worden geclassificeerd en beschermd; c) toegangsbeperkingen en classificatie van belangrijke bedrijfsmiddelen te definiëren en periodiek te beoordelen, rekening houdend met de van toepassing zijnde beleidsregels voor toegangsbeveiliging; d) te zorgen voor een juiste gang van zaken als het bedrijfsmiddel wordt verwijderd of vernietigd. Het is belangrijk om op te merken dat, hoewel veel informatiebedrijfsmiddelen eigendom kunnen zijn in de conventionele betekenis, er aan het concept van eigendom van persoonlijke gezondheidsinformatie allerlei juridische, ethische en op beleid gebaseerde aspecten kleven. In veel rechtsgebieden kunnen individuen rechten hebben met betrekking tot hun eigen persoonlijke 34

37 gezondheidsinformatie die elk simpel concept van eigendom van deze informatie van een zorginstelling of een zorgverlener beperken of overstijgen. Het is eerder zo dat zorginstellingen en zorgverleners met betrekking tot persoonlijke gezondheidsinformatie vaak als beheerders of bewaarders worden gezien. De geïdentificeerde eigenaar kan een persoon of een entiteit zijn die een door de directie goedgekeurde verantwoordelijkheid heeft voor het beheren van de hele levenscyclus van een bedrijfsmiddel. De geïdentificeerde eigenaar heeft niet noodzakelijk eigendomsrechten op het bedrijfsmiddel. Routinetaken mogen worden gedelegeerd, bijv. aan een beheerder die dagelijks voor de bedrijfsmiddelen zorgt, maar de eigenaar blijft verantwoordelijk. Bij complexe informatiesystemen kan het nuttig zijn om groepen van bedrijfsmiddelen aan te wijzen die gezamenlijk een bepaalde dienst leveren. In dat geval is de eigenaar van deze dienst verantwoordelijk voor het leveren van de dienst, met inbegrip van de werking van de bedrijfsmiddelen die de dienst verzorgen Aanvaardbaar gebruik van bedrijfsmiddelen Voor het aanvaardbaar gebruik van informatie en van bedrijfsmiddelen die samenhangen met informatie en informatieverwerkende faciliteiten, behoren regels te worden geïdentificeerd, gedocumenteerd en geïmplementeerd. Medewerkers en externe gebruikers die bedrijfsmiddelen van de organisatie gebruiken of er toegang toe hebben, behoren bewust te worden gemaakt van de informatiebeveiligingseisen van de informatie van de organisatie, andere bedrijfsmiddelen die samenhangen met informatie en informatieverwerkende faciliteiten en bronnen. Zij behoren verantwoordelijk te zijn voor hun gebruik van informatievoorzieningen en voor gebruik onder hun verantwoordelijkheid. 35

38 8.1.4 Teruggeven van bedrijfsmiddelen Alle medewerkers en externe gebruikers behoren alle bedrijfsmiddelen van de organisatie die ze in hun bezit hebben, bij beëindiging van hun dienstverband, contract of overeenkomst terug te geven. Alle werknemers en contractanten behoren, na beëindiging van hun dienstverband, alle persoonlijke gezondheidsinformatie in niet elektronische vorm die zij in hun bezit hebben, terug te geven en erop toe te zien dat alle persoonlijke gezondheidsinformatie in elektronische vorm die zij in hun bezit hebben, op relevante systemen wordt bijgewerkt en vervolgens op beveiligde wijze wordt gewist van alle apparaten waarop deze aanwezig was. In de beëindigingsprocedure behoort formeel het teruggeven van alle eerder verstrekte fysieke en elektronische bedrijfsmiddelen die het eigendom zijn van of toevertrouwd zijn aan de organisatie te worden opgenomen. Ingeval een medewerker of een gebruiker van een externe partij apparatuur van de organisatie koopt of eigen persoonlijke apparatuur gebruikt, behoren procedures te worden gevolgd om ervoor te zorgen dat alle relevante informatie aan de organisatie wordt overgedragen en nauwkeurig van de apparatuur wordt verwijderd (zie ). Ingeval een medewerker of externe gebruiker beschikt over kennis die belangrijk is voor de lopende bedrijfsvoering, behoort die informatie te worden gedocumenteerd en aan de organisatie te worden overgedragen. Tijdens de opzegtermijn behoort de organisatie controle uit te oefenen op onbevoegd kopiëren van relevante informatie (bijv. intellectuele eigendom) door medewerkers en contractanten van wie het dienstverband is opgezegd. 36

39 8.2 Informatieclassificatie Doelstelling: Bewerkstelligen dat informatie een passend beschermingsniveau krijgt dat in overeenstemming is met het belang ervan voor de organisatie Classificatie van informatie Informatie behoort te worden geclassificeerd met betrekking tot wettelijke eisen, waarde, belang en gevoeligheid voor onbevoegde bekendmaking of wijziging. Organisaties die persoonlijke gezondheidsinformatie verwerken, behoren dergelijke gegevens op uniforme wijze als vertrouwelijk te classificeren. Classificaties en de bijbehorende beschermende beheersmaatregelen voor informatie behoren rekening te houden met de zakelijke behoeften om informatie te delen of te beperken, en met wettelijke eisen. Andere bedrijfsmiddelen dan informatie kunnen ook worden geclassificeerd in overeenstemming met de classificatie van informatie die is opgeslagen in, verwerkt door of anderszins behandeld of beschermd door het bedrijfsmiddel. Eigenaren van informatiebedrijfsmiddelen behoren verantwoordelijk te zijn voor de classificatie ervan. Het classificatieschema behoort regels voor het classificeren te bevatten en criteria voor het na verloop van tijd opnieuw beoordelen van de classificatie. Het beschermingsniveau dat in het schema wordt vastgelegd, behoort te worden vastgesteld door de vertrouwelijkheid, integriteit en beschikbaarheid en eventuele andere eisen voor de desbetreffende informatie te analyseren. Het schema behoort in overeenstemming te worden gebracht met het beleid voor toegangsbeveiliging (zie 9.1.1). Elk niveau behoort een naam te krijgen die betekenis heeft in de context van de toepassing van het classificatieschema. Het schema behoort organisatiebreed consistent te zijn zodat iedereen informatie en gerelateerde bedrijfsmiddelen op dezelfde manier classificeert op basis van een gemeenschappelijk begrip van beschermingseisen en de passende bescherming toepast. Classificatie behoort te worden opgenomen in de procedures van de organisatie en organisatiebreed consistent en coherent te zijn. Resultaten van classificatie behoren de waarde van bedrijfsmiddelen aan te geven afhankelijk van hun gevoeligheid en belang voor de organisatie, bijv. in de zin van vertrouwelijkheid, integriteit en beschikbaarheid. Resultaten van classificatie behoren te worden geactualiseerd in overeenstemming met wijzigingen in hun waarde, gevoeligheid en belang in de loop van hun levenscyclus. Het vaststellen van beschermingsniveaus voor informatiebedrijfsmiddelen in de zorg is complex en vergelijkingen met classificaties van overheids of militaire gegevens kunnen misleidend zijn. De volgende kenmerken zijn belangrijke kenmerken van informatiebedrijfsmiddelen binnen de zorg. 37

40 a) De vertrouwelijkheid van persoonlijke gezondheidsinformatie is vaak grotendeels eerder subjectief dan objectief. Met andere woorden: uiteindelijk kan alleen de persoon waarop de gegevens betrekking hebben (d.w.z. de cliënt) goed de relatieve vertrouwelijkheid bepalen van verschillende gegevensvelden of groeperingen. Een persoon die een relatie waarin hij of zij werd mishandeld, is ontvlucht, zal het veel belangrijker vinden dat zijn of haar nieuwe adres en telefoonnummer geheim wordt gehouden dan klinische gegevens over het zetten van zijn of haar gebroken arm. b) De vertrouwelijkheid van persoonlijke gezondheidsinformatie is contextafhankelijk. Zo is het bijvoorbeeld mogelijk dat een cliënt zijn naam en adres op een lijst van mensen die zijn binnengekomen op de eerste hulp van een ziekenhuis, niet als direct vertrouwelijk beschouwt, terwijl dezelfde naam en hetzelfde adres op een lijst van mensen die zijn opgenomen in een kliniek waar mensen die aan seksuele impotentie lijden worden behandeld, door die persoon als zeer vertrouwelijk wordt beschouwd. c) De vertrouwelijkheid van persoonlijke gezondheidsinformatie kan gedurende de levensduur van het medische dossier van een individu verschuiven. Zo hebben de veranderende maatschappelijke attitudes gedurende de afgelopen 20 jaar ertoe geleid dat veel cliënten hun seksuele geaardheid niet langer als vertrouwelijk beschouwen. De houdingen ten opzichte van drugs en alcoholverslaving hebben er daarentegen toe geleid dat bepaalde cliënten gegevens over verslavingszorg nu als nog vertrouwelijker beschouwen dan ze 20 jaar geleden zouden hebben gedaan. Omdat men niet kan voorspellen hoe gevoelig een bepaald element van persoonlijke gezondheidsinformatie is met betrekking tot alle toepassingen en alle fasen van de levenscyclus van dat element, behoort alle persoonlijke gezondheidsinformatie altijd op de juiste zorgvuldige wijze te worden beschermd. Let op: hoewel alle persoonlijke gezondheidsinformatie op uniforme wijze als vertrouwelijk behoort te worden geclassificeerd, kunnen praktische overwegingen het nodig maken de dossiers te identificeren van die cliënten waarvoor er een verhoogd risico kan bestaan dat mensen die geen noodzaak tot kennisneming hebben, er toegang toe hebben. Dergelijke individuen zijn onder andere werknemers van de organisatie op zich (met name als hun conditie emotionele gedragingen oproept), regeringsleiders, beroemdheden, politici, nieuwsmakers en leden van groepen die uitzonderlijk hoge risico's lopen (bijv. mensen met een seksueel overdraagbare aandoening of mensen van wie de persoonlijke gezondheidsinformatie informatie bevat over genetische aanleg voor een ernstige ziekte). Het kan nodig zijn de dossiers van zulke individuen van een speciaal label te voorzien zodat de toegang ertoe nauwgezet kan worden gemonitord. Het implementeren van dergelijke regelingen behoort echter met de nodige zorg te gebeuren, aangezien dit labelen het probleem dat men ermee wil vermijden juist kan verergeren, d.w.z. dat het de aandacht juist kan vestigen op de gelabelde gegevens. Het is ook belangrijk te benadrukken dat waar bepaalde cliënten een verhoogd risico kunnen lopen, hun persoonlijke gezondheidsinformatie niet per definitie meer vertrouwelijk is dan die van andere cliënten. Alle persoonlijke gezondheidsinformatie is vertrouwelijk en behoort ook zo te worden behandeld. Zie ook de bespreking onder de zorgspecifieke implementatierichtlijn in Het als vertrouwelijk identificeren en (waar van toepassing) uit beschermingsoogpunt labelen van informatiebedrijfsmiddelen kan een belangrijk instrument zijn bij het trainen van personeel en bij de naleving van het beleid. Dit werkt het beste als de classificatie als een indicator van vereiste praktijken voor het hanteren van informatie fungeert. De classificatie kan ook een belangrijk bestanddeel zijn van overeenkomsten over gegevensbescherming tussen rechtsgebieden en met derde organisaties en het personeel van die organisaties. Het identificeren en labelen van informatiebedrijfsmiddelen is ook een essentieel bestanddeel van ISO/IEC In aanvulling op de traditionele classificatie van gegevens op basis van hoe gevoelig ze zijn voor openbaarmaking, is het ook nodig de kritikaliteit te classificeren van informatie, d.w.z. de mate waarin de beschikbaarheid en integriteit van de informatie essentieel zijn voor de voortdurende verlening van 38

41 zorg. Tijdsfactoren die betrokken zijn bij klinische processen, spelen vaak een cruciale rol bij het vaststellen van de beschikbaarheidseisen voor persoonlijke gezondheidsinformatie. Classificatie met betrekking tot beschikbaarheid, integriteit en kritikaliteit behoort ook te worden toegepast op processen, IT apparaten, software, locaties en personeel. Kritikaliteit behoort via een risicobeoordeling te worden geïdentificeerd. Classificatie biedt personen die met informatie omgaan een beknopte indicatie van hoe deze te behandelen en te beschermen. Het aanmaken van informatiegroepen met gelijksoortige beschermingsbehoeften en het specificeren van informatiebeveiligingsprocedures die gelden voor alle informatie in elke groep vergemakkelijken dit. Deze aanpak vermindert de behoefte aan afzonderlijke risicobeoordeling en speciaal ontworpen beheersmaatregelen. Na verloop van tijd is informatie mogelijk niet meer gevoelig of essentieel, bijvoorbeeld als de informatie openbaar is gemaakt. Met deze aspecten behoort rekening te worden gehouden omdat overclassificatie kan leiden tot het implementeren van onnodige beheersmaatregelen, wat resulteert in extra kosten, terwijl onderclassificatie het halen van bedrijfsdoelstellingen in gevaar kan brengen. Een voorbeeld van een classificatieschema betreffende de vertrouwelijkheid van informatie kan worden gebaseerd op de volgende vier niveaus: a) openbaarmaking veroorzaakt geen schade; b) openbaarmaking veroorzaakt geringe problemen of geringe operationele ongemakken; c) openbaarmaking heeft een kortdurende significante impact op de operationele of tactische doelstellingen; d) openbaarmaking heeft een ernstige impact op de strategische langetermijndoelstellingen of brengt het voortbestaan van de organisatie in gevaar Informatie labelen Om informatie te labelen behoort een passende reeks procedures te worden ontwikkeld en geïmplementeerd in overeenstemming met het informatieclassificatieschema dat is vastgesteld door de organisatie. Alle gezondheidsinformatiesystemen die persoonlijke gezondheidsinformatie verwerken, behoren de gebruikers te wijzen op de vertrouwelijkheid van persoonlijke gezondheidsinformatie die toegankelijk is vanaf het systeem (bijv. bij het opstarten of inloggen), en behoren papieren output als vertrouwelijk te labelen als die output persoonlijke gezondheidsinformatie bevat. Procedures voor het labelen van informatie behoren te gaan over informatie en gerelateerde bedrijfsmiddelen in fysieke en elektronische formaten. De labeling behoort in overeenstemming te zijn 39

42 met het classificatieschema vastgesteld in De labels behoren gemakkelijk herkenbaar te zijn. De procedures behoren richtlijnen te geven over waar en hoe labels zijn bevestigd, rekening houdend met hoe de informatie wordt bereikt of hoe de bedrijfsmiddelen worden gehanteerd afhankelijk van de soorten media. De procedures kunnen gevallen definiëren waarin labelen niet wordt toegepast, bijv. bij niet vertrouwelijke informatie, om de werklast te verminderen. Medewerkers en contractanten behoren op de hoogte te worden gebracht van de labelprocedures. Output van systemen die informatie bevatten die is geclassificeerd als gevoelig of essentieel behoort een passend classificatielabel te dragen. Niet alle gezondheidsinformatie is vertrouwelijk en niet alle gezondheidsinformatiesystemen bieden gebruikers toegang tot persoonlijke gezondheidsinformatie. Gebruikers van gezondheidsinformatiesystemen behoren het te weten als de gegevens waartoe zij zich toegang verschaffen persoonlijke gezondheidsinformatie bevatten. Het labelen van geclassificeerde informatie is een belangrijke eis bij afspraken over het delen van informatie. Fysieke labels en metagegevens zijn een gebruikelijke vorm van labelen. Het labelen van informatie en gerelateerde bedrijfsmiddelen kan soms negatieve effecten hebben. Geclassificeerde bedrijfsmiddelen zijn gemakkelijker te identificeren en daarom gemakkelijker te stelen door insiders of externe aanvallers Behandelen van bedrijfsmiddelen Procedures voor het behandelen van bedrijfsmiddelen behoren te worden ontwikkeld en geïmplementeerd in overeenstemming met het informatieclassificatieschema dat is vastgesteld door de organisatie. Voor het hanteren, verwerken, opslaan en communiceren van informatie behoren procedures te worden opgesteld die consistent zijn met de classificatie van de informatie (zie 8.2.1). Met de volgende aspecten behoort rekening te worden gehouden: a) toegangsbeperkingen die de beschermingseisen van elk classificatieniveau ondersteunen; b) onderhoud van een formele verslaglegging van de bevoegde ontvangers van bedrijfsmiddelen; c) bescherming van tijdelijke of permanente kopieën van de informatie tot een niveau dat consistent is met de bescherming van de originele informatie; 40

43 d) opslag van IT bedrijfsmiddelen in overeenstemming met de voorschriften van de fabrikant; e) duidelijke markering van alle kopieën van media ter attentie van de bevoegde ontvanger. Het binnen de organisatie gebruikte classificatieschema is mogelijk niet gelijk aan de schema s die door andere organisaties worden gebruikt, zelfs als de namen van de niveaus gelijk zijn; bovendien kan informatie die zich tussen organisaties beweegt variëren in classificatie afhankelijk van de context in elke organisatie, zelfs als de classificatieschema s identiek zijn. Overeenkomsten met andere organisaties waar het delen van informatie in voorkomt, behoren procedures te bevatten voor het identificeren van de classificatie van die informatie en voor het interpreteren van de classificatielabels van andere organisaties. 8.3 Behandelen van media Doelstelling: Onbevoegde openbaarmaking, wijziging, verwijdering of vernietiging van informatie die op media is opgeslagen, voorkomen Beheer van verwijderbare media Voor het beheren van verwijderbare media behoren procedures te worden geïmplementeerd in overeenstemming met het classificatieschema dat door de organisatie is vastgesteld. Media die persoonlijke gezondheidsinformatie bevatten, behoren fysiek te worden beschermd of de gegevens ervan behoren versleuteld te worden. De status en locatie van media die niet versleutelde persoonlijke gezondheidsinformatie bevatten, behoren gemonitord te worden. Voor het beheren van verwijderbare media behoren de volgende richtlijnen in acht te worden genomen: a) van herbruikbare media die de organisatie verlaten, behoort de inhoud, als die niet meer nodig is, onherstelbaar te worden verwijderd; b) indien nodig en haalbaar behoort goedkeuring te worden verkregen om media uit de organisatie te verwijderen en er behoort een verslaglegging van dergelijke verwijderingen te worden bijgehouden voor het onderhouden van een audittraject; 41

44 c) alle media behoren te worden opgeslagen in een veilige beveiligde omgeving, in overeenstemming met de voorschriften van de fabrikant; d) indien vertrouwelijkheid of integriteit van gegevens belangrijke overwegingen zijn, behoren cryptografische technieken te worden gebruikt om gegevens op verwijderbare media te beschermen; e) om het risico te verkleinen dat media in kwaliteit achteruitgaan terwijl de opgeslagen gegevens nog nodig zijn, behoren de gegevens te worden overgebracht naar nieuwe media voordat ze onleesbaar worden; f) van waardevolle gegevens behoren meerdere kopieën op verschillende media te worden opgeslagen om het risico verder te verminderen van toevallige beschadiging of verlies van gegevens; g) om de kans op verlies van gegevens te beperken behoort registratie van verwijderbare media te worden overwogen; h) stations voor verwijderbare media behoren alleen te worden vrijgegeven als er een bedrijfsreden is om dit te doen; i) als er behoefte is om verwijderbare media te gebruiken behoort de overdracht van informatie op dergelijke media te worden gemonitord. j) Procedures en autorisatieniveaus behoren te worden gedocumenteerd. Organisaties die persoonlijke gezondheidsinformatie verwerken, behoren te garanderen dat alle persoonlijke gezondheidsinformatie die op verwijderbare media wordt opgeslagen: a) versleuteld wordt tijdens de overdracht van de desbetreffende media of b) beschermd wordt tegen diefstal tijdens de overdracht van de desbetreffende media Verwijderen van media Media behoren op een veilige en beveiligde manier te worden verwijderd als ze niet langer nodig zijn, overeenkomstig formele procedures. Alle persoonlijke gezondheidsinformatie behoort veilig te worden gewist of anders behoren de media te worden vernietigd als ze niet meer gebruikt hoeven te worden. 42

45 Voor het beveiligd verwijderen van media behoren formele procedures te worden vastgesteld om het risico zo klein mogelijk te houden dat vertrouwelijke informatie bij onbevoegde personen terechtkomt. De procedures voor het beveiligd verwijderen van media die vertrouwelijke informatie bevatten, behoren in verhouding te staan tot de gevoeligheid van die informatie. Met de volgende aspecten behoort rekening te worden gehouden: a) media die vertrouwelijke informatie bevatten behoren op een beveiligde manier te worden opgeslagen en verwijderd, bijv. door verbranding of versnippering, of de gegevens behoren te worden gewist voordat de media worden gebruikt door een andere toepassing in de organisatie. b) er behoren procedures te zijn om media te identificeren die mogelijk veilig moeten worden verwijderd; c) mogelijk is het eenvoudiger om ervoor te kiezen alle media in te zamelen en veilig te verwijderen in plaats van te proberen de gevoelige media te scheiden van de rest; d) veel organisaties bieden voor media inzamelings en verwijderingsdiensten aan; de keuze voor een passende externe partij die beschikt over adequate beheersmaatregelen en ervaring behoort zorgvuldig te gebeuren; e) verwijdering van gevoelige media behoort te worden geregistreerd om een audittraject te onderhouden. Bij het accumuleren van media voor verwijdering behoort rekening te worden gehouden met het aggregatie effect, waardoor een grote hoeveelheid niet gevoelige informatie gevoelig kan worden. Het niet op de juiste wijze verwijderen van media blijft een bron van ernstige schendingen van de vertrouwelijkheid van cliënten. Het is met name belangrijk op te merken dat deze beheersmaatregel behoort te worden toegepast voordat eventuele betreffende uitrusting wordt hersteld of verwijderd. Deze eis is ook van toepassing op medische apparaten die worden gebruikt om gegevens te registreren of rapporteren. Voor beschadigde apparatuur die gevoelige gegevens bevat, kan een risicobeoordeling nodig zijn om vast te stellen of de media fysiek moeten worden vernietigd in plaats van te worden gerepareerd of verwijderd (zie ) Media fysiek overdragen Media die informatie bevatten, behoren te worden beschermd tegen onbevoegde toegang, misbruik of corruptie tijdens transport. 43

46 De volgende richtlijnen behoren te worden overwogen om media die informatie bevatten te beschermen tijdens transport: a) er behoren betrouwbare transport of koeriersdiensten te worden gebruikt; b) met de directie kan worden afgesproken welke koeriersdiensten bevoegd zijn; c) er behoren procedures te worden ontwikkeld om de identificatie van koeriers te verifiëren; d) de verpakking behoort toereikend te zijn om de inhoud te beschermen tegen fysieke schade die tijdens transport kan ontstaan en behoort in overeenstemming te zijn met de voorschriften van de fabrikant, bijv. bescherming tegen milieufactoren die het herstelvermogen van de media kunnen verminderen zoals blootstelling aan hitte, vocht of elektromagnetische velden; e) er behoren registraties te worden bijgehouden die de inhoud van de media en de toegepaste bescherming identificeren en waarin wordt vastgelegd hoe vaak de media zijn vervoerd naar de beheerder en het in ontvangst nemen op de plaats van bestemming. Informatie kan tijdens fysiek transport gevoelig zijn voor onbevoegde toegang, misbruik of datacorruptie, bijvoorbeeld als media per post of koeriersdienst worden verzonden. In deze beheersmaatregel worden onder media ook papieren documenten verstaan. Als vertrouwelijke informatie op media niet versleuteld is, behoort aanvullende fysieke bescherming te worden overwogen. 9 Toegangsbeveiliging 9.1 Bedrijfseisen voor toegangsbeveiliging Doelstelling: Toegang tot informatie en informatieverwerkende faciliteiten beperken Beleid voor toegangsbeveiliging Een beleid voor toegangsbeveiliging behoort te worden vastgesteld, gedocumenteerd en beoordeeld op basis van bedrijfs en informatiebeveiligingseisen. 44

47 Organisaties die persoonlijke gezondheidsinformatie verwerken, behoren de toegang tot dergelijke informatie te controleren. In het algemeen behoren de gebruikers van gezondheidsinformatiesystemen hun toegang tot persoonlijke gezondheidsinformatie te beperken tot situaties: a) waarin er een zorgrelatie bestaat tussen de gebruiker en de persoon waarop de gegevens betrekking hebben (de cliënt tot wiens persoonlijke gezondheidsinformatie er toegang wordt gemaakt); b) waarin de gebruiker een activiteit uitvoert namens de persoon waarop de gegevens betrekking hebben; c) waarin er specifieke gegevens nodig zijn om deze activiteit te ondersteunen. Organisaties die persoonlijke gezondheidsinformatie verwerken, behoren een toegangscontrolebeleid te hebben waarmee de toegang tot deze gegevens wordt geregeld. Het beleid van de organisatie met betrekking tot toegangscontrole behoort te worden vastgesteld op basis van vooraf gedefinieerde rollen met bijbehorende bevoegdheden die passen bij, maar beperkt zijn tot, de behoeften van die rol. Het toegangscontrolebeleid, als bestanddeel van het in beschreven beleidskader voor informatiebeveiliging, behoort professionele, ethische, juridische en cliëntgerelateerde eisen te weerspiegelen en behoort de taken die worden uitgevoerd door zorgverleners, en de workflow van de taak in aanmerking te nemen. De organisatie behoort alle partijen te identificeren en documenteren waarmee cliëntgegevens worden uitgewisseld, en met deze partijen behoren contractuele afspraken over toegang en rechten te worden gemaakt, alvorens cliëntgegevens uit te wisselen. Eigenaren van bedrijfsmiddelen behoren passende regels voor toegangsbeveiliging, rechten en beperkingen voor specifieke gebruikersrollen ten aanzien van hun bedrijfsmiddelen vast te stellen, waarbij de details en de striktheid van de beheersmaatregelen een afspiegeling zijn van de gerelateerde informatiebeveiligingsrisico s. Toegangsbeveiligingsmaatregelen zijn zowel logisch als fysiek van aard (zie hoofdstuk 11) en behoren als een geheel te worden beschouwd. Gebruikers en dienstverleners behoren een duidelijke verklaring te ontvangen waarin is vastgelegd aan welke bedrijfseisen de toegangsbeveiligingsmaatregelen moeten voldoen. Het beleid behoort rekening te houden met het volgende: a) beveiligingseisen van de bedrijfstoepassingen; b) beleidsregels voor informatieverspreiding en autorisatie, bijv. het need to know principe, informatiebeveiligingsniveaus en classificatie (zie 8.2); c) consistentie tussen de toegangsrechten en de beleidsregels inzake informatieclassificatie van systemen en netwerken; 45

48 d) relevante wetgeving en contractuele verplichtingen met betrekking tot beperking aan de toegang tot gegevens of diensten (zie 18.1); e) het beheer van toegangsrechten in een distributie en netwerkomgeving die alle beschikbare soorten verbindingen herkent; f) scheiding van toegangsbeveiligingsrollen, bijv. toegangsverzoek, autorisatie, administratie; g) eisen voor formele autorisatie van toegangsverzoeken (zie en 9.2.2); h) eisen voor het periodiek beoordelen van toegangsrechten (zie 9.2.5); i) intrekken van toegangsrechten (zie 9.2.6); j) archiveren van verslaglegging van alle belangrijke gebeurtenissen betreffende het gebruik en het beheer van gebruikersidentificaties en geheime authenticatie informatie; k) rollen met speciale toegangsrechten (zie 9.2.3). Het is belangrijk om op te merken dat, om te voorkomen dat de verlening van zorg vertraagd wordt of stokt, er krachtigere eisen dan gebruikelijk voor een duidelijk beleid en proces, met bijbehorende autorisatie, gelden om de normale toegangscontroleregels in noodsituaties te omzeilen. Gezondheidsorganisaties worden ertoe opgeroepen de implementatie van een gefedereerde identiteits en toegangsmanagementoplossing in overweging te nemen met het oog op de mogelijke aanvullende ondersteuning en lagere beheerkosten die zo'n oplossing voor het toegangscontrolebeleid zal opleveren. Bovendien zal dit beveiligingstoegangsprocessen op hoger niveau, zoals op smartcards gebaseerde toegang en single sign on functionaliteit, ondersteunen. Bij het opstellen van regels voor toegangsbeveiliging behoort aandacht te worden besteed aan het volgende: a) regels vaststellen gebaseerd op de vooronderstelling Alles is in principe verboden tenzij het uitdrukkelijk is toegelaten in plaats van de zwakkere regel Alles is in principe toegelaten tenzij het uitdrukkelijk is verboden ; b) wijzigingen in informatielabels (zie 8.2.2) die automatisch door informatieverwerkende faciliteiten worden aangebracht en wijzigingen die naar keuze van de gebruiker worden aangebracht; c) wijzigingen in toegangsrechten voor gebruikers die automatisch door het informatiesysteem worden aangebracht en wijzigingen die door een beheerder worden aangebracht; d) regels die specifieke goedkeuring vereisen voor de implementatie en regels waarvoor dat niet geldt. Regels voor toegangsbeveiliging behoren te worden ondersteund door formele procedures (zie 9.2, 9.3, 9.4) en gedefinieerde verantwoordelijkheden (zie 6.1.1, 9.3). Een op rollen gebaseerde toegangsbeveiliging is een aanpak die door veel organisaties met succes wordt gebruikt om toegangsrechten te koppelen aan bedrijfsrollen. 46

49 Twee van de veelvuldig toegepaste principes om het beleid voor toegangsbeveiliging te sturen zijn: a) need to know : u krijgt alleen toegang tot de informatie die u nodig hebt voor het uitvoeren van uw taken (verschillende taken/rollen betekenen een verschillende need to know en daardoor verschillende toegangsprofielen); b) noodzaak tot gebruik ( need to use ): u krijgt alleen toegang tot de informatieverwerkende faciliteiten (IT apparatuur, toepassingen, procedures, ruimten) die u nodig hebt om uw taak/functie/rol uit te voeren. Aanvullende richtlijnen over toegangscontrole in zorggerelateerde toepassingen zijn te vinden in ISO Toegang tot netwerken en netwerkdiensten Gebruikers behoren alleen toegang te krijgen tot het netwerk en de netwerkdiensten waarvoor zij specifiek bevoegd zijn. Een beleid voor het gebruik van netwerken en netwerkdiensten behoort te worden geformuleerd. Dit beleid behoort te omvatten: a) de netwerken en netwerkdiensten waartoe toegang wordt verleend; b) autorisatieprocedures om vast te stellen wie toegang krijgt tot welk netwerk en welke netwerkdiensten; c) beheersmaatregelen en procedures om de toegang tot netwerkverbindingen en diensten te beschermen; d) de middelen die worden gebruikt om toegang te krijgen tot netwerken en netwerkdiensten (bijv. VPN of draadloos netwerk); e) eisen voor gebruikersauthenticatie voor de toegang tot de verschillende netwerkdiensten; f) monitoren van het gebruik van netwerkdiensten. Het beleid voor het gebruik van netwerkdiensten behoort aan te sluiten bij het toegangsbeveiligingsbeleid van de organisatie (zie 9.1.1). 47

50 Ongeautoriseerde en onveilige verbindingen met netwerkdiensten kunnen de gehele organisatie schaden. Deze beheersmaatregel is vooral belangrijk voor netwerkverbindingen met gevoelige of essentiële bedrijfstoepassingen of met gebruikers in locaties met een hoog risico, bijv. openbare of externe locaties die buiten het informatiebeveiligingsbeheer en de informatiebeveiligingsbeheersing van de organisatie vallen. 9.2 Beheer van toegangsrechten van gebruikers Doelstelling: Toegang voor bevoegde gebruikers bewerkstelligen en onbevoegde toegang tot systemen en diensten voorkomen Registratie en afmelden van gebruikers Een formele registratie en afmeldingsprocedure behoort te worden geïmplementeerd om toewijzing van toegangsrechten mogelijk te maken. De toegang tot gezondheidsinformatiesystemen die persoonlijke gezondheidsinformatie verwerken, behoort onderhevig te zijn aan een formeel gebruikersregistratieproces. Procedures voor het registreren van gebruikers behoren te garanderen dat het vereiste niveau van authenticatie van de geclaimde identiteit van gebruikers overeenkomt met het (de) toegangsniveau(s) waarover de gebruiker zal gaan beschikken. De gebruikersregistratiegegevens behoren regelmatig te worden beoordeeld om te garanderen dat ze volledig en juist zijn en dat toegang nog altijd vereist is. De procedure voor het beheren van gebruikersidentificaties behoort te omvatten: a) het gebruik van unieke gebruikersidentificaties zodat gebruikers kunnen worden gekoppeld aan en verantwoordelijk kunnen worden gesteld voor hun acties; het gebruik van groepsidentificaties behoort alleen te worden toegelaten als deze om bedrijfs of operationele redenen noodzakelijk zijn en behoort te worden goedgekeurd en gedocumenteerd; b) het onmiddellijk ongeldig maken of verwijderen van de gebruikersidentificatie van gebruikers die de organisatie hebben verlaten (zie 9.2.6); c) het periodiek identificeren en verwijderen van overbodige gebruikersidentificaties; d) het ervoor zorgen dat overtollige gebruikersidentificaties niet aan andere gebruikers worden uitgegeven. 48

51 Het is belangrijk te begrijpen dat de taak van het identificeren en registreren van gebruikers van gezondheidsinformatiesystemen ook alle volgende punten omvat: a) het nauwkeurig vastleggen van de identiteit van een gebruiker (bijv. Jan Smit, geboren op 26 maart 1982, momenteel woonachtig op een specifiek adres); b) het nauwkeurig vastleggen, na verificatie, van de blijvende beroepsgegevens van een gebruiker (bijv. Dr. Suzan Jansen, cardioloog) en/of functiebenaming (bijv. Jan Smit, medisch receptionist); c) het toewijzen van een ondubbelzinnige gebruikersidentificatiecode. Let op: cliënten zijn meestal geen systeemgebruikers, hoewel de cliënten die online toegang hebben tot (een deel van) hun persoonlijke gegevens (bijv. via een online portal) wel systeemgebruikers kunnen zijn (zij het dat ze beperkte toegang hebben). Ook zijn er gezondheidstoepassingen waarin een gebruiker algemene gezondheidsadviezen en informatie kan zoeken. Hoewel dit verzoek tot informatie geregistreerd kan worden, blijft de gebruiker die toegang maakt tot dit systeem, anoniem. Veel websites die informatie geven over zwangerschap, aids of andere volksgezondheidsonderwerpen, werken zo. Gebruikers van dergelijke algemene informatiesites hoeven zich meestal niet te registreren en worden daarom niet in aanmerking genomen in de bespreking die hieronder volgt. Zie ook Het verlenen of intrekken van toegang tot informatie of tot informatieverwerkende faciliteiten is doorgaans een tweestapsprocedure: a) een gebruikersidentificatie toewijzen en activeren, of intrekken; b) toegangsrechten aan deze gebruikersidentificatie verlenen of voor deze gebruikersidentificatie intrekken (zie 9.2.2) Gebruikers toegang verlenen Een formele gebruikerstoegangsverleningsprocedure behoort te worden geïmplementeerd om toegangsrechten voor alle typen gebruikers en voor alle systemen en diensten toe te wijzen of in te trekken. 49

52 De procedure voor het toewijzen of intrekken van toegangsrechten aan gebruikersidentificaties behoort te omvatten: a) autorisatie verkrijgen van de eigenaar van het informatiesysteem of de informatiedienst voor het gebruik van het informatiesysteem of de informatiedienst (zie beheersmaatregel 8.1.2); afzonderlijke goedkeuring voor toegangsrechten door de directie is mogelijk ook relevant; b) verifiëren dat het verleende toegangsniveau in overeenstemming is met de beleidsregels voor toegang (zie 9.1) en consistent is met andere eisen zoals een scheiding van taken (zie 6.1.2); c) waarborgen dat toegangsrechten niet worden geactiveerd (bijv. door dienstverleners) voordat de autorisatieprocedures zijn afgerond; d) bijhouden van een centraal overzicht van toegangsrechten die aan een gebruikersidentificatie zijn toegekend om toegang te verkrijgen tot informatiesystemen en diensten; e) aanpassen van toegangsrechten van gebruikers van wie de rollen of functies zijn gewijzigd en toegangsrechten van gebruikers die de organisatie hebben verlaten onmiddellijk verwijderen of blokkeren; f) met eigenaren van de informatiesystemen of diensten periodiek de toegangsrechten beoordelen (zie 9.2.5). In procedures voor het verlenen van toegang aan gebruikers behoort duidelijk te worden vastgesteld of gebruikers al dan niet toegang krijgen tot persoonlijke gezondheidsinformatie. Er behoort op te worden gelet dat gebruikerstoegangsrollen worden vastgesteld op basis van bedrijfseisen die een aantal toegangsrechten samenvatten in specifieke gebruikerstoegangsprofielen. Toegangsverzoeken en de beoordeling ervan (zie 9.2.5) zijn gemakkelijker te beheren op het niveau van dergelijke rollen dan op het niveau van bijzondere rechten. Er behoort op te worden gelet dat in personeels en dienstencontracten bepalingen worden opgenomen die sancties noemen voor medewerkers of contractanten die onbevoegd toegang proberen te verkrijgen (zie 7.1.2, 7.2.3, , ) Beheren van speciale toegangsrechten Het toewijzen en gebruik van speciale toegangsrechten behoren te worden beperkt en beheerst. 50

53 Het toewijzen van speciale toegangsrechten behoort te worden beheerst door een formele autorisatieprocedure die in overeenstemming is met het relevante toegangsbeveiligingsbeleid (zie beheersmaatregel 9.1.1). De volgende stappen behoren in overweging te worden genomen: a) de speciale toegangsrechten behorend bij elk systeem of proces, bijv. besturingssysteem, databasebeheersysteem en elke toepassing, en de gebruikers aan wie ze moeten worden toegewezen, behoren te worden geïdentificeerd; b) speciale toegangsrechten behoren op basis van noodzaak tot gebruik en per gebeurtenis aan gebruikers te worden toegekend in overeenstemming met het toegangsbeveiligingsbeleid (zie 9.1.1), d.w.z. gebaseerd op wat minimaal is vereist voor hun functionele rollen; c) er behoort een autorisatieprocedure en een verslaglegging van alle toegekende speciale toegangsrechten te worden bijgehouden. Speciale toegangsrechten behoren niet te worden verleend voordat de autorisatieprocedure is afgerond; d) voor het vervallen van speciale toegangsrechten behoren eisen te worden gedefinieerd; e) speciale toegangsrechten behoren te worden toegekend aan een gebruikersidentificatie die verschilt van identiteiten die voor reguliere bedrijfsactiviteiten worden gebruikt. Reguliere bedrijfsactiviteiten behoren niet met een speciale gebruikersidentificatie te worden verricht; f) de competenties van gebruikers met speciale toegangsrechten behoren regelmatig te worden beoordeeld om te verifiëren of ze in overeenstemming zijn met hun taken; g) specifieke procedures behoren te worden vastgesteld en onderhouden om onbevoegd gebruik van gebruikersidentificaties voor algemeen beheer te voorkomen, in overeenstemming met de configuratiecapaciteiten van het systeem. h) voor gebruikersidentificaties voor algemeen beheer behoort de geheimhouding van geheime authenticatie informatie in acht te worden genomen als deze wordt gedeeld (bijv. vaak veranderen van wachtwoord en zodra een speciale gebruiker vertrekt of van functie verandert, dit onder speciale gebruikers communiceren met de passende mechanismen). In de bespreking die hieronder volgt, wordt een aantal strategieën gespecificeerd voor toegangsbeheersmaatregelen die aanmerkelijk kunnen helpen bij het garanderen van de vertrouwelijkheid en integriteit van persoonlijke gezondheidsinformatie. Deze zijn: a) op rollen gebaseerde toegangscontrole die gebruikmaakt van de beroepsgegevens en/of functiebenamingen van gebruikers die tijdens het registreren zijn vastgesteld om de toegangsrechten van gebruikers te beperken tot de rechten die vereist zijn om een of meer goed gedefinieerde rollen te vervullen; b) op werkgroepen gebaseerde toegangscontrole die werkt met de toewijzing van gebruikers aan werkgroepen (zoals klinische teams) om te bepalen tot welke registraties zij toegang hebben; c) discretionaire toegangscontrole die gebruikers van gezondheidsinformatiesystemen die een legitieme relatie hebben met de persoonlijke gezondheidsinformatie van de cliënt (bijv. een huisarts), in staat stelt toegang te verlenen aan andere gebruikers die geen eerder tot stand gebrachte relatie met de persoonlijke gezondheidsinformatie van die cliënt hebben (bijv. een specialist). 51

54 Gezondheidsinformatiesystemen die persoonlijke gezondheidsinformatie bevatten, behoren op rollen gebaseerde toegangscontrole te ondersteunen waarmee elke gebruiker aan een of meer rollen kan worden toegewezen en elke rol aan een of meer systeemfuncties. Een gebruiker van een gezondheidsinformatiesysteem dat persoonlijke gezondheidsinformatie bevat, behoort in één rol toegang te hebben met de diensten ervan (d.w.z. dat gebruikers die met meer dan één rol geregistreerd zijn, tijdens elke sessie waarin ze toegang hebben tot het gezondheidsinformatiesysteem één rol behoren aan te geven). Gezondheidsinformatiesystemen behoren gebruikers (waaronder begrepen zorgverleners, ondersteunend personeel en anderen) aan de registraties van cliënten te koppelen en toekomstige toegang op basis van deze koppeling mogelijk te maken. Aanvullende richtlijnen over rechtenmanagement in de zorg zijn te vinden in ISO en in ISO Ongepast gebruik van speciale rechten voor systeembeheer (elke functie of faciliteit van een informatiesysteem die de gebruiker in staat stelt systeem of toepassingscontroles op te heffen) is een factor die in grote mate bijdraagt aan storingen van of inbreuken op het systeem Beheer van geheime authenticatie informatie van gebruikers Het toewijzen van geheime authenticatie informatie behoort te worden beheerst via een formeel beheersproces. Het proces behoort de volgende eisen te bevatten: a) gebruikers behoren te worden verplicht een verklaring te ondertekenen dat zij persoonlijke geheime authenticatie informatie geheimhouden en groepsinformatie, d.w.z. gedeelde geheime authenticatie informatie, binnen de groep houden; deze getekende verklaring kan worden opgenomen in de arbeidsvoorwaarden (zie 7.1.2); b) als gebruikers hun eigen geheime authenticatie informatie moeten onderhouden, behoort hun eerst tijdelijke geheime authenticatie informatie te worden gegeven die zij bij het eerste gebruik moeten wijzigen; c) er behoren procedures te worden vastgesteld om de identiteit van een gebruiker vast te stellen voordat nieuwe, vervangende of tijdelijke geheime authenticatie informatie wordt verstrekt; 52

55 d) tijdelijke geheime authenticatie informatie behoort op een veilige manier aan gebruikers te worden gegeven; gebruikmaken van externe partijen of onbeschermde e mailberichten (niet gecodeerde tekst) behoort te worden vermeden; e) tijdelijke geheime authenticatie informatie behoort uniek voor een persoon te zijn en behoort niet te kunnen worden geraden; f) gebruikers behoren de ontvangst van geheime authenticatie informatie te bevestigen; g) default geheime authenticatie informatie van een leverancier behoort te worden gewijzigd na de installatie van systemen of software. Er is geen aanvullende richtlijn voor informatiebeveiligingsbeheer binnen de zorg, hoewel hier behoort te worden opgemerkt dat de tijdsdruk binnen zorgverleningssituaties doeltreffend gebruik van wachtwoorden lastig kan maken. Veel gezondheidsorganisaties hebben het invoeren van alternatieve authenticatietechnologieën met het oog op dit probleem in overweging genomen. Wachtwoorden zijn een algemeen gebruikt type geheime authenticatie informatie en zijn een gebruikelijk middel om de identiteit van een gebruiker te verifiëren. Andere typen geheime authenticatie informatie zijn cryptografische sleutels en andere gegevens die zijn opgeslagen op hardwaretokens (bijv. chipkaarten) die authenticatiecodes produceren Beoordeling van toegangsrechten van gebruikers Eigenaren van bedrijfsmiddelen behoren toegangsrechten van gebruikers regelmatig te beoordelen. Bij het beoordelen van toegangsrechten van gebruikers behoren de volgende aspecten in overweging te worden genomen: a) toegangsrechten van gebruikers behoren regelmatig en na wijzigingen, zoals promotie, degradatie of beëindiging van het dienstverband, te worden beoordeeld (zie hoofdstuk 7); b) toegangsrechten van gebruikers behoren te worden beoordeeld en opnieuw te worden toegekend bij functieverandering binnen dezelfde organisatie; c) autorisaties voor speciale toegangsrechten behoren vaker te worden beoordeeld; d) toewijzingen van speciale toegangsrechten behoren regelmatig te worden gecontroleerd om te waarborgen dat speciale toegangsrechten niet onbevoegd zijn verkregen; 53

56 e) van wijzigingen in speciale accounts behoren voor periodieke beoordeling logbestanden te worden bijgehouden. Er behoort speciaal rekening te worden gehouden met gebruikers van wie in redelijkheid zal worden verwacht dat ze noodzorg verlenen waarbij het nodig kan zijn dat zij toegang tot persoonlijke gezondheidsinformatie hebben in een noodsituatie waarin een cliënt wellicht niet in staat is aan te geven daarmee in te stemmen. Deze controle compenseert mogelijke zwakke plekken in de uitvoering van beheersmaatregelen 9.2.1, en Toegangsrechten intrekken of aanpassen De toegangsrechten van alle medewerkers en externe gebruikers voor informatie en informatieverwerkende faciliteiten behoren bij beëindiging van hun dienstverband, contract of overeenkomst te worden verwijderd, en bij wijzigingen behoren ze te worden aangepast. Alle organisaties die persoonlijke gezondheidsinformatie verwerken, behoren voor elke vertrekkende afdelings of tijdelijke medewerker, derde contractant of vrijwilliger zo snel mogelijk na beëindiging van het dienstverband of de werkzaamheden als contractant of vrijwilliger de toegangsrechten als gebruikers tot dergelijke informatie te beëindigen. Bij beëindiging van het dienstverband behoren de toegangsrechten van een persoon voor informatie en bedrijfsmiddelen die samenhangen met informatieverwerkende faciliteiten en diensten te worden ingetrokken of opgeschort. Hierdoor kan worden vastgesteld of het noodzakelijk is om toegangsrechten in te trekken. Wijzigingen in het dienstverband behoren te worden weerspiegeld in het intrekken van alle toegangsrechten die niet voor het nieuwe dienstverband zijn goedgekeurd. De toegangsrechten die behoren te worden ingetrokken of aangepast omvatten ook de fysieke en logische toegangsrechten. Intrekking of aanpassing kan plaatsvinden door verwijdering, intrekking of vervanging van sleutels, identificatiekaarten, informatieverwerkende faciliteiten of abonnementen. Elk document dat toegangsrechten van medewerkers en contractanten identificeert, behoort de intrekking of aanpassing van toegangsrechten weer te geven. Indien een medewerker die uit dienst gaat of een externe gebruiker wachtwoorden kent van gebruikersidentificaties die actief blijven, dan behoren deze bij beëindiging of wijziging van dienstverband, contract of overeenkomst te worden gewijzigd. Toegangsrechten voor informatie en bedrijfsmiddelen die samenhangen met informatieverwerkende faciliteiten behoren te worden verminderd of ingetrokken voordat het dienstverband eindigt of wijzigt, afhankelijk van de evaluatie van risicofactoren zoals: 54

57 a) of de beëindiging of wijziging is geïnitieerd door de medewerker, de externe gebruiker of door de directie, en de reden voor de beëindiging; b) de huidige verantwoordelijkheden van de medewerker, externe gebruiker of overige gebruikers; c) de waarde van de bedrijfsmiddelen die op dat moment toegankelijk zijn. Het is belangrijk om te wijzen op de vele voorbeelden in de zorg van studenten, stagiairs en vervangers die hun toegangsrechten hebben behouden na beëindiging van hun stage, vervanging enz. Met name in grote ziekenhuizen hebben vaak grote aantallen tijdelijk personeel kortstondig toegang tot persoonlijke gezondheidsinformatie. Het beëindigen van de toegangsrechten van dergelijk personeel behoort zorgvuldig te worden gemanaged. Tegelijkertijd vinden in de zorg veel transacties geruime tijd na het moment van zorgverlening plaats (bijv. het aftekenen van medische transcripties). Dit kan het proces van het tijdig verwijderen van toegangsrechten aanmerkelijk gecompliceerder maken en met deze transacties behoort rekening te worden gehouden bij het ontwerpen en implementeren van procedures voor het verwijderen van toegangsrechten. Gezondheidsorganisaties behoren serieus na te denken over het onmiddellijk beëindigen van toegangsrechten na ontvangst of verzending van een ontslagbrief of een kennisgeving van ontslag enz., als men dan van mening is dat het voortzetten van die toegang een verhoogd risico met zich meebrengt. In bepaalde omstandigheden kunnen toegangsrechten zijn toegekend aan een grotere groep dan alleen de vertrekkende medewerker of externe gebruiker, bijv. groepsidentificaties. In dergelijke gevallen behoren de namen van vertrekkende personen te worden verwijderd uit alle groepstoegangslijsten en behoren afspraken te worden gemaakt om alle andere betrokken medewerkers en externe gebruikers te informeren deze informatie van de groep niet langer te delen met de vertrekkende persoon. Ingeval de directie de beëindiging van het dienstverband heeft geïnitieerd bestaat het risico dat misnoegde medewerkers of externe gebruikers opzettelijk informatie corrumperen of informatieverwerkende faciliteiten saboteren. Personen die ontslag nemen of worden ontslagen kunnen in de verleiding komen informatie te verzamelen voor toekomstig gebruik. 9.3 Verantwoordelijkheden van gebruikers Doelstelling: Gebruikers verantwoordelijk maken voor het beschermen van hun authenticatieinformatie Geheime authenticatie informatie gebruiken Van gebruikers behoort te worden verlangd dat zij zich bij het gebruiken van geheime authenticatieinformatie houden aan de praktijk van de organisatie. 55

58 Alle gebruikers behoren het advies te krijgen om: a) vertrouwelijk om te gaan met geheime authenticatie informatie, en ervoor te zorgen dat deze informatie niet openbaar wordt gemaakt aan andere partijen, met inbegrip van gezaghebbende personen; b) geen geheime authenticatie informatie te registreren (bijv. op papier, in een computerbestand of op een zakapparaat), tenzij deze informatie veilig kan worden opgeslagen en de opslagmethode is goedgekeurd (bijv. password vault ); c) geheime authenticatie informatie te wijzigen als er een aanwijzing is dat deze mogelijk is gecompromitteerd; d) als wachtwoorden als geheime authenticatie informatie worden gebruikt, sterke wachtwoorden te kiezen van voldoende minimumlengte, die: 1) gemakkelijk te onthouden zijn; 2) niet zijn gebaseerd op gegevens die iemand anders gemakkelijk kan raden of achterhalen door persoonsgerelateerde informatie te gebruiken, zoals namen, telefoonnummers en geboortedata; 3) niet kwetsbaar zijn voor woordenboekaanvallen (d.w.z. niet bestaan uit woorden die in woordenboeken zijn opgenomen); 4) geen opeenvolgende identieke tekens bevat, en niet alleen uit cijfers of letters bestaat; 5) bij het eerste inloggen worden gewijzigd als ze tijdelijk zijn; e) geen geheime authenticatie informatie te delen; f) te zorgen voor passende bescherming van wachtwoorden wanneer wachtwoorden worden gebruikt als geheime authenticatie informatie in geautomatiseerde inlogprocedures en worden opgeslagen; g) niet dezelfde geheime authenticatie informatie voor zakelijke en particuliere toepassingen te gebruiken. Organisaties die gezondheidsinformatie verwerken, behoren bij het bepalen van de verantwoordelijkheden van gebruikers de rechten en ethische verantwoordelijkheden van zorgverleners, zoals wettelijk overeengekomen en aanvaard door leden van organisaties van zorgverleners, te respecteren. Als Single Sign On (SSO) of andere beheerinstrumenten voor geheime authenticatie informatie beschikbaar worden gesteld vermindert dat de hoeveelheid geheime authenticatie informatie die gebruikers moeten beschermen, waardoor de doeltreffendheid van deze beheersmaatregel kan 56

59 toenemen. Echter, deze instrumenten kunnen ook de impact van openbaarmaking van geheime authenticatie informatie vergroten. 9.4 Toegangsbeveiliging van systeem en toepassing Doelstelling: Onbevoegde toegang tot systemen en toepassingen voorkomen Beperking toegang tot informatie Toegang tot informatie en systeemfuncties van toepassingen behoort te worden beperkt in overeenstemming met het beleid voor toegangsbeveiliging. Gezondheidsinformatiesystemen die persoonlijke gezondheidsinformatie verwerken, behoren de identiteit van gebruikers vast te stellen en dit behoort te worden gedaan door middel van authenticatie waarbij ten minste twee factoren betrokken worden. De toegang tot functies van informatie en toepassingssystemen in verband met het verwerken van persoonlijke gezondheidsinformatie behoort geïsoleerd (en gescheiden) te worden van de toegang tot informatieverwerkingsinfrastructuur die geen verband houdt met het verwerken van persoonlijke gezondheidsinformatie. Toegangsbeperkingen behoren te worden gebaseerd op eisen voor de afzonderlijke bedrijfstoepassingen en in overeenstemming met het beleid dat voor toegangsbeveiliging is gedefinieerd. De volgende aspecten behoren in aanmerking te worden genomen om de eisen voor toegangsbeperking te ondersteunen: a) menu s verschaffen om de toegang tot systeemfuncties van toepassingen te beheersen; b) beheersen welke gegevens voor een bepaalde gebruiker toegankelijk zijn; c) toegangsrechten van gebruikers beheersen, bijv. lezen, schrijven, verwijderen en uitvoeren; d) toegangsrechten voor andere toepassingen beheersen; e) de informatie in output beperken; f) zorgen voor fysieke of logische toegangsbeveiligingsmaatregelen voor het isoleren van gevoelige toepassingen, toepassingsgegevens of systemen. 57

60 Er behoort speciale aandacht te worden besteed aan de technische maatregelen waardoor de identiteit van een cliënt op beveiligde wijze wordt vastgesteld als hij of zij toegang maakt tot (een deel van) zijn/haar eigen informatie (in die gezondheidsinformatiesystemen die zulke toegang toestaan). Er behoort ook een soortgelijke nadruk te worden gelegd op het gebruiksgemak van dergelijke maatregelen, met name voor gehandicapte cliënten en op voorzieningen voor toegang door vervangende besluitvormers Beveiligde inlogprocedures Indien het beleid voor toegangsbeveiliging dit vereist, behoort toegang tot systemen en toepassingen te worden beheerst door een beveiligde inlogprocedure. Om de geclaimde identiteit van een gebruiker te bewijzen behoort een passende authenticatietechniek te worden gekozen. Ingeval krachtige verificatie en authenticatie van de identiteit is vereist behoren andere authenticatiemethoden dan wachtwoorden te worden gebruikt, zoals cryptografische middelen, chipkaarten, tokens of biometrische middelen. De procedure om in een systeem in te loggen behoort zo te worden ontworpen dat de kans op onbevoegde toegang zo klein mogelijk wordt gemaakt. Om te voorkomen dat het een onbevoegde gebruiker gemakkelijk wordt gemaakt behoort de inlogprocedure zo min mogelijk informatie over het systeem of de toepassing openbaar te maken. Een goede inlogprocedure behoort: a) geen systeem of toepassingsidentificatoren te tonen voordat het inlogproces met succes is afgerond; b) een algemene waarschuwing te tonen dat de computer alleen toegankelijk is voor bevoegde gebruikers; c) tijdens de inlogprocedure geen hulpboodschappen weer te geven waarmee onbevoegde gebruikers hun doel kunnen bereiken; d) de inloginformatie pas na invoer van alle gegevens te valideren. Indien zich een fout voordoet, behoort het systeem niet aan te geven welk deel van de gegevens juist of onjuist is; e) bescherming te bieden tegen inlogpogingen die met grove middelen worden uitgevoerd; 58

61 f) niet succesvolle en succesvolle pogingen te registreren; g) een informatiebeveiligingsgebeurtenis te initiëren als een poging tot of een succesvolle schending van de inlogbeheersmaatregelen is vastgesteld; h) de volgende informatie te tonen nadat het inloggen met succes is voltooid: 1) datum en tijdstip waarop de vorige keer met succes is ingelogd; 2) details van niet succesvolle pogingen om in te loggen sinds de vorige succesvolle poging om in te loggen; i) een wachtwoord dat wordt ingevoerd niet weer te geven; j) geen ongecodeerde wachtwoorden via een netwerk te versturen; k) inactieve sessies na een bepaalde tijd van inactiviteit te beëindigen, vooral op locaties met een hoog risico, zoals openbare of externe locaties die buiten het beveiligingsbeheer van de organisatie vallen, of op mobiele apparaten; l) de verbindingstijd te beperken om extra beveiliging te bieden voor toepassingen met een hoog risico en de mogelijkheden voor onbevoegde toegang te verkleinen. Wachtwoorden zijn een gebruikelijke manier om identificatie en authenticatie te verschaffen op basis van een geheim gegeven dat alleen de gebruiker kent. Hetzelfde kan worden bereikt met cryptografische middelen en authenticatieprotocollen. De sterkte van gebruikersauthenticatie behoort passend te zijn voor de classificatie van de informatie waartoe toegang wordt verleend. Indien wachtwoorden tijdens een inlogsessie ongecodeerd via een netwerk worden verstuurd, kunnen ze door een snuffel programma worden opgespoord Systeem voor wachtwoordbeheer Systemen voor wachtwoordbeheer behoren interactief te zijn en sterke wachtwoorden te waarborgen. 59

62 Een systeem voor wachtwoordbeheer behoort: a) het gebruik van individuele gebruikersidentificaties en wachtwoorden af te dwingen om de toerekenbaarheid te handhaven; b) gebruikers de mogelijkheid te bieden hun eigen wachtwoord te kiezen en te wijzigen, en een bevestigingsprocedure te bevatten die rekening houdt met foutieve invoer; c) de keuze voor sterke wachtwoorden af te dwingen; d) gebruikers te dwingen hun wachtwoord bij het eerste inloggen te wijzigen; e) wijziging van het wachtwoord periodiek en telkens wanneer dat nodig is af te dwingen; f) een registratie van eerder gebruikte wachtwoorden bij te houden en te voorkomen dat deze opnieuw worden gebruikt; g) wachtwoorden niet op het scherm te tonen als ze worden ingevoerd; h) wachtwoordbestanden apart van systeemgegevens van toepassingen op te slaan; i) wachtwoorden in beschermde vorm op te slaan en te versturen. Sommige toepassingen vereisen dat gebruikerswachtwoorden door een onafhankelijke instantie worden toegekend; in dergelijke gevallen zijn de punten b), d) en e) van bovenstaande richtlijn niet van toepassing. In de meeste gevallen worden wachtwoorden door de gebruiker gekozen en onderhouden Speciale systeemhulpmiddelen gebruiken Het gebruik van systeemhulpmiddelen die in staat zijn om beheersmaatregelen voor systemen en toepassingen te omzeilen, behoort te worden beperkt en nauwkeurig te worden gecontroleerd. 60

63 Voor het gebruik van systeemhulpmiddelen die in staat zijn om beheersmaatregelen voor systemen en toepassingen te omzeilen behoren de volgende richtlijnen te worden overwogen: a) gebruik van identificatie, authenticatie en autorisatieprocedures voor systeemhulpmiddelen; b) scheiding van systeemhulpmiddelen en toepassingssoftware; c) beperking van het gebruik van systeemhulpmiddelen tot het laagste aantal betrouwbare bevoegde gebruikers dat praktisch haalbaar is (zie 9.2.3); d) autorisatie voor ad hocgebruik van systeemhulpmiddelen; e) beperking van de beschikbaarheid van systeemhulpmiddelen, bijv. voor de duur van een geautoriseerde wijziging; f) registreren van alle gebruik van systeemhulpmiddelen; g) definiëren en documenteren van autorisatieniveaus voor systeemhulpmiddelen; h) verwijderen of onbruikbaar maken van alle onnodige systeemhulpmiddelen; i) niet beschikbaar stellen van systeemhulpmiddelen aan gebruikers die toegang hebben tot toepassingen op systemen waarbij scheiding van taken vereist is. De meeste computersystemen hebben een of meer systeemhulpmiddelen die in staat zijn beheersmaatregelen voor systemen en toepassingen te omzeilen Toegangsbeveiliging op programmabroncode Toegang tot de programmabroncode behoort te worden beperkt. Toegang tot programmabroncodes en samenhangende items (zoals ontwerpen, specificaties, verificatie en validatieschema s) behoort strikt te worden beheerst om de introductie van onbevoegde functionaliteit en om onbedoelde wijzigingen te voorkomen, alsmede om de vertrouwelijkheid van waardevolle intellectuele eigendom te handhaven. Met betrekking tot de programmabroncode kan dit 61

64 worden bereikt door de code gecontroleerd centraal op te slaan, bij voorkeur in de broncodebibliotheek. De volgende richtlijnen behoren dan te worden overwogen om de toegang tot dergelijke broncodebibliotheken te beheersen en zo de kans op corruptie van computerprogramma s te verkleinen. a) waar mogelijk, behoren broncodebibliotheken niet in operationele systemen te worden opgeslagen; b) de programmabroncode en de broncodebibliotheek behoren te worden beheerd in overeenstemming met vastgestelde procedures; c) ondersteunend personeel behoort geen onbeperkte toegang tot broncodebibliotheken te hebben; d) het updaten van broncodebibliotheken en samenhangende items en het verstrekken van broncodes aan programmeurs behoort alleen plaats te vinden na ontvangst van een passende autorisatie; e) programma uitdraaien behoren in een beveiligde omgeving te worden bewaard; f) van elke toegang tot broncodebibliotheken behoort een auditlogbestand te worden bijgehouden; g) onderhouden en kopiëren van broncodebibliotheken behoren aan strikte procedures voor wijzigingsbeheer te worden onderworpen (zie ). Indien het de bedoeling is dat de programmabroncode wordt gepubliceerd behoren aanvullende beheersmaatregelen die bijdragen aan het waarborgen van de integriteit ervan (bijv. een digitale handtekening) te worden overwogen. 10 Cryptografie 10.1 Cryptografische beheersmaatregelen Doelstelling: Zorgen voor correct en doeltreffend gebruik van cryptografie om de vertrouwelijkheid, authenticiteit en/of integriteit van informatie te beschermen Beleid inzake het gebruik van cryptografische beheersmaatregelen Ter bescherming van informatie behoort een beleid voor het gebruik van cryptografische beheersmaatregelen te worden ontwikkeld en geïmplementeerd. 62

65 Bij het ontwikkelen van een cryptografiebeleid behoren de volgende aspecten in aanmerking te worden genomen: a) de manier waarop de directie het gebruik van cryptografische beheersmaatregelen in de gehele organisatie benadert, met inbegrip van de algemene principes die gelden voor de bescherming van de bedrijfsinformatie; b) het vereiste beschermingsniveau behoort te worden geïdentificeerd op basis van een risicobeoordeling, rekening houdend met type, sterkte en kwaliteit van het vereiste versleutelingsalgoritme; c) het gebruik van versleuteling ter bescherming van informatie die wordt vervoerd per draagbare of verwijderbare media apparatuur of via communicatiekanalen; d) de aanpak van sleutelbeheer, waaronder methoden ter bescherming van cryptografische sleutels en het herstel van versleutelde informatie in geval van verloren, gecompromitteerde of beschadigde sleutels; e) rollen en verantwoordelijkheden, bijv. wie is verantwoordelijk voor: 1) het implementeren van het beleid; 2) het sleutelbeheer, waaronder het aanmaken van sleutels (zie ); f) de normen die moeten worden toegepast voor een doeltreffende implementatie in de gehele organisatie (welke oplossing wordt gebruikt voor welk bedrijfsproces); g) de impact van het gebruik van versleutelde informatie op beheersmaatregelen die zijn gebaseerd op controle van de inhoud (bijv. detectie van malware). Bij het implementeren van het cryptografiebeleid behoort rekening te worden gehouden met de regelgeving en nationale beperkingen die kunnen gelden voor het gebruik van cryptografische technieken in verschillende delen van de wereld en met problemen met grensoverschrijdende stromen van versleutelde informatie (zie ). Cryptografische beheersmaatregelen kunnen worden gebruikt voor verschillende informatiebeveiligingsdoelstellingen, bijv.: a) vertrouwelijkheid: codering van informatie gebruiken om gevoelige of essentiële informatie, tijdens opslag of verzending, te beschermen; b) integriteit/authenticiteit: digitale handtekeningen of authenticatiecodes voor berichten gebruiken om de authenticiteit of integriteit van gevoelige of essentiële informatie tijdens opslag of verzending te verifiëren; c) onweerlegbaarheid: cryptografische technieken gebruiken om bewijs te verkrijgen van het al dan niet plaatsvinden van een gebeurtenis of actie; 63

66 d) authenticatie: cryptografische technieken gebruiken ter authenticatie van gebruikers en andere systeementiteiten die toegang vragen tot of die verrichtingen doen met systeemgebruikers, entiteiten en bronnen. Richtlijnen over beleid voor het uitgeven en gebruiken van digitale certificaten in de zorg en over het sleutelbeheer zijn te vinden in ISO Besluitvorming over het punt of een cryptografische oplossing passend is, behoort te worden beschouwd als deel van het totale proces van risicobeoordeling en het kiezen van beheersmaatregelen. Deze beoordeling kan vervolgens worden gebruikt om vast te stellen of een cryptografische beheersmaatregel passend is, welk type beheersmaatregel behoort te worden toegepast en voor welk doel en voor welke bedrijfsprocessen. Een beleid voor het gebruik van cryptografische beheersmaatregelen is nodig om de voordelen van het gebruik van cryptografische technieken zo groot mogelijk en de risico s zo klein mogelijk te maken en om ongepast en onjuist gebruik te voorkomen. Voor het kiezen van de juiste cryptografische beheersmaatregelen die voldoen aan de doelstellingen van het informatiebeveiligingsbeleid behoort deskundig advies te worden ingewonnen Sleutelbeheer Met betrekking tot het gebruik, de bescherming en de levensduur van cryptografische sleutels behoort tijdens hun gehele levenscyclus een beleid te worden ontwikkeld en geïmplementeerd. Het beleid behoort eisen te bevatten voor het beheren van cryptografische sleutels tijdens hun gehele levenscyclus met inbegrip van het aanmaken, bewaren, archiveren, terugvinden, distribueren, terugtrekken en vernietigen van sleutels. Cryptografische algoritmen, sleutellengte en gebruikspraktijken behoren te worden geselecteerd in overeenstemming met de best practices. Passend sleutelbeheer vereist nauwkeurige procedures voor het aanmaken, bewaren, archiveren, terugvinden, distribueren, terugtrekken en vernietigen van cryptografische sleutels. Alle cryptografische sleutels behoren te worden beschermd tegen aanpassing en verlies. Bovendien hebben geheime en particuliere sleutels bescherming nodig tegen onbevoegd gebruik en tegen openbaarmaking. Apparatuur die wordt gebruikt om sleutels aan te maken, op te slaan en te archiveren behoort fysiek te worden beschermd. 64

67 Een sleutelbeheersysteem behoort te zijn gebaseerd op een overeengekomen pakket van normen, procedures en beveiligingsmethoden voor: a) het aanmaken van sleutels voor verschillende cryptografische systemen en verschillende toepassingen; b) het verstrekken en verkrijgen van openbare sleutelcertificaten; c) het verspreiden van sleutels onder de beoogde entiteiten en een instructie hoe de sleutels na ontvangst behoren te worden geactiveerd; d) het opslaan van sleutels en de wijze waarop bevoegde gebruikers toegang tot sleutels krijgen; e) het wijzigen of updaten van sleutels, met inbegrip van regels over wanneer en hoe sleutels behoren te worden gewijzigd; f) het omgaan met gecompromitteerde sleutels; g) het intrekken van sleutels, met inbegrip van hoe sleutels behoren te worden teruggetrokken of gedeactiveerd, bijv. als sleutels zijn gecompromitteerd of als een gebruiker de organisatie verlaat (in welk geval sleutels ook behoren te worden gearchiveerd); h) het herstellen van sleutels die verloren of gecorrumpeerd zijn; i) het back uppen of archiveren van sleutels; j) het vernietigen van sleutels; k) het registreren en auditen van aan sleutelbeheer gerelateerde activiteiten. Om de kans op onjuist gebruik te verkleinen behoren de activerings en deactiveringsdatum van sleutels te worden vastgesteld zodat de sleutels alleen kunnen worden gebruikt tijdens de periode die in het desbetreffende sleutelbeheerbeleid is vastgesteld. Naast het zorgvuldig beheren van geheime en persoonlijke sleutels behoort ook aandacht te worden besteed aan de authenticiteit van openbare sleutels. Deze authenticatieprocedure kan worden uitgevoerd met gebruikmaking van openbaresleutelcertificaten, die gewoonlijk worden uitgegeven door een certificerende instantie, die een erkende organisatie behoort te zijn die beschikt over passende beheersmaatregelen en procedures om de vereiste mate van betrouwbaarheid te kunnen leveren. De inhoud van dienstverleningsovereenkomsten of contracten met externe leveranciers van cryptografische diensten, bijv. met een certificerende instantie, behoort aansprakelijkheid, betrouwbaarheid van dienstverlening en responstijden voor dienstverlening te omvatten (zie 15.2). Richtlijnen over sleutelbeheer zijn te vinden in ISO Het beheer van cryptografische sleutels is essentieel voor een doeltreffend gebruik van cryptografische technieken. ISO/IEC 11770:reeks biedt nadere informatie over sleutelbeheer. 65

68 Cryptografische technieken kunnen ook worden gebruikt om cryptografische sleutels te beschermen. Het kan nodig zijn te overwegen om procedures op te stellen voor het omgaan met rechtsverzoeken om toegang tot cryptografische sleutels. Er kan bijvoorbeeld geëist worden dat versleutelde informatie in onversleutelde vorm beschikbaar wordt gesteld als bewijs in een rechtszaak. 11 Fysieke beveiliging en beveiliging van de omgeving 11.1 Beveiligde gebieden Doelstelling: Onbevoegde fysieke toegang tot, schade aan en interferentie met informatie en informatieverwerkende faciliteiten van de organisatie voorkomen Fysieke beveiligingszone Beveiligingszones behoren te worden gedefinieerd en gebruikt om gebieden te beschermen die gevoelige of essentiële informatie en informatieverwerkende faciliteiten bevatten. Organisaties die persoonlijke gezondheidsinformatie verwerken, behoren gebruik te maken van beveiligde zones om gebieden te beschermen die informatieverwerkingsfaciliteiten bevatten die dergelijke gezondheidstoepassingen ondersteunen. Deze beveiligde gebieden behoren te worden beschermd door passende beheersmaatregelen voor de fysieke toegang om ervoor te zorgen dat alleen bevoegd personeel toegang krijgt. Voor zover van toepassing behoren de volgende richtlijnen voor fysieke beveiligingszones te worden overwogen: a) beveiligingszones behoren te worden gedefinieerd, en de locatie en sterkte van elke zone behoren af te hangen van de beveiligingseisen van de bedrijfsmiddelen die zich binnen de zone bevinden en van de resultaten van een risicobeoordeling; b) de begrenzing van een gebouw of locatie waarin zich informatieverwerkende faciliteiten bevinden, behoort fysiek in orde te zijn (d.w.z. er behoren geen openingen in de begrenzing te zijn en er behoren geen ruimten te zijn waar gemakkelijk kan worden ingebroken); het dak, de muren en vloer van de locatie behoren solide te zijn en alle buitendeuren behoren passend tegen onbevoegde toegang te zijn beschermd met controlemechanismen (bijv. afsluitbomen, alarmsystemen, sloten); deuren en ramen behoren afgesloten te zijn als er niemand aanwezig is, en voor ramen, in het bijzonder die op de begane grond, behoort externe bescherming te worden overwogen; c) er behoort een bemande receptie of andere voorziening ter controle van de fysieke toegang tot de locatie of het gebouw aanwezig te zijn; toegang tot locaties en gebouwen behoort te worden beperkt tot bevoegd personeel; 66

69 d) er behoren, indien van toepassing, fysieke hindernissen te worden aangebracht om onbevoegde fysieke toegang en vervuiling van de omgeving te voorkomen; e) alle branddeuren in een beveiligde zone behoren te worden voorzien van alarm, te worden gemonitord en getest in combinatie met de muren om het vereiste niveau van brandwerendheid in overeenstemming met passende regionale, nationale en internationale normen vast te stellen; de werking van de deuren behoort, in overeenstemming met de plaatselijke brandcode, faalveilig te zijn; f) tegen indringers behoren op alle buitendeuren en toegankelijke ramen passende detectiesystemen in overeenstemming met nationale, regionale of internationale normen te worden geïnstalleerd en regelmatig getest; onbemande ruimten behoren te allen tijde te zijn voorzien van een alarmsysteem; ook andere ruimten, bijv. de computer of communicatieruimten, behoren te worden bestreken door het alarmsysteem; g) informatieverwerkende faciliteiten die worden beheerd door de organisatie behoren fysiek te zijn gescheiden van informatieverwerkende faciliteiten die door externe partijen worden beheerd. Het is belangrijk te erkennen dat in veel zorgsituaties het inrichten van beveiligde zones zeer uitdagend is. In veel operationele gebieden zijn cliënten aanwezig. Er is wellicht geen andere bedrijfstak waar het publiek zo veel toegang tot operationele gebieden heeft als in de zorg. Tegelijkertijd behoort er een veilige omgeving te worden gehandhaafd die de fysieke veiligheid en beveiliging van cliënten en van de gegevens en systemen die binnen die omgeving toegankelijk kunnen zijn, in stand houdt. Het is bijvoorbeeld mogelijk dat een cliënt alleen wordt achtergelaten in een onderzoekskamer (bijv. om de cliënt een onderzoeksschort te laten aantrekken voor een lichamelijk onderzoek), ondanks dat er een werkend werkstation in het vertrek aanwezig is. De beveiliging van werkstations in de zorg mag daarom niet volledig afhangen van het uit beveiligde zones buitensluiten van cliënten. Dit in tegenstelling tot een bank bijvoorbeeld, waar klanten waarschijnlijk nooit alleen zouden worden gelaten in een omgeving met een werkend werkstation. Bovendien zijn cliënten in de zorg in tegenstelling tot cliënten in andere bedrijfstakken vaak fysiek niet in staat te voorzien in hun eigen persoonlijke veiligheid en beveiliging. Fysieke beveiligingsmaatregelen voor informatie behoren te worden afgestemd op fysieke beveiligings en veiligheidsmaatregelen voor cliënten. Zorginstellingen hebben een plicht om deze beide te beschermen. Fysieke bescherming kan worden verkregen door een of meer fysieke barrières rond het bedrijfsterrein en de informatieverwerkende faciliteiten van de organisatie aan te brengen. De aanwezigheid van meerdere barrières biedt extra bescherming, omdat het falen van één enkele barrière niet betekent dat de veiligheid dan onmiddellijk is gecompromitteerd. Een beveiligd gebied kan een afsluitbaar kantoor zijn of diverse ruimten omgeven door een ononderbroken interne fysieke beveiligingsbarrière. Tussen gebieden met verschillende beveiligingseisen binnen de beveiligingszone kunnen extra barrières en begrenzingen nodig zijn om fysieke toegang te beheersen. In geval van gebouwen die bedrijfsmiddelen voor meerdere organisaties bevatten, behoort speciale aandacht aan de fysieke toegangsbeveiliging te worden gegeven. Toepassing van fysieke beheersmaatregelen, in het bijzonder voor de beveiligde gebieden, behoort te worden aangepast aan de technische en economische omstandigheden van de organisatie zoals vermeld in de risicobeoordeling. 67

70 Fysieke toegangsbeveiliging Beveiligde gebieden behoren te worden beschermd door passende toegangsbeveiliging om ervoor te zorgen dat alleen bevoegd personeel toegang krijgt. Met de volgende richtlijnen behoort rekening te worden gehouden: a) datum en tijdstip van binnenkomst en vertrek van bezoekers behoort te worden geregistreerd, en op alle bezoekers behoort toezicht te worden gehouden tenzij hun toegang vooraf is goedgekeurd; personen behoort alleen toegang te worden verleend voor specifieke, goedgekeurde doelen, en zij behoren instructies over de beveiligingseisen van het gebied en de noodprocedures te ontvangen. De identiteit van bezoekers behoort met passende middelen te worden vastgesteld; b) toegang tot gebieden waar vertrouwelijke informatie wordt verwerkt of opgeslagen behoort te worden beperkt tot bevoegde personen door passende toegangsbeveiligingsmaatregelen te implementeren, bijv. door het implementeren van een dubbel authenticatiemechanisme zoals een toegangskaart en een geheime pincode; c) van elke toegang behoort een fysiek logboek of een elektronisch audittraject te worden onderhouden en gemonitord; d) van alle medewerkers, contractanten en externe partijen behoort te worden verlangd dat zij een bepaalde vorm van zichtbare identificatie dragen en zij behoren onmiddellijk beveiligingspersoneel te informeren als zij bezoekers zonder begeleiding en personen die geen zichtbare identificatie dragen, tegenkomen; e) personeel van externe partijen die ondersteunende diensten verlenen, behoort alleen indien noodzakelijk beperkte toegang tot beveiligde gebieden of faciliteiten die vertrouwelijke informatie verwerken te worden verleend; deze toegang behoort te worden goedgekeurd en gemonitord; f) toegangsrechten voor beveiligde gebieden behoren regelmatig te worden beoordeeld, geactualiseerd en indien nodig te worden ingetrokken (zie en 9.2.6). Organisaties die persoonlijke gezondheidsinformatie verwerken, behoren zinnige maatregelen te treffen om te garanderen dat het publiek slechts zo dicht bij IT uitrusting (servers, opslagapparaten, terminals en displays) kan komen als de fysieke beperkingen en klinische processen vereisen. 68

71 Kantoren, ruimten en faciliteiten beveiligen Voor kantoren, ruimten en faciliteiten behoort fysieke beveiliging te worden ontworpen en toegepast. Bij het beveiligen van kantoren, ruimten en faciliteiten behoren de volgende richtlijnen in aanmerking te worden genomen: a) belangrijke faciliteiten behoren zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijn; b) indien van toepassing behoren gebouwen onopvallend te zijn en zo min mogelijk aanwijzingen te geven over het gebruiksdoel ervan, zonder duidelijke tekenen, binnen of buiten het gebouw, die op de aanwezigheid van informatieverwerkende activiteiten duiden; c) faciliteiten behoren zo te zijn geconfigureerd dat wordt voorkomen dat vertrouwelijke informatie of activiteiten van buitenaf zichtbaar en hoorbaar zijn. Voor zover van toepassing behoort elektromagnetische afscherming ook te worden overwogen; d) adresboeken en interne telefoonboeken waarin locaties worden aangeduid met faciliteiten die vertrouwelijke informatie verwerken, behoren niet vrij toegankelijk te zijn voor onbevoegden Beschermen tegen bedreigingen van buitenaf Tegen natuurrampen, kwaadwillige aanvallen of ongelukken behoort fysieke bescherming te worden ontworpen en toegepast. 69

72 Over het vermijden van schade door brand, overstroming, aardbeving, explosie, oproer en andere vormen van natuurrampen of door personen veroorzaakte rampen behoort specialistisch advies te worden ingewonnen Werken in beveiligde gebieden Voor het werken in beveiligde gebieden behoren procedures te worden ontwikkeld en toegepast. Met de volgende richtlijnen behoort rekening te worden gehouden: a) personeel behoort alleen op grond van need to know bekend te zijn met het bestaan van of de activiteiten in een beveiligd gebied. b) zonder toezicht werken in beveiligde gebieden behoort te worden vermeden, zowel om veiligheidsredenen als om geen gelegenheid te bieden voor kwaadaardige activiteiten; c) leegstaande beveiligde ruimten behoren fysiek te worden afgesloten en periodiek te worden geïnspecteerd; d) foto, video, audio of andere opnameapparatuur, zoals camera s in mobiele apparatuur, behoort, tenzij goedgekeurd, niet te worden toegelaten. De afspraken voor het werken in beveiligde zones bevatten beheersmaatregelen voor de medewerkers en voor externe gebruikers die in de beveiligde zone werken en beslaan alle activiteiten die in de beveiligde zone plaatsvinden. 70

73 Laad en loslocatie Toegangspunten zoals laad en loslocaties en andere punten waar onbevoegde personen het terrein kunnen betreden, behoren te worden beheerst, en zo mogelijk te worden afgeschermd van informatieverwerkende faciliteiten om onbevoegde toegang te vermijden. Met de volgende richtlijnen behoort rekening te worden gehouden: a) toegang tot een laad en loslocatie van buiten het gebouw behoort te worden beperkt tot geïdentificeerd en bevoegd personeel; b) de laad en loslocatie behoort zo te zijn ontworpen dat goederen kunnen worden geladen en gelost zonder dat de leverancier toegang heeft tot andere delen van het gebouw; c) de buitendeuren van een laad en loslocatie behoren beveiligd te zijn als de binnendeuren open zijn; d) inkomende materialen behoren te worden gecontroleerd en onderzocht op explosieven, chemicaliën of andere gevaarlijke materialen voordat ze vanaf een laad en loslocatie worden overgebracht; e) inkomende materialen behoren bij binnenkomst op de locatie te worden geregistreerd in overeenstemming met de procedures voor bedrijfsmiddelenbeheer (zie hoofdstuk 8); f) inkomende en uitgaande zendingen behoren, voor zover mogelijk, fysiek te worden gescheiden; g) inkomende materialen behoren te worden gecontroleerd op mogelijke aanwijzingen voor vervalsing tijdens het transport. Indien vervalsing wordt ontdekt behoort dit direct aan beveiligingspersoneel te worden gemeld. Het is belangrijk om op te merken dat er zich in de verlening van zorg verschillende omstandigheden voordoen waarbij het publiek (cliënten en hun metgezellen) fysiek wordt toegelaten tot zones met grote hoeveelheden gevoelige informatie (bijv. beproevingen in laboratoria waar de workflow kan vereisen dat er informatie van cliënten wordt vergaard in dezelfde ruimte waar op dat moment ook gegevens van eerdere cliënten worden verwerkt; behandelruimtes op de eerste hulp waar metgezellen of familieleden mogelijk zouden kunnen worden blootgesteld aan aanzienlijke hoeveelheden gevoelige mondelinge en visuele informatie over andere cliënten; computer /verpleegwerkstations die zich vlakbij de kamers van cliënten bevinden). Die fysieke gebieden binnen de zorg waar gezondheidsinformatie wordt vergaard via gesprekken en waar systemen aanwezig zijn waar gegevens op het scherm worden bekeken, behoren daarom extra toezicht te krijgen. 71

74 Om te garanderen dat de privacy van cliënten gehandhaafd wordt, is het in de zorg vaak vereist dat er kennisgevingen worden opgehangen in liften, op deuren waarachter gesprekken plaatsvinden en op andere plekken. Dergelijke kennisgevingen dienen als geheugensteuntje dat men het bespreken van cliënten in openbare zones zo veel mogelijk moet beperken Apparatuur Doelstelling: Verlies, schade, diefstal of compromittering van bedrijfsmiddelen en onderbreking van de bedrijfsvoering van de organisatie voorkomen Plaatsing en bescherming van apparatuur Apparatuur behoort zo te worden geplaatst en beschermd dat risico s van bedreigingen en gevaren van buitenaf, alsook de kans op onbevoegde toegang, worden verkleind. Om apparatuur te beschermen behoren de volgende richtlijnen in overweging te worden genomen: a) apparatuur behoort zo te worden geplaatst dat onnodige toegang tot de werkvloer zo veel mogelijk wordt beperkt; b) informatieverwerkende faciliteiten die gevoelige gegevens behandelen, behoren zorgvuldig te worden gepositioneerd om het risico te verkleinen dat informatie tijdens verwerking door onbevoegde personen wordt ingezien; c) opslagfaciliteiten behoren te worden beveiligd om onbevoegde toegang te voorkomen; d) onderdelen die speciale bescherming nodig hebben, behoren te worden beveiligd zodat het algemene beschermingsniveau dat vereist is, kan worden verlaagd; e) beheersmaatregelen behoren te worden aangenomen om het risico van potentiële fysieke bedreigingen en bedreigingen van buitenaf, bijv. diefstal, brand, explosie, rook, wateroverlast (of uitval van watervoorziening), stof, trilling, chemische reacties, storing in de elektriciteitsvoorziening of in communicatievoorzieningen, elektromagnetische straling en vandalisme, zo laag mogelijk te houden; f) voor eten, drinken en roken in de nabijheid van informatieverwerkende faciliteiten behoren richtlijnen te worden vastgesteld; 72

75 g) omgevingsomstandigheden zoals temperatuur en vochtigheid behoren te worden gemonitord en gecontroleerd op omstandigheden die de werking van informatieverwerkende faciliteiten negatief kunnen beïnvloeden; h) bij alle gebouwen behoort bliksembeveiliging te worden toegepast en op alle inkomende stroomen communicatieleidingen behoren bliksembeveiligingsfilters te worden geïnstalleerd; i) voor apparatuur in industriële omgevingen behoort de toepassing van speciale beschermingsmiddelen zoals toetsenbordfolie te worden overwogen; j) apparatuur die vertrouwelijke informatie verwerkt, behoort te worden beschermd om het risico van weglekken van informatie door elektromagnetische emanatie zo laag mogelijk te houden. Organisaties die persoonlijke gezondheidsinformatie verwerken, behoren eventuele werkstations die toegang bieden tot persoonlijke gezondheidsinformatie, dusdanig te plaatsen dat niet beoogde inzage of toegang door cliënten en het publiek wordt voorkomen. Medische apparaten die worden gebruikt om gegevens te registreren of rapporteren, kunnen ook speciale overwegingen betreffende beveiliging vereisen met betrekking tot de omgeving waarin ze gebruikt worden en de elektromagnetische emissies die tijdens het gebruik ervan plaatsvinden. Zorginstellingen, met name ziekenhuizen, behoren te garanderen dat de richtlijnen voor plaatsing en bescherming van IT uitrusting de blootstelling aan dergelijke emissies minimaliseren Nutsvoorzieningen Apparatuur behoort te worden beschermd tegen stroomuitval en andere verstoringen die worden veroorzaakt door ontregelingen in nutsvoorzieningen. Nutsvoorzieningen (bijv. elektriciteit, telecommunicatie, watervoorziening, gas, riolering, ventilatie en airconditioning) behoren: a) in overeenstemming te zijn met de technische beschrijving van de fabrikant en de lokale wettelijke eisen; b) regelmatig te worden onderzocht om te beoordelen of hun capaciteit toereikend is voor de groei van het bedrijf en de interactie met andere nutsvoorzieningen; 73

76 c) regelmatig te worden geïnspecteerd en getest om te waarborgen dat ze correct functioneren; d) zo nodig te worden voorzien van een alarmsysteem om disfunctioneren op te sporen; e) voor zover nodig, te beschikken over meervoudige voeding met een verschillende fysieke route. Noodverlichting en communicatiemiddelen behoren aanwezig te zijn. Nabij nooduitgangen of ruimten waar apparatuur aanwezig is, behoren noodschakelaars en knoppen te zijn waarmee stroom, water, gas of andere voorzieningen kunnen worden uitgeschakeld. Redundantie voor netwerkverbinding kan worden verkregen via meerdere routes vanaf meer dan een aanbieder Beveiliging van bekabeling Voedings en telecommunicatiekabels voor het versturen van gegevens of die informatiediensten ondersteunen, behoren te worden beschermd tegen interceptie, verstoring of schade. Met de volgende richtlijnen voor beveiliging van bekabeling behoort rekening te worden gehouden: a) voedings en telecommunicatieleidingen naar informatieverwerkende faciliteiten behoren, zo mogelijk, ondergronds te lopen, of er behoort adequate alternatieve bescherming te zijn. b) voedingskabels behoren gescheiden te zijn van communicatiekabels om interferentie te voorkomen; c) voor gevoelige of essentiële systemen kunnen de volgende aanvullende beheersmaatregelen worden overwogen: 74 1) het installeren van gewapende kabelgoten en afgesloten kamers of dozen bij inspectie en afsluitpunten; 2) het gebruik van elektromagnetische afscherming ter bescherming van de kabels; 3) het initiëren van technische schoonmaakbeurten en fysieke controles op aansluiting van nietgoedgekeurde apparaten op de kabels; 4) beveiligde toegang tot schakelpanelen en kabelruimten.

77 Gezondheidsorganisaties behoren serieus aandacht te geven aan het afschermen van netwerk en andere bekabeling in gebieden met hoge emissies uit medische apparaten Onderhoud van apparatuur Apparatuur behoort correct te worden onderhouden om de continue beschikbaarheid en integriteit ervan te waarborgen. Met de volgende richtlijnen voor onderhoud van apparatuur behoort rekening te worden gehouden: a) apparatuur behoort te worden onderhouden in overeenstemming met de door de leverancier aanbevolen intervallen voor servicebeurten en voorschriften; b) alleen bevoegd onderhoudspersoneel behoort reparaties en onderhoudsbeurten aan apparatuur uit te voeren; c) er behoren registraties te worden bijgehouden van alle vermeende en daadwerkelijke fouten, en van al het preventieve en correctieve onderhoud; d) als apparatuur is ingepland voor onderhoud behoren passende maatregelen te worden geïmplementeerd, waarbij in aanmerking wordt genomen of dit onderhoud wordt uitgevoerd door personeel op locatie of buiten de organisatie; voor zover nodig behoort vertrouwelijke informatie uit de apparatuur te worden verwijderd of het onderhoudspersoneel behoort voldoende betrouwbaar te worden verklaard; e) er behoort te worden voldaan aan alle onderhoudseisen die door verzekeringspolissen zijn opgelegd; f) voordat apparatuur na onderhoud weer in bedrijf wordt gesteld, behoort een inspectie plaats te vinden om te waarborgen dat er niet is geknoeid met de apparatuur en dat deze niet slecht functioneert. Gezondheidsorganisaties behoren serieus aandacht te geven aan het afschermen van uitrusting in gebieden met hoge emissies uit medische apparaten. 75

78 Verwijdering van bedrijfsmiddelen Apparatuur, informatie en software behoren niet van de locatie te worden meegenomen zonder voorafgaande goedkeuring. Organisaties die uitrusting, gegevens of software voor het ondersteunen van een zorgtoepassing met persoonlijke gezondheidsinformatie leveren of gebruiken, mogen niet toestaan dat die uitrusting, gegevens of software van de locatie wordt of worden verwijderd of erbinnen wordt of worden verplaatst zonder dat de organisatie hiervoor haar goedkeuring heeft gegeven. Met de volgende richtlijnen behoort rekening te worden gehouden: a) medewerkers en gebruikers van externe partijen die bevoegd zijn om toe te staan dat bedrijfsmiddelen van de locatie worden meegenomen behoren te worden geïdentificeerd; b) aan de afwezigheid van bedrijfsmiddelen behoren tijdsgrenzen te worden gesteld en er behoort te worden geverifieerd of ze worden teruggebracht; c) voor zover nodig en gepast behoort het meenemen en de terugkeer van bedrijfsmiddelen te worden geregistreerd; d) de identiteit, rol en connectie van iedereen die bedrijfsmiddelen hanteert of gebruikt, behoort te worden gedocumenteerd en deze documenten behoren samen met de apparatuur, informatie of software te worden geretourneerd. Steekproeven, om onbevoegd meenemen van bedrijfsmiddelen te ontdekken, kunnen ook worden uitgevoerd om niet goedgekeurde opnameapparatuur, wapens enz. op te sporen en om te voorkomen dat deze de locatie worden binnengebracht en van de locatie worden meegenomen. Dergelijke steekproeven behoren te worden uitgevoerd in overeenstemming met relevante wet en regelgeving. Personen behoren te worden geïnformeerd dat steekproeven worden uitgevoerd, en de controles behoren alleen te worden uitgevoerd met een goedkeuring die in overeenstemming is met de eisen van wet en regelgeving. 76

79 Beveiliging van apparatuur en bedrijfsmiddelen buiten het terrein Bedrijfsmiddelen die zich buiten het terrein bevinden, behoren te worden beveiligd, waarbij rekening behoort te worden gehouden met de verschillende risico s van werken buiten het terrein van de organisatie. Organisaties die persoonlijke gezondheidsinformatie verwerken, behoren te garanderen dat het eventuele gebruik buiten hun gebouw van medische apparaten die worden gebruikt om gegevens te registreren of te rapporteren, geautoriseerd is. Dit behoort apparatuur te omvatten die door werknemers op afstand wordt gebruikt, zelfs indien dit gebruik permanent is (d.w.z. waar het een kernaspect is van de rol van de werknemer, zoals het geval is bij ambulancepersoneel, therapeuten enz.). Het buiten het terrein van de organisatie gebruiken van apparatuur waarop informatie is opgeslagen en die informatie verwerkt, behoort door de directie te worden goedgekeurd. Dit geldt voor apparatuur die eigendom is van de organisatie en voor apparatuur die persoonlijk eigendom is en ten behoeve van de organisatie wordt gebruikt. De volgende richtlijnen behoren in overweging te worden genomen voor het beschermen van apparatuur buiten het terrein van de organisatie: a) apparatuur en media die buiten het terrein worden gebracht behoren niet onbeheerd te worden achtergelaten in openbare ruimten; b) voorschriften van de fabrikant voor het beschermen van de apparatuur behoren te allen tijde in acht te worden genomen, bijv. bescherming tegen blootstelling aan sterke elektromagnetische velden; c) beheersmaatregelen voor locaties buiten het terrein, zoals locaties voor thuiswerken, telewerken en tijdelijke locaties, behoren op basis van een risicobeoordeling te worden vastgesteld, en passende beheersmaatregelen behoren voor zover relevant te worden toegepast, bijv. afsluitbare archiefkasten, clear desk beleid, toegangsbeveiligingsmaatregelen voor computers en beveiligde communicatie met het kantoor (zie ook de ISO/IEC reeks in de bibliografie); d) als apparatuur buiten het terrein tussen verschillende personen of externe partijen wordt overgedragen, behoort een overzicht te worden bijgehouden dat de bewakingsketen voor de apparatuur definieert, met daarin opgenomen ten minste de namen en organisaties die voor de apparatuur verantwoordelijk zijn. Risico s, bijv. op schade, diefstal of afluisteren, kunnen sterk tussen locaties variëren, en behoren bij het vaststellen van de meest geschikte beheersmaatregelen in overweging te worden genomen. 77

80 Tot apparatuur die informatie opslaat en verwerkt, behoren alle soorten personal computers, organizers, mobiele telefoons, chipkaarten, papieren en andere informatiedragers die in bezit zijn voor thuiswerken of die van de gebruikelijke werklocatie worden overgebracht naar een andere locatie. Meer informatie over andere aspecten van het beschermen van mobiele apparatuur is vermeld onder 6.2. Het kan zinvol zijn het risico te verkleinen door bepaalde medewerkers te ontmoedigen buiten het bedrijf te werken of door hun gebruik van draagbare IT apparatuur te beperken Veilig verwijderen of hergebruiken van apparatuur Alle onderdelen van de apparatuur die opslagmedia bevatten, behoren te worden geverifieerd om te waarborgen dat gevoelige gegevens en in licentie gegeven software voorafgaand aan verwijdering of hergebruik zijn verwijderd of betrouwbaar veilig zijn overschreven. Organisaties die gezondheidsinformatie verwerken, behoren alle media met toepassingssoftware voor gezondheidsinformatie of persoonlijke gezondheidsinformatie erop veilig te wissen of te vernietigen als ze niet meer gebruikt hoeven te worden. Voorafgaand aan verwijdering of hergebruik behoort te worden gecontroleerd of apparatuur opslagmedia bevat. Opslagmedia die vertrouwelijke of door auteursrecht beschermde informatie bevatten, behoren, in plaats van met de standaard delete functie te worden gewist of te worden geformatteerd, fysiek te worden vernietigd of de informatie behoort te worden vernietigd, verwijderd of overschreven met gebruikmaking van technieken die het onmogelijk maken de oorspronkelijke informatie terug te halen. Voor beschadigde apparatuur die opslagmedia bevat kan een risicobeoordeling nodig zijn om vast te stellen of het desbetreffende onderdeel van de apparatuur fysiek moet worden vernietigd in plaats van te worden gerepareerd of verwijderd. Informatie kan worden gecompromitteerd door onzorgvuldige verwijdering of door hergebruik van apparatuur. Naast zorgvuldig wissen van de schijf vermindert codering van de gehele schijf het risico van openbaarmaking van vertrouwelijke informatie als de apparatuur van de hand wordt gedaan of opnieuw wordt ingezet, mits: 78

81 a) de codering voldoende sterk is en de gehele schijf omvat (met inbegrip van slack space, swapbestanden enz.); b) de coderingssleutels lang genoeg zijn om met grove middelen uitgevoerde aanvallen te weerstaan; c) de coderingssleutels vertrouwelijk worden behandeld (bijv. nooit op dezelfde schijf worden bewaard). Voor nader advies over codering, zie hoofdstuk 10. Technieken voor het zorgvuldig overschrijven van opslagmedia verschillen afhankelijk van de technologie van de opslagmedia. Overschrijvingsinstrumenten behoren te worden beoordeeld om er zeker van te zijn dat ze geschikt zijn voor de technologie van het opslagmedium Onbeheerde gebruikersapparatuur Gebruikers behoren ervoor te zorgen dat onbeheerde apparatuur voldoende beschermd is. Alle gebruikers behoren op de hoogte te worden gebracht van de beveiligingseisen en de procedures voor het beschermen van onbeheerde apparatuur, en van hun verantwoordelijkheden voor het implementeren van die bescherming. Gebruikers behoren te worden geïnformeerd dat zij: a) actieve sessies na beëindiging afsluiten, tenzij de sessies kunnen worden beveiligd door een geschikte vergrendeling, bijv. een schermbeveiliging die door een wachtwoord wordt beschermd; b) uitloggen uit toepassingen of netwerkdiensten die niet langer nodig zijn; c) computers of mobiele apparatuur beveiligen tegen onbevoegd gebruik door middel van toetsvergrendeling of een vergelijkbaar middel, bijv. toegang via wachtwoord, als de apparatuur niet in gebruik is. Zie ook 9.3 (Verantwoordelijkheden van gebruikers). 79

82 Clear desk en clear screen beleid Er behoort een clear desk beleid voor papieren documenten en verwijderbare opslagmedia en een clear screen beleid voor informatieverwerkende faciliteiten te worden ingesteld. Bij het clear desk en clear screen beleid behoort rekening te worden gehouden met de informatieclassificatie (zie 8.2), wettelijke en contractuele eisen (zie 18.1) en de bijbehorende risico s en bedrijfscultuur van de organisatie. Met de volgende richtlijnen behoort rekening te worden gehouden: a) gevoelige of essentiële bedrijfsinformatie, bijv. op papier of op elektronische opslagmedia, behoort in een afgesloten ruimte te worden bewaard (idealiter in een kluis, een kast of een andere vorm van beveiligd meubilair) wanneer deze informatie niet vereist is, vooral als het vertrek verlaten is. b) onbeheerde computers en terminals behoren uitgelogd of beschermd te zijn met een scherm en toetsenbordvergrendeling met wachtwoord, token of vergelijkbare gebruikersauthenticatie; wanneer ze niet worden gebruikt behoren computers en terminals te worden beschermd door toetsvergrendeling, wachtwoorden of andere beheersmaatregelen; c) onbevoegd gebruik van fotokopieerapparaten en andere reproductieapparatuur (bijv. scanners, digitale camera s) behoort te worden voorkomen; d) media die gevoelige of geheime informatie bevatten, behoren na het afdrukken onmiddellijk van printers te worden verwijderd. Organisaties die gezondheidsinformatie verwerken, behoren bij het bepalen van de verantwoordelijkheden van gebruikers de wettelijk overeengekomen en door leden van organisaties van zorgverleners aanvaarde rechten en ethische verantwoordelijkheden van zorgverleners te respecteren. Zie ook 9.3 (Verantwoordelijkheden van gebruikers). Een clear desk / clear screen beleid vermindert tijdens en buiten gebruikelijke werkuren het risico van onbevoegde toegang, verlies en schade aan informatie. Kluizen en andere vormen van beveiligde opslagvoorzieningen kunnen de daarin opgeslagen informatie ook beschermen tegen rampen zoals brand, aardbeving, overstroming of explosie. Overweeg het gebruik van printers met een pincodefunctie, waardoor alleen degene die de code invoert en naast de printer staat de afdrukken ontvangt. 80

83 12 Beveiliging bedrijfsvoering 12.1 Bedieningsprocedures en verantwoordelijkheden Doelstelling: Correcte en veilige bediening van informatieverwerkende faciliteiten waarborgen Gedocumenteerde bedieningsprocedures Bedieningsprocedures behoren te worden gedocumenteerd en beschikbaar te worden gesteld aan alle gebruikers die ze nodig hebben. Voor bedieningsactiviteiten die samenhangen met informatieverwerkende en communicatiefaciliteiten, zoals de procedures voor het starten en afsluiten van de computer, back up, onderhoud van apparatuur, behandeling van media, beheer en veiligheid van computerruimte en postverwerking behoren gedocumenteerde procedures te worden opgesteld. In de bedieningsprocedures behoren de bedieningsvoorschriften te zijn opgenomen, onder andere voor: a) de installatie en configuratie van systemen; b) verwerking en behandeling van informatie, zowel geautomatiseerd als handmatig; c) back up (zie 12.3); d) eisen ten aanzien van de planning, met inbegrip van onderlinge verbondenheid met andere systemen, tijdstip waarop de eerste taak begint en tijdstip van afronding van de laatste taak; e) voorschriften voor de afhandeling van fouten of andere uitzonderlijke omstandigheden die tijdens de uitvoering van de taak kunnen optreden, waaronder beperkingen ten aanzien van het gebruik van systeemhulpmiddelen (zie 9.4.4); f) ondersteunings en escalatiecontacten, waaronder externe ondersteuningscontacten in geval van onverwachte bedienings of technische moeilijkheden; g) voorschriften voor de behandeling van speciale uitvoer en media, zoals het gebruik van speciale kantoorbenodigdheden of het beheer van vertrouwelijke uitvoer, waaronder procedures voor veilig verwijderen van uitvoer van mislukte taken (zie 8.3 en ); h) procedures voor het opnieuw opstarten en herstellen van het systeem in geval van systeemstoringen; i) het beheren van audit en systeemlogbestandinformatie (zie 12.4); j) procedures voor het monitoren van activiteiten. 81

84 Bedieningsprocedures en de gedocumenteerde procedures voor systeemactiviteiten behoren te worden behandeld als formele documenten en wijzigingen behoren door de directie te worden goedgekeurd. Indien technisch haalbaar behoren informatiesystemen consistent te worden beheerd, met gebruikmaking van dezelfde procedures, instrumenten en hulpmiddelen Wijzigingsbeheer Veranderingen in de organisatie, bedrijfsprocessen, informatieverwerkende faciliteiten en systemen die van invloed zijn op de informatiebeveiliging, behoren te worden beheerst. Organisaties die persoonlijke gezondheidsinformatie verwerken, behoren de veranderingen aan informatieverwerkingsfaciliteiten en systemen die persoonlijke gezondheidsinformatie verwerken, door middel van een formeel en gestructureerd wijzigingsbeheersproces te beheersen om de gepaste beheersing van hosttoepassingen en systemen en de continuïteit van de cliëntenzorg te garanderen. In het bijzonder met de volgende aspecten behoort rekening te worden gehouden: a) identificatie en registratie van significante veranderingen; b) plannen en testen van veranderingen; c) de potentiële impact van dergelijke veranderingen beoordelen, waaronder de impact van de informatiebeveiliging; d) formele goedkeuringsprocedure voor voorgestelde veranderingen; e) verificatie dat is voldaan aan de eisen van informatiebeveiliging; f) communicatie van veranderingsdetails aan alle betrokken personen; g) uitwijkprocedures, waaronder procedures en verantwoordelijkheden voor het afbreken en herstellen van niet geslaagde veranderingen en onvoorziene gebeurtenissen; h) voorzien in een noodveranderingsproces om veranderingen die nodig zijn om een incident op te lossen snel en beheerst te implementeren (zie 16.1). 82

85 Verantwoordelijkheden en procedures voor beheer behoren formeel te worden vastgelegd om afdoende beheersing van alle veranderingen te waarborgen. Als de veranderingen hebben plaatsgevonden behoort een auditlogbestand te worden bewaard. Het is belangrijk om op te merken dat ongepaste, niet afdoende beproefde of onjuiste veranderingen aan het verwerken van persoonlijke gezondheidsinformatie desastreuze gevolgen kunnen hebben voor de zorg voor en veiligheid van cliënten. Het veranderproces behoort de risico's van de verandering expliciet te registreren en te beoordelen. Onvoldoende beheersing van veranderingen aan informatieverwerkende faciliteiten en systemen is een algemene oorzaak van systeem of beveiligingsfouten. Veranderingen aan de productieomgeving, in het bijzonder als een systeem wordt gemuteerd van de ontwikkelings naar de uitvoeringsfase, kunnen van invloed zijn op de betrouwbaarheid van toepassingen (zie ). ISO/TS bevat gedetailleerde richtlijnen voor het testen van de conformiteit van EHR systemen, waaronder het gebruik van testgegevens Capaciteitsbeheer Het gebruik van middelen behoort te worden gemonitord en afgestemd, en er behoren verwachtingen te worden opgesteld voor toekomstige capaciteitseisen om de vereiste systeemprestaties te waarborgen. Capaciteitseisen behoren te worden gedefinieerd, rekening houdend met de bedrijfskritikaliteit van het betrokken systeem. Het systeem behoort te worden afgestemd en gemonitord om de beschikbaarheid en doelmatigheid van systemen te waarborgen en zo nodig te verbeteren. Om problemen vroegtijdig vast te stellen behoren detectiemaatregelen te worden genomen. Prognoses voor toekomstige capaciteitseisen behoren rekening te houden met nieuwe bedrijfs en systeemeisen en de huidige en verwachte trends in de informatieverwerkende capaciteiten van de organisatie. Speciale aandacht behoort te worden gegeven aan middelen met een lange levertijd of hoge kosten; beheerders behoren daarom het gebruik van belangrijke systeemmiddelen te monitoren. Ze behoren trends in het gebruik te signaleren, vooral in relatie tot bedrijfstoepassingen of beheerinstrumenten voor informatiesystemen. Beheerders behoren deze informatie te gebruiken voor het signaleren en vermijden van potentiële knelpunten en afhankelijkheid van belangrijk personeel die een bedreiging kunnen vormen voor de systeembeveiliging en diensten, en behoren passende actie te plannen. Voldoende capaciteit kan worden verkregen door de capaciteit te verhogen of door de vraag te verlagen. De capaciteitsvraag kan onder meer worden beheerst door: 83

86 a) verouderde gegevens te verwijderen (schijfruimte); b) toepassingen, systemen, databases of omgevingen buiten gebruik te stellen; c) batchprocessen en schema s te optimaliseren; d) toepassingslogica of databasevragen te optimaliseren; e) de bandbreedte voor diensten die veel energie verbruiken te weigeren of te beperken als deze niet van overwegend bedrijfsbelang zijn (bijv. videostreaming). Voor systemen die belangrijk zijn voor de missie behoort voor de capaciteit een gedocumenteerd beheersplan te worden overwogen. Deze beheersmaatregel heeft ook betrekking op de capaciteit van de personele middelen, en op kantoren en faciliteiten Scheiding van ontwikkel, test en productieomgevingen Ontwikkel, test en productieomgevingen behoren te worden gescheiden om het risico van onbevoegde toegang tot of veranderingen aan de productieomgeving te verlagen. Organisaties die persoonlijke gezondheidsinformatie verwerken, behoren ontwikkel en testomgevingen voor gezondheidsinformatiesystemen die dergelijke informatie verwerken (fysiek of virtueel), te scheiden van operationele omgevingen waar die gezondheidsinformatiesystemen gehost worden. Er behoren regels voor het migreren van software van de ontwikkel naar een operationele status te worden gedefinieerd en gedocumenteerd door de organisatie die de betreffende toepassing(en) host. Het scheidingsniveau tussen productie, test en ontwikkelomgevingen dat nodig is om operationele problemen te voorkomen behoort te worden geïdentificeerd en geïmplementeerd. Met de volgende aspecten behoort rekening te worden gehouden: a) voor het muteren van software van de ontwikkel naar de operationele status behoren regels te worden gedefinieerd en gedocumenteerd; b) ontwikkelsoftware en operationele software behoren op verschillende systemen of computerprocessors te draaien en in verschillende domeinen of directory s; 84

87 c) veranderingen aan productiesystemen en toepassingen behoren te worden getest in een test of gefaseerde omgeving voordat ze in productiesystemen worden toegepast; d) behoudens uitzonderlijke omstandigheden, behoren tests niet in productiesystemen te worden uitgevoerd; e) compilers, editors en andere ontwikkelinstrumenten of systeemhulpmiddelen behoren, indien ze niet nodig zijn, niet toegankelijk te zijn vanuit productiesystemen; f) gebruikers behoren voor operationele en testsystemen verschillende gebruikersprofielen te gebruiken, en menu s behoren passende identificatieboodschappen te tonen om het risico op fouten te verlagen; g) gevoelige gegevens behoren niet in de omgeving van het testsysteem te worden gekopieerd, tenzij voor het testsysteem equivalente beheersmaatregelen zijn getroffen (zie 14.3). Ontwikkel en testactiviteiten kunnen ernstige problemen veroorzaken, bijv. ongewenste wijziging van bestanden of systeemomgeving, of storingen in het systeem. Het is nodig een bekende en stabiele omgeving te onderhouden voor het uitvoeren van zinvolle tests en om ongepaste toegang van de ontwikkelaar tot de productieomgeving te voorkomen. Als personeel dat betrokken is bij ontwikkelen en testen, toegang heeft tot het productiesysteem en de bijbehorende informatie kan het ongeautoriseerde en niet geteste codes invoeren of operationele gegevens veranderen. In bepaalde systemen kan deze mogelijkheid worden misbruikt om fraude te plegen of om niet geteste of kwaadaardige codes in te voeren, wat ernstige operationele problemen kan veroorzaken. Medewerkers die worden ingezet voor ontwikkeling en testen, vormen ook een bedreiging voor de vertrouwelijkheid van bedrijfsinformatie. Ontwikkel en testactiviteiten kunnen onbedoelde veranderingen aan software of informatie veroorzaken als ze dezelfde informatieverwerkende omgeving delen. Het is daarom wenselijk om ontwikkel, test en productieomgevingen te scheiden, teneinde het risico van onbedoelde verandering of onbevoegde toegang tot operationele software en bedrijfsgegevens te verlagen (zie 14.3 voor het beschermen van testgegevens). 85

88 12.2 Bescherming tegen malware Doelstelling: Waarborgen dat informatie en informatieverwerkende faciliteiten beschermd zijn tegen malware en tegen malware Ter bescherming tegen malware behoren beheersmaatregelen voor detectie, preventie en herstel te worden geïmplementeerd, in combinatie met een passend bewustzijn van gebruikers. Organisaties die persoonlijke gezondheidsinformatie verwerken, behoren gepaste preventie, detectieen responsbeheersmaatregelen te implementeren om bescherming te bieden tegen kwaadaardige software en behoren passende bewustzijnstraining voor gebruikers te implementeren. Bescherming tegen malware behoort te zijn gebaseerd op software die malware opspoort en op herstelsoftware, bewustzijn ten aanzien van informatiebeveiliging en passende beheersmaatregelen met betrekking tot systeemtoegang en wijzigingsbeheer. De volgende richtlijnen behoren in acht te worden genomen: a) een formeel beleid vaststellen dat het gebruik van ongeautoriseerde software verbiedt (zie en 14.2); b) beheersmaatregelen implementeren die het gebruik van ongeautoriseerde software voorkomen of opsporen (bijv. een witte lijst voor toepassingen opstellen); c) beheersmaatregelen implementeren die het gebruik van bekende of verdachte kwaadaardige websites voorkomen of opsporen (bijv. een zwarte lijst opstellen); d) een formeel beleid vaststellen ter bescherming tegen risico s die samenhangen met het verkrijgen van bestanden en software, hetzij van hetzij via externe netwerken of een ander medium, waarbij wordt aangegeven welke beschermende maatregelen behoren te worden genomen. e) kwetsbaarheden verminderen die kunnen worden geëxploiteerd door malware, bijv. via beheer van technische kwetsbaarheden (zie 12.6); f) regelmatig beoordelingen uitvoeren van de software en gegevensinhoud van systemen die kritische bedrijfsprocessen ondersteunen; de aanwezigheid van niet goedgekeurde bestanden of ongeautoriseerde wijzigingen behoort formeel te worden onderzocht; g) installeren en regelmatig updaten van software die malware opspoort en van herstelsoftware, waarbij computers en media als voorzorgsmaatregel of routinematig worden gescand; de uitgevoerde scan behoort te omvatten: 1) alle bestanden die via netwerken of via elke vorm van opslagmedium zijn ontvangen, vóór gebruik op malware scannen; 86

89 2) bijlagen en downloads vóór gebruik op malware scannen; deze scan behoort op verschillende plaatsen te worden uitgevoerd, bijv. op elektronische mailservers, op desktopcomputers en bij de toegang tot het netwerk van de organisatie; 3) internetpagina s op malware scannen; h) ter bescherming tegen malware op systemen procedures en verantwoordelijkheden definiëren, het gebruik ervan trainen, aanvallen van malware melden en herstellen; i) passende bedrijfscontinuïteitsplannen voorbereiden voor het herstel na malwareaanvallen, met inbegrip van de nodige back up van gegevens en software en herstelprocedures (zie 12.3); j) procedures implementeren om regelmatig informatie te verzamelen, zoals een abonnement op mailinglijsten of het raadplegen van websites die informatie over nieuwe malware geven; k) procedures implementeren om informatie in verband met malware te verifiëren en waarborgen dat waarschuwingsberichten nauwkeurig en informatief zijn; beheerders behoren ervoor te zorgen dat gekwalificeerde bronnen, bijv. goed aangeschreven staande kranten, betrouwbare internetpagina s of leveranciers van antimalwaresoftware, worden geraadpleegd om te differentiëren tussen een hoax en echte malware; alle gebruikers behoren te worden geïnformeerd over het probleem van hoaxen en wat te doen na ontvangst van een hoax; l) omgevingen isoleren als catastrofale impact dreigt. Het gebruik in de informatieverwerkende omgeving van twee of meer antimalwaresoftwareproducten van verschillende leveranciers en met een verschillende technologie, kan de doeltreffendheid van malwarebescherming verbeteren. Er behoort voor te worden gezorgd dat er bescherming is tegen het introduceren van malware tijdens onderhouds en noodprocedures, die de normale beschermingsmaatregelen tegen malware zou kunnen omzeilen. Onder bepaalde omstandigheden kan malwarebescherming storingen binnen de uitvoeringsactiviteiten veroorzaken. Het gebruiken van software om malware op te sporen en van herstelsoftware als enige malwarebeheersmaatregelen is gewoonlijk niet toereikend en behoort meestal te worden gecombineerd met uitvoeringsprocedures die de introductie van malware voorkomen. 87

90 12.3 Back up Doelstelling: Beschermen tegen het verlies van gegevens Back up van informatie Regelmatig behoren back upkopieën van informatie, software en systeemafbeeldingen te worden gemaakt en getest in overeenstemming met een overeengekomen back upbeleid. Organisaties die persoonlijke gezondheidsinformatie verwerken, behoren back ups te maken van alle persoonlijke gezondheidsinformatie en deze in een fysiek beveiligde omgeving op te slaan om te garanderen dat de informatie in de toekomst beschikbaar is. Om de vertrouwelijkheid ervan te beschermen behoren er versleutelde back ups te worden gemaakt van persoonlijke gezondheidsinformatie. Om de eisen van de organisatie voor het back uppen van informatie, software en systemen te definiëren behoort een back upbeleid te worden vastgesteld. Het back upbeleid behoort de eisen voor het bewaren en beschermen te definiëren. Er behoort te worden voorzien in adequate back upfaciliteiten om te waarborgen dat alle essentiële informatie en software na een calamiteit of na falen van media kan worden hersteld. Bij het opstellen van een back upplan, behoren de volgende punten in overweging te worden genomen: a) er behoren nauwkeurige en volledige registers van de back upkopieën en gedocumenteerde herstelprocedures aanwezig te zijn; b) de omvang (bijv. een volledige back up of alleen van de wijzigingen) en de frequentie van de backups behoren in overeenstemming te zijn met de bedrijfseisen van de organisatie, de beveiligingseisen van de betrokken informatie en de kritikaliteit van de informatie voor de voortzetting van de bedrijfsuitvoering van de organisatie; c) de back ups behoren in een afgelegen locatie te worden bewaard, op een voldoende afstand om niet te worden beschadigd door een calamiteit op de hoofdlocatie; d) aan back upinformatie behoort een passend niveau van fysieke en omgevingsbescherming te worden gegeven (zie hoofdstuk 11) consistent met de normen die op de hoofdlocatie worden toegepast; e) back upmedia behoren regelmatig te worden getest om te waarborgen dat ze betrouwbaar zijn als ze in noodgevallen nodig zijn; dit behoort te worden gecombineerd met een test van de herstelprocedures en van de tijd die voor herstel nodig is. Of de back upgegevens kunnen worden hersteld, behoort te worden getest op speciaal daarvoor aangewezen testmedia, niet door de originele media te overschrijven omdat het back up of herstelproces kan mislukken en onherstelbare schade aan of verlies van gegevens kan veroorzaken; 88

91 f) in gevallen waarin vertrouwelijkheid belangrijk is, behoren back ups te worden beschermd door ze te coderen. Bedieningsprocedures behoren de uitvoering van back ups te monitoren en fouten in geplande backups aan te pakken om de volledigheid van back ups in overeenstemming met het back upbeleid te waarborgen. Back upprocedures voor individuele systemen en diensten behoren regelmatig te worden getest om te waarborgen dat ze voldoen aan de eisen van de bedrijfscontinuïteitsplannen. In geval van kritische systemen en diensten behoren back upprocedures betrekking te hebben op de informatie, toepassingen en gegevens van alle systemen die nodig zijn om het gehele systeem na een calamiteit te herstellen. Voor belangrijke bedrijfsinformatie behoort de bewaartermijn te worden vastgesteld, rekening houdend met eisen voor archiefkopieën die permanent moeten worden bewaard Verslaglegging en monitoren Doelstelling: Gebeurtenissen vastleggen en bewijs verzamelen Gebeurtenissen registreren Logbestanden van gebeurtenissen die gebruikersactiviteiten, uitzonderingen en informatiebeveiligingsgebeurtenissen registreren, behoren te worden gemaakt, bewaard en regelmatig te worden beoordeeld. Logbestanden van gebeurtenissen behoren, voor zover relevant, te bevatten: a) gebruikersidentificaties; b) systeemactiviteiten; c) data, tijdstippen en details van belangrijke gebeurtenissen, bijv. in en uitloggen. 89

92 d) identiteit of indien mogelijk de locatie van de apparatuur en de systeemidentificatie; e) registratie van geslaagde en geweigerde pogingen om toegang te verkrijgen tot het systeem; f) registratie van goedgekeurde en geweigerde gegevens en overige pogingen om toegang te verkrijgen tot bronnen van informatie. g) systeemconfiguratieveranderingen; h) gebruik van speciale bevoegdheden; i) gebruik van systeemhulpmiddelen en toepassingen; j) bestanden die zijn geopend en het type toegang dat is verkregen; k) netwerkadressen en protocollen; l) alarmen die worden afgegeven door het toegangsbeveiligingssysteem; m) activering en deactivering van beschermingssystemen, zoals antivirussystemen en inbraakdetectiesystemen; n) verslaglegging van transacties die door gebruikers in toepassingen zijn uitgevoerd. Logbestanden van gebeurtenissen vormen de basis van geautomatiseerde monitorsystemen die geconsolideerde rapporten en waarschuwingen over systeembeveiliging kunnen verzamelen. Gezondheidsinformatiesystemen die persoonlijke gezondheidsinformatie verwerken, behoren een beveiligd auditverslag aan te maken telkens als een gebruiker via het systeem toegang maakt met persoonlijke gezondheidsinformatie, deze aanmaakt, bijwerkt of archiveert. Het auditverslag behoort op unieke wijze de gebruiker en de persoon waarop de gegevens betrekking hebben (d.w.z. de cliënt), te identificeren, de functie te identificeren die wordt uitgevoerd door de gebruiker (het aanmaken van, toegang maken tot, bijwerken van registraties enz.) en het tijdstip en de datum te vermelden waarop de functie werd uitgevoerd. Als er persoonlijke gezondheidsinformatie wordt bijgewerkt, behoort er een registratie van de voormalige gegevensinhoud en de bijbehorende auditregistratie (d.w.z. wie de gegevens op welke datum heeft ingevoerd) te worden bewaard. Berichtensystemen die worden gebruikt voor het overdragen van berichten die persoonlijke gezondheidsinformatie bevatten, behoren een registratie bij te houden van de overdracht van berichten (die registratie behoort de tijd, datum, herkomst en bestemming van het bericht te bevatten, maar niet de inhoud ervan). De organisatie behoort zorgvuldig de bewaarperiode voor deze auditverslagen te beoordelen en vast te stellen, waarbij met name moet worden gekeken naar klinische beroepsnormen en wettelijke verplichtingen, om het mogelijk te maken dat er onderzoeken worden uitgevoerd en er bewijs van misbruik kan worden geleverd als dit nodig is. De faciliteit voor auditverslagen van het gezondheidsinformatiesysteem behoort te allen tijde operationeel te zijn, terwijl het gezondheidsinformatiesysteem dat gecontroleerd wordt, beschikbaar is voor gebruik. 90

93 Gezondheidsinformatiesystemen die persoonlijke gezondheidsinformatie bevatten, behoren te worden uitgerust met faciliteiten voor het analyseren van verslagen en audittrajecten die: a) het mogelijk maken alle systeemgebruikers te identificeren die gedurende een bepaalde periode het zorgdossier van een bepaalde cliënt hebben ingezien of dit gewijzigd hebben; b) het mogelijk maken alle cliënten te identificeren waarvan het zorgdossier gedurende een bepaalde periode is ingezien of gewijzigd. Logbestanden van gebeurtenissen kunnen gevoelige gegevens en persoonsgegevens bevatten. Ter bescherming van de privacy behoren passende maatregelen te worden genomen (zie ). Waar mogelijk behoren systeembeheerders geen toestemming te hebben om logbestanden van hun eigen activiteiten te wissen of te deactiveren (zie ). De eisen met betrekking tot het registreren en auditen behoren tot de belangrijkste van alle beveiligingseisen voor het beschermen van persoonlijke gezondheidsinformatie. Deze eisen garanderen rekenschap voor cliënten die hun informatie toevertrouwen aan elektronische registratiesystemen voor medische dossiers en zijn tevens een krachtige stimulans voor de gebruikers van dergelijke systemen om het beleid inzake het acceptabele gebruik van deze systemen na te leven. Doeltreffend auditen en registreren kan bijdragen aan het aantonen van misbruik van gezondheidsinformatiesystemen of van persoonlijke gezondheidsinformatie. Deze processen kunnen organisaties en cliënten ook helpen om schadeloosstelling te krijgen van gebruikers die hun toegangsrechten misbruiken. Eisen voor het registreren van gebeurtenissen worden in detail in NEN 7513 en ISO besproken Beschermen van informatie in logbestanden Logfaciliteiten en informatie in logbestanden behoren te worden beschermd tegen vervalsing en onbevoegde toegang. Auditverslagen behoren beveiligd te zijn en niet gemanipuleerd te kunnen worden. De toegang tot hulpmiddelen voor audits van systemen en audittrajecten behoort te worden beveiligd om misbruik of compromittering te voorkomen. en behoren gericht te zijn op het beschermen van informatie in logbestanden tegen onbevoegde veranderingen en tegen operationele problemen met de logvoorziening, met inbegrip van: a) veranderingen aan de soorten berichten die worden vastgelegd; b) bewerken of verwijderen van logbestanden; c) overschrijden van de opslagcapaciteit van de media met de logbestanden, waardoor gebeurtenissen niet meer kunnen worden vastgelegd of eerder vastgelegde gebeurtenissen worden overschreven. 91

94 Als onderdeel van het beleid voor het bewaren van verslagen of in verband met eisen om bewijsmateriaal te verzamelen en bewaren kan het nodig zijn om bepaalde auditlogbestanden te archiveren (zie ). Het is belangrijk om op te merken dat de integriteit van auditregistraties als bewijsmateriaal een essentiële rol kan spelen bij onderzoeken door een patholoog anatoom, onderzoeken naar medische fouten en andere gerechtelijke of quasigerechtelijke procedures. In dergelijke procedures worden de handelingen van zorgverleners en het tijdstip van gebeurtenissen soms vastgesteld aan de hand van een onderzoek naar veranderingen in en updates van de persoonlijke gezondheidsinformatie van een individu. Met betrekking tot het handhaven van de vertrouwelijkheid en integriteit van medische dossiers en de integriteit en beschikbaarheid van gezondheidsinformatiesystemen, zijn de volgende criteria opgenomen in het document IETF RFC 3881: Auditgegevens moeten ten minste even goed worden beveiligd als de onderliggende gegevens en activiteiten die gecontroleerd worden. Dit omvat beheersmaatregelen voor toegang evenals gegevensintegriteits en herstelfuncties. Dit document erkent de noodzaak van het beleid en de technische methoden om dit te bewerkstellingen, maar schrijft deze niet voor. Het is denkbaar dat er niet beoogde vormen van gebruik van auditgegevens zijn, bijv. het volgen van de frequentie en aard van het gebruik van systemen voor productiviteitsmaatregelen. In de ASTM norm E staat in paragraaf : "Verbied gebruik om andere redenen dan het handhaven van beveiliging en het opsporen van schendingen van de beveiliging in gezondheidsinformatieregistratiesystemen, bijvoorbeeld de audits mogen niet worden gebruikt voor het verkennen van activiteiten of bewegingsprofielen van werknemers." Het management van auditregistraties behoort de internationale normen over het managen van registraties, ISO 15489, te volgen. Beveiligingseisen voor het archiveren van auditregistraties zijn vergelijkbaar met de beveiligingseisen voor het archiveren van elektronische medische dossiers die in ISO/TS worden gespecificeerd. Er behoort speciale aandacht te worden besteed aan de beveiliging van gedistribueerde audittrajecten. Waar elektronische medische dossiers over meerdere informatiesystemen verdeeld kunnen zijn en verschillende beveiligingsbeleidsdomeinen beslaan, geldt dit ook voor audittrajecten. De beveiliging van de logische audittrajecten behoort gehandhaafd te worden. Het auditsysteem behoort in afdoende maatregelen te voorzien om te garanderen dat, telkens als het gezondheidsinformatiesysteem operationeel is, dit wordt bijgehouden in het audittraject. Telkens als het audittraject buiten werking of uitgeschakeld is, of door een systeemfout niet werkt, behoort dit in het auditsysteem te worden gedocumenteerd. Het auditsysteem behoort aan te geven of te melden welke audits op een bepaald moment actief of niet actief zijn. Een organisatie die verantwoordelijk is voor het bijhouden van een auditverslag, behoort het bewaarbeleid dat voor de auditregistraties geldt, te definiëren. Het bewaren van de auditregistraties behoort volgens wettelijk voorschriften en relevant beleid te gebeuren. 92

95 Het bewaren van de auditregistraties behoort de levensduur te ondersteunen van de medische dossiers, gegevens en documenten. Het auditsysteem behoort in voldoende beveiligingsmaatregelen te voorzien om auditverslagen tegen vervalsing te beschermen. Dit behoort in het bijzonder: a) de toegang tot auditregistraties te beveiligen; b) de toegang tot hulpmiddelen voor audits van systemen en audittrajecten te beveiligen om misbruik of compromittering te voorkomen; c) alle activiteiten aan het audittraject bij te houden door een beveiligde registratie waarin de tijd, de handeling en de uitvoerende worden vastgelegd; d) alle gelegenheden te documenteren waarop het audittraject buiten werking of uitgeschakeld is, of door een systeemfout niet werkt; e) te melden welke audits op een bepaald moment actief of niet actief zijn. De toegang tot auditgegevens behoort streng gecontroleerd te worden en behoort zelf ook aan controle te worden onderworpen. De toegang behoort plaats te vinden via een gepast informatiesysteem waarmee deze beheersmaatregelen kunnen worden gehandhaafd, in plaats van rechtstreeks toegang tot het audittraject op zich te bieden. Auditfaciliteiten behoren te voorzien in een analyse van het audittraject door gegevensvelden in de registratie, door de datum/tijdsperiode indien van toepassing, hetzij individueel of in combinatie (bijv. alle toegang door gebruiker X, alle verwijder gebeurtenissen door gebruikers van rol Y, alle gebeurtenissen met betrekking tot cliënt Z in de afgelopen maand enz.). In sommige gevallen kan het nodig zijn dat een auditgebruiker in aanvulling op het audittraject toegang heeft tot informatiebronnen, bijvoorbeeld om patronen te ontdekken (bijv. alle zoekopdrachten naar kinderen die zijn uitgevoerd door een gebruiker die geen kinderarts is of niets te maken heeft met kindergeneeskunde). Systeemlogverslagen bevatten vaak een grote hoeveelheid informatie, waarvan een groot deel irrelevant is voor het monitoren van informatiebeveiliging. Om te bevorderen dat gebeurtenissen die belangrijk zijn voor het monitoren van informatiebeveiliging worden geïdentificeerd, behoort te worden overwogen om bepaalde berichten automatisch naar een tweede logbestand te kopiëren, of om passende systeemhulpprogramma s of auditinstrumenten voor bestandsonderzoek en rationalisatie te gebruiken. Het is noodzakelijk dat systeemverslagen worden beschermd, want indien gegevens ervan kunnen worden gewijzigd of verwijderd, kan hun bestaan een vals gevoel van veiligheid creëren. Realtime kopiëren van bestanden naar een systeem buiten het beheer van een systeembeheerder of operator kan worden toegepast om bestanden te beveiligen. Richtlijnen over het langdurig archiveren en het daarbij garanderen van gegevensintegriteit worden ook gegeven in de documenten IETF RFC 4810 Long Term Archive Service Requirements en IETF RFC 4998 Evidence Record Syntax (ERS). 93

96 Logbestanden van beheerders en operators Activiteiten van systeembeheerders en operators behoren te worden vastgelegd en de logbestanden behoren te worden beschermd en regelmatig te worden beoordeeld. Houders van een speciaal account zijn mogelijk in staat om de logbestanden op informatieverwerkende faciliteiten die onder hun directe beheer staan te manipuleren. Daarom is het nodig de logbestanden te beschermen en te beoordelen om te handhaven dat speciale gebruikers rekenschap afleggen. Een inbraakdetectiesysteem dat wordt beheerd buiten de controle van systeem en netwerkbeheerders kan worden gebruikt om systeem en netwerkbeheeractiviteiten op naleving te monitoren Kloksynchronisatie De klokken van alle relevante informatieverwerkende systemen binnen een organisatie of beveiligingsdomein behoren te worden gesynchroniseerd met één referentietijdbron. Gezondheidsinformatiesystemen die tijdkritische activiteiten voor gedeelde zorg ondersteunen, behoren in tijdssynchronisatiediensten te voorzien om het traceren en reconstrueren van de tijdlijnen voor activiteiten waar vereist te ondersteunen. Externe en interne eisen voor weergave, synchronisatie en nauwkeurigheid van tijd behoren te worden gedocumenteerd. Dergelijke eisen kunnen wettelijke, regelgevende of contractuele eisen zijn, naleving van normen of eisen voor interne monitoring. Er behoort een standaard referentietijd voor gebruik binnen de organisatie te worden gedefinieerd. De aanpak van de organisatie om een referentietijd op basis van (een) externe bron(nen) te verkrijgen en hoe interne klokken betrouwbaar te synchroniseren behoren te worden gedocumenteerd en geïmplementeerd. 94

97 Het is belangrijk om op te merken dat het tijdstip van gebeurtenissen die elektronisch worden vastgelegd in persoonlijke gezondheidsinformatie en in auditregistraties een essentiële rol kan spelen in processen als onderzoeken door een patholoog anatoom, onderzoeken naar medische fouten en andere gerechtelijke of quasigerechtelijke procedures, waarbij het essentieel is dat nauwkeurig een klinische volgorde van gebeurtenissen wordt vastgesteld. De correcte instelling van computerklokken is belangrijk om de nauwkeurigheid van auditlogbestanden te waarborgen, die vereist kunnen zijn voor onderzoeken of als bewijs in juridische of disciplinaire zaken. Onnauwkeurige auditlogbestanden kunnen dergelijke onderzoeken belemmeren en de geloofwaardigheid van het bewijs schaden. Een klok die is verbonden met een radiotijdsein van een nationale atoomklok kan worden gebruikt als moederklok voor logsystemen. Een netwerktijdprotocol kan worden gebruikt om alle servers synchroon met de moederklok te houden Beheersing van operationele software Doelstelling: De integriteit van operationele systemen waarborgen Software installeren op operationele systemen Om het op operationele systemen installeren van software te beheersen behoren procedures te worden geïmplementeerd. De volgende richtlijnen behoren in overweging te worden genomen om de installatie van software op operationele systemen te beheersen: a) het updaten van de productiesoftware, toepassingen en programmabibliotheken behoort alleen te worden uitgevoerd door getrainde beheerders en na de juiste goedkeuring van de directie (zie 9.4.5); b) productiesystemen behoren alleen goedgekeurde uitvoerbare codes te bevatten en geen ontwikkelcodes of compilers; c) toepassingen en besturingssysteemsoftware behoren pas te worden geïmplementeerd na uitgebreide en succesvolle tests; de tests behoren betrekking te hebben op bruikbaarheid, beveiliging, effecten op andere systemen en gebruikersvriendelijkheid, en behoren te worden uitgevoerd op gescheiden systemen (zie ); gewaarborgd behoort te worden dat alle corresponderende broncodebibliotheken zijn geu pdatet; 95

98 d) om alle geïnstalleerde software en systeemdocumentatie te beheersen behoort een configuratiebeheerssysteem te worden toegepast; e) voordat veranderingen worden doorgevoerd behoort een strategie voor het terugdraaien van de veranderingen te zijn vastgesteld; f) van alle updates van besturingsprogrammabibliotheken behoort een auditlogbestand te worden bijgehouden; g) eerdere versies van toepassingssoftware behoren te worden bewaard voor noodgevallen; h) oude versies van software behoren te worden gearchiveerd, samen met alle vereiste informatie en parameters, procedures, configuratiedetails en ondersteunende software, zolang er gegevens in het archief worden bewaard. Software van leveranciers die in productiesystemen wordt gebruikt behoort te worden onderhouden op een niveau dat door de leverancier wordt ondersteund. Na verloop van tijd zullen softwareleveranciers stoppen met het ondersteunen van oudere softwareversies. De organisatie behoort de risico s van het gebruiken van niet ondersteunde software te overwegen. Bij beslissingen om te upgraden naar een nieuwe versie behoort rekening te worden gehouden met de bedrijfseisen die gelden voor de verandering en de veiligheid van de versie, d.w.z. de introductie van nieuwe informatiebeveiligingsfunctionaliteit of het aantal en de ernst van informatiebeveiligingsproblemen die zich bij deze versie voordoen. Softwarepatches behoren te worden toegepast als ze kunnen bijdragen aan het verwijderen of verminderen van zwakke plekken in de informatiebeveiliging (zie 12.6). Fysieke of logische toegang behoort alleen te worden verleend aan leveranciers wanneer dit noodzakelijk is voor ondersteuningsdoeleinden en met toestemming van de directie. De activiteiten van de leverancier behoren te worden gemonitord (zie ). Computersoftware kan soms steunen op extern geleverde software en modules, die behoren te worden gemonitord en beheerst om onbevoegde veranderingen te vermijden, die zwakke plekken in de beveiliging kunnen introduceren. 96

99 12.6 Beheer van technische kwetsbaarheden Doelstelling: Benutting van technische kwetsbaarheden voorkomen Beheer van technische kwetsbaarheden Informatie over technische kwetsbaarheden van informatiesystemen die worden gebruikt, behoort tijdig te worden verkregen, de blootstelling van de organisatie aan dergelijke kwetsbaarheden te worden geëvalueerd en passende maatregelen te worden genomen om het risico dat ermee samenhangt, aan te pakken. Een actuele en volledige inventaris van bedrijfsmiddelen (zie hoofdstuk 8) is een voorwaarde voor een doeltreffend beheer van technische kwetsbaarheden. Tot de specifieke informatie die nodig is om beheer van technische kwetsbaarheden te ondersteunen behoren informatie over de softwareleverancier, versienummers, huidige toepassingsstatus (bijv. welke software is geïnstalleerd op welke systemen) en de persoon of personen in de organisatie verantwoordelijk voor de software. Als reactie op de identificatie van potentiële technische kwetsbaarheden behoort passende en tijdige actie te worden ondernomen. Om een doeltreffend beheerproces voor technische kwetsbaarheden vast te stellen behoren de volgende richtlijnen te worden gevolgd: a) de organisatie behoort de rollen en verantwoordelijkheden in samenhang met het beheer van technische kwetsbaarheden te definiëren en vast te stellen, met inbegrip van het monitoren van de kwetsbaarheden, een risicobeoordeling van de kwetsbaarheden, het installeren van herstelprogramma s (patching), het traceren van bedrijfsmiddelen en de vereiste coördinatieverantwoordelijkheden; b) informatiemiddelen die worden gebruikt om relevante technische kwetsbaarheden te bepalen en om het bewustzijn hierover levend te houden, behoren te worden vastgesteld voor software en andere technologie (op basis van de inventarislijst van bedrijfsmiddelen, zie 8.1.1); deze informatiemiddelen behoren te worden geactualiseerd op basis van veranderingen in de inventarislijst of als andere nieuwe of nuttige middelen zijn gevonden; c) een tijdpad behoort te worden gedefinieerd waarbinnen moet worden gereageerd op aankondigingen van potentieel relevante technische kwetsbaarheden; d) als een potentieel technische kwetsbaarheid is geïdentificeerd, behoort de organisatie de samenhangende risico s en de te ondernemen acties vast te stellen; een dergelijke actie kan patching van kwetsbare systemen inhouden, of het toepassen van andere beheersmaatregelen. e) afhankelijk van hoe urgent een technische kwetsbaarheid moet worden aangepakt behoort de te ondernemen actie te worden uitgevoerd in overeenstemming met de beheersmaatregelen in verband met wijzigingsbeheer (zie ) of door responsprocedures voor informatiebeveiligingsincidenten te volgen (zie ); 97

100 f) indien een patch uit een legitieme bron beschikbaar is, behoren de risico s die verbonden zijn aan het installeren van de patch te worden beoordeeld (de risico s die worden gevormd door de kwetsbaarheid behoren te worden vergeleken met het risico van het installeren van de patch); g) patches behoren te worden getest en geëvalueerd voordat ze worden geïnstalleerd om te waarborgen dat ze doeltreffend zijn en niet resulteren in bijverschijnselen die niet kunnen worden getolereerd; indien geen patch beschikbaar is, behoren andere beheersmaatregelen te worden overwogen, zoals: 1) diensten of capaciteiten in verband met de kwetsbaarheid uitschakelen; 2) toegangsbeveiligingsmaatregelen aanpassen of toevoegen, bijv. firewalls, rond de grenzen van netwerken (zie 13.1); 3) vaker monitoren om werkelijke aanvallen op te sporen; 4) bewustzijn omtrent de kwetsbaarheid kweken; h) over alle procedures behoort een auditlogbestand te worden bijgehouden; i) het beheerproces met betrekking tot de technische kwetsbaarheid behoort regelmatig te worden gemonitord en geëvalueerd om de doeltreffendheid en doelmatigheid ervan te waarborgen; j) systemen met een hoog risico behoren eerst te worden aangepakt; k) om gegevens over kwetsbaarheden te communiceren aan de functie die moet reageren op het incident en om te voorzien in uit te voeren technische procedures in geval van een incident, behoort een doeltreffend beheerproces met betrekking tot de technische kwetsbaarheid te worden afgestemd op incidentbeheeractiviteiten; l) een procedure definiëren om de situatie aan te pakken waar een kwetsbaarheid is geïdentificeerd maar waar geen passende tegenmaatregel voorhanden is. In deze situatie behoort de organisatie risico s in verband met de bekende kwetsbaarheid te evalueren en passende opsporings en corrigerende maatregelen te definiëren. Het beheer van technische kwetsbaarheid kan worden beschouwd als een subfunctie van wijzigingsbeheer en kan als zodanig profiteren van de processen en procedures van wijzigingsbeheer (zie en ). Leveranciers staan vaak onder aanzienlijke druk om patches zo snel mogelijk uit te brengen. Daardoor kan het gebeuren dat een patch het probleem niet adequaat aanpakt en negatieve bijwerkingen heeft. Ook is het in bepaalde gevallen niet gemakkelijk een patch na toepassing te de installeren. Indien het niet mogelijk is de patches adequaat te testen, bijv. vanwege de kosten of door een gebrek aan middelen, kan worden overwogen het installeren van een patch uit te stellen om de samenhangende risico s te evalueren, op basis van de ervaringen die door andere gebruikers worden gemeld. Het kan nuttig zijn om ISO/IEC te raadplegen. 98

101 Beperkingen voor het installeren van software Voor het door gebruikers installeren van software behoren regels te worden vastgesteld en te worden geïmplementeerd. De organisatie behoort een strikt beleid te definiëren en ten uitvoer te brengen met betrekking tot de soorten software die gebruikers mogen installeren. Het principe van minimaal voorrecht behoort te worden toegepast. Indien aan gebruikers bepaalde voorrechten worden verleend kunnen zij ook de mogelijkheid hebben om software te installeren. De organisatie behoort vast te leggen welke soorten software mogen worden geïnstalleerd (bijv. updates en beveiligingspatches voor bestaande software) en welke verboden zijn (bijv. software uitsluitend voor persoonlijk gebruik en software waarvan de herkomst met betrekking tot de potentiële kwaadaardigheid onbekend of verdacht is). Deze voorrechten behoren te worden verleend met oog voor de rollen van de betrokken gebruikers. Onbeheerst installeren van software op computerapparatuur kan leiden tot het introduceren van kwetsbaarheden en vervolgens tot weglekken van informatie, verlies van integriteit of andere informatiebeveiligingsincidenten, of tot schending van intellectuele eigendomsrechten Overwegingen betreffende audits van informatiesystemen Doelstelling: De impact van auditactiviteiten op uitvoeringssystemen zo gering mogelijk maken en betreffende audits van informatiesystemen Auditeisen en activiteiten die verificatie van uitvoeringssystemen met zich meebrengen, behoren zorgvuldig te worden gepland en afgestemd om bedrijfsprocessen zo min mogelijk te verstoren. 99

102 De volgende richtlijnen behoren in acht te worden genomen: a) auditeisen voor toegang tot systemen en gegevens behoren met de juiste managers te worden overeengekomen; b) het toepassingsgebied van technische audittests behoort te worden afgesproken en te worden gecontroleerd; c) audittests behoren te worden beperkt tot alleen lezen toegang tot software en gegevens; d) toegang anders dan alleen lezen behoort alleen te worden toegelaten voor geïsoleerde kopieën van systeembestanden, die behoren te worden verwijderd als de audit is uitgevoerd, of ze behoren voldoende te worden beschermd indien het verplicht is deze bestanden bij de vereiste auditdocumenten te bewaren; e) eisen voor speciale of extra verwerkingsactiviteiten behoren te worden vastgesteld en overeengekomen; f) audittests die de beschikbaarheid van systemen kunnen beïnvloeden, behoren buiten werkuren plaats te vinden; g) alle toegangshandelingen behoren te worden gemonitord en vastgelegd in een logbestand om een referentietraject te produceren. 13 Communicatiebeveiliging 13.1 Beheer van netwerkbeveiliging Doelstelling: De bescherming van informatie in netwerken en de ondersteunende informatieverwerkende faciliteiten waarborgen en voor netwerken Netwerken behoren te worden beheerd en beheerst om informatie in systemen en toepassingen te beschermen. 100

103 Er behoren beheersmaatregelen te worden geïmplementeerd om de veiligheid van informatie in netwerken te waarborgen en aangesloten diensten tegen onbevoegde toegang te beschermen. Met de volgende aspecten behoort in het bijzonder rekening te worden gehouden: a) er behoren verantwoordelijkheden en procedures voor het beheer van netwerkapparatuur te worden vastgesteld; b) operationele verantwoordelijkheid voor netwerken behoort voor zover van toepassing te worden gescheiden van computerbewerkingen (zie 6.1.2); c) om de vertrouwelijkheid en integriteit van gegevens die via openbare netwerken of draadloze netwerken circuleren te waarborgen en om de aangesloten systemen en toepassingen te beschermen behoren speciale beheersmaatregelen te worden vastgesteld (zie hoofdstuk 10 en 13.2); er kunnen ook speciale beheersmaatregelen vereist zijn om de beschikbaarheid van de netwerkdiensten en aangesloten computers te handhaven; d) om acties die van invloed kunnen zijn op of relevant zijn voor de informatiebeveiliging te kunnen vastleggen en opsporen behoren passende maatregelen voor registreren en monitoren te worden toegepast; e) beheeractiviteiten behoren nauwgezet te worden gecoördineerd, zowel om de dienstverlening voor de organisatie te optimaliseren als om te waarborgen dat beheersmaatregelen consistent in de hele informatieverwerkende infrastructuur worden toegepast; f) systemen in het netwerk behoren te worden geauthentiseerd; g) er behoort een beperking te gelden voor het aantal systemen dat met het netwerk verbonden is. Aanvullende informatie over netwerkbeveiliging is opgenomen in de ISO/IEC reeks (zie bibliografie) Beveiliging van netwerkdiensten Beveiligingsmechanismen, dienstverleningsniveaus en beheerseisen voor alle netwerkdiensten behoren te worden geïdentificeerd en opgenomen in overeenkomsten betreffende netwerkdiensten. Dit geldt zowel voor diensten die intern worden geleverd als voor uitbestede diensten. 101

104 De kundigheid van de aanbieder van de netwerkdienst om de overeengekomen diensten veilig te beheren behoort te worden vastgesteld en regelmatig te worden gemonitord, en het recht om een audit uit te voeren behoort te worden overeengekomen. De beveiligingsprocedures die nodig zijn voor bepaalde diensten, zoals beveiligingskenmerken, dienstverleningsniveaus en beheerseisen, behoren te worden vastgesteld. De organisatie behoort ervoor te zorgen dat aanbieders van netwerkdiensten deze maatregelen implementeren. Organisaties die persoonlijke gezondheidsinformatie verwerken, behoren zorgvuldig te overwegen welke gevolgen het wegvallen van de beschikbaarheid van netwerkdiensten heeft voor de klinische praktijk. Zie ook hoofdstuk 17. Tot netwerkdiensten behoren het leveren van aansluitingen, particuliere netwerkdiensten, netwerken met toegevoegde waarde en beheerde netwerkbeveiligingsoplossingen zoals firewalls en inbraakdetectiesystemen. Deze diensten kunnen variëren van eenvoudige onbeheerde bandbreedte tot en met complexe aanbiedingen met toegevoegde waarde. Tot veiligheidsaspecten van netwerkdiensten kunnen behoren: a) technologie die wordt toegepast voor de beveiliging van netwerkdiensten, zoals authenticatie, codering en beheersmaatregelen voor netwerkverbinding; b) technische parameters die nodig zijn voor een veilige verbinding met de netwerkdiensten, in overeenstemming met de regels voor beveiliging en netwerkverbinding; c) procedures voor het gebruik van netwerkdiensten ter beperking van toegang tot netwerkdiensten of, voor zover noodzakelijk, toepassingen Scheiding in netwerken Groepen van informatiediensten, gebruikers en systemen behoren in netwerken te worden gescheiden. 102

105 Een van de methoden om de beveiliging van grote netwerken te beheren is ze te verdelen in gescheiden netwerkdomeinen. De domeinen kunnen worden gekozen op basis van betrouwbaarheidsniveaus (bijv. openbaar toegankelijk domein, bureaubladdomein, serverdomein), naast organisatieafdelingen (bijv. personeelszaken, financiën, marketing) of een combinatie (bijv. serverdomein verbonden met meerdere afdelingen van de organisatie). De scheiding kan tot stand worden gebracht door hetzij fysiek verschillende netwerken, hetzij verschillende logische netwerken te gebruiken (bijv. virtueel particulier netwerken). De perimeter van elk domein behoort goed te worden gedefinieerd. Toegang tussen netwerkdomeinen is toegelaten maar behoort bij de perimeter te worden beheerst door een gateway te gebruiken (bijv. een firewall, een filterende router). De criteria voor het scheiden van netwerken in domeinen, en de toegang die via de gateways wordt toegestaan, behoren te worden gebaseerd op een beoordeling van de beveiligingseisen voor elk domein. De beoordeling behoort in overeenstemming te zijn met het toegangsbeveiligingsbeleid (zie 9.1.1), de toegangseisen, waarde en classificatie van verwerkte informatie en behoort ook rekening te houden met de relatieve kosten en de gevolgen voor de prestaties van het integreren van gatewaytechnologie. Draadloze netwerken vereisen een speciale behandeling in verband met de slecht gedefinieerde netwerkperimeter. Voor gevoelige omgevingen behoort te worden overwogen om elke draadloze toegang te behandelen als externe verbinding en om deze toegang te scheiden van interne netwerken totdat de toegang een gateway is gepasseerd, in overeenstemming met het netwerkcontrolebeleid (zie ), alvorens toegang tot interne systemen wordt verleend. De authenticatie, codering en technologie van de netwerktoegangsbeveiliging voor het gebruikersniveau van moderne, op normen gebaseerde draadloze netwerken zijn, indien correct geïmplementeerd, mogelijk voldoende voor directe verbinding met het interne netwerk van de organisatie. Netwerken strekken zich vaak uit tot buiten de muren van de organisatie omdat bedrijfsmatige partnerschappen worden gevormd waarvoor onderlinge verbinding of het delen van informatieverwerkende en netwerkfaciliteiten vereist is. Door dergelijke uitbreidingen kan het risico van onbevoegde toegang tot de informatiesystemen van de organisatie die gebruikmaken van het netwerk toenemen, waarbij sommige gevoelige en essentiële informatiesystemen bescherming tegen andere netwerkgebruikers nodig hebben. 103

106 13.2 Informatietransport Doelstelling: Handhaven van de beveiliging van informatie die wordt uitgewisseld binnen een organisatie en met een externe entiteit Beleid en procedures voor informatietransport Ter bescherming van het informatietransport, dat via alle soorten communicatiefaciliteiten verloopt, behoren formele beleidsregels, procedures en beheersmaatregelen voor transport van kracht te zijn. Bij procedures die moeten worden gevolgd en beheersmaatregelen die moeten worden uitgevoerd bij het gebruik van communicatiefaciliteiten voor informatietransport behoren de volgende punten in overweging te worden genomen: a) procedures die zijn ontworpen ter beveiliging van overgedragen informatie tegen interceptie, kopiëren, wijziging, foutieve routering en vernietiging; b) procedures voor het opsporen van en beschermen tegen malware die kan worden overgebracht door het gebruik van elektronische communicatie (zie ); c) procedures ter bescherming van als bijlage gecommuniceerde gevoelige elektronische informatie; d) beleid of richtlijnen die aanvaardbaar gebruik van communicatiefaciliteiten omschrijven (zie 8.1.3); e) verantwoordelijkheden van personeel, van externe partijen en van andere gebruikers om de organisatie niet te compromitteren, bijv. door laster, pesten, aannemen van een valse hoedanigheid, kettingbrieven, onbevoegde inkopen enz. f) gebruik van cryptografische technieken, bijv. om de vertrouwelijkheid, integriteit en authenticiteit van informatie te beschermen (zie hoofdstuk 10); g) richtlijnen voor bewaren en vernietigen van alle bedrijfscorrespondentie, waaronder berichten, in overeenstemming met relevante nationale en lokale wet en regelgeving; h) beheersmaatregelen en beperkingen die samenhangen met het gebruik van communicatiefaciliteiten, bijv. het geautomatiseerd doorsturen van e mail naar externe e mailadressen; i) personeel adviseren om passende voorzorgsmaatregelen te treffen om geen vertrouwelijke informatie bekend te maken; j) geen berichten die vertrouwelijke informatie bevatten achterlaten op antwoordapparaten omdat deze kunnen worden afgespeeld door onbevoegde personen, op gemeenschappelijke systemen kunnen worden opgeslagen of onjuist kunnen worden opgeslagen als gevolg van foutieve nummerkeuze; 104

107 k) personeel informeren over problemen in verband met het gebruiken van faxapparatuur of diensten, namelijk: 1) onbevoegde toegang tot ingebouwde berichtenboxen om berichten op te vragen; 2) opzettelijk of onbedoeld programmeren van machines waardoor berichten naar bepaalde nummers worden gestuurd; 3) documenten en berichten naar het verkeerde nummer sturen door onjuiste nummerkeuze of door het verkeerde opgeslagen nummer te gebruiken. Bovendien behoort personeel eraan te worden herinnerd dat ze geen vertrouwelijke gesprekken voeren in openbare gebieden of via onbeveiligde communicatiekanalen, in open kantoren en op vergaderlocaties. Diensten op het gebied van informatietransport behoren te voldoen aan relevante wettelijke eisen (zie 18.1). Organisaties behoren te garanderen dat de beveiliging van dergelijke uitwisseling van informatie het onderwerp is van beleidsontwikkeling en van audits van de naleving ervan (zie hoofdstuk 18). De beveiliging van informatie uitwisseling kan sterk worden geholpen door gebruik te maken van overeenkomsten over informatie uitwisseling waarin wordt voorgeschreven welke beheersmaatregelen minimaal moeten worden geïmplementeerd. Er behoort speciale aandacht te worden besteed aan de bruikbaarheid van cryptografische hulpmiddelen. Indien dergelijke hulpmiddelen te complex zijn, zouden gebruikers in de zorg van het gebruik ervan kunnen afzien. Zie ook de zorgspecifieke implementatierichtlijn in Informatie kan worden overgedragen via het gebruik van een aantal verschillende communicatiefaciliteiten, waaronder e mail, telefoon, fax en video. Software kan worden overgedragen via een aantal verschillende media, waaronder downloaden van het internet en verkrijgen via leveranciers die standaardproducten verkopen. De zakelijke, wettelijke en beveiligingsimplicaties die samenhangen met elektronische gegevensuitwisseling, elektronische handel en elektronische communicatie en de eisen voor beheersmaatregelen behoren in overweging te worden genomen. Specifieke richtlijnen over beleid voor het uitwisselen van gezondheidsinformatie zijn te vinden in ISO Hoewel die internationale norm expliciet verwijst naar grensoverschrijdend verkeer van persoonlijke gezondheidsinformatie (waarbij grenzen in deze context voor grenzen van rechtsgebieden met betrekking tot de zorg staan en niet per se voor landsgrenzen), kunnen veel van de adviezen ervan waar nodig worden aangepast met het oog op de uitwisseling van gegevens van de ene organisatie naar een andere. 105

108 Overeenkomsten over informatietransport Overeenkomsten behoren betrekking te hebben op het beveiligd transporteren van bedrijfsinformatie tussen de organisatie en externe partijen. Overeenkomsten over informatietransport behoren het volgende te bevatten: a) directieverantwoordelijkheden voor het beheersen en notificeren van overdracht, verzending en ontvangst; b) procedures om de traceerbaarheid en onweerlegbaarheid te waarborgen; c) technische minimumeisen voor het verpakken en versturen; d) borgovereenkomsten; e) koerieridentificatienormen; f) verantwoordelijkheden en aansprakelijkheden in geval van informatiebeveiligingsincidenten, zoals verlies van gegevens; g) gebruik van een afgesproken labelsysteem voor gevoelige of essentiële informatie dat waarborgt dat de betekenis van de labels meteen duidelijk is en dat de informatie passend is beschermd (zie 8.2); h) technische normen voor het vastleggen en lezen van informatie en software; i) speciale beheersmaatregelen die vereist zijn om gevoelige informatie te beschermen, zoals cryptografie (zie hoofdstuk 10); j) handhaven van een bewakingsketen voor informatie tijdens verzending; k) acceptabele niveaus van toegangsbeveiliging. Ter bescherming van informatie en fysieke media tijdens overdracht behoren beleidsregels, procedures en normen te worden vastgesteld en gehandhaafd (zie 8.3.3), en hiernaar behoort in overdrachtsovereenkomsten te worden verwezen. De informatiebeveiligingsinhoud van een overeenkomst behoort de gevoeligheid van de desbetreffende bedrijfsinformatie weer te geven. 106

109 Overeenkomsten kunnen elektronisch beschikbaar zijn of in de vorm van een handboek en mogen de vorm van een formeel contract hebben. Met betrekking tot vertrouwelijke informatie behoort het specifieke mechanisme dat wordt gebruikt voor het overdragen van dergelijke informatie consistent te zijn voor alle organisaties en soorten overeenkomsten. Zoals in wordt vermeld, zijn specifieke richtlijnen over beleid voor het uitwisselen van gezondheidsinformatie te vinden in ISO Hoewel die internationale norm expliciet verwijst naar grensoverschrijdend verkeer van persoonlijke gezondheidsinformatie (waarbij grenzen in deze context voor grenzen van rechtsgebieden met betrekking tot de zorg staan en niet per se voor landsgrenzen), kunnen veel van de adviezen ervan waar nodig worden aangepast met het oog op de uitwisseling van gegevens van de ene organisatie naar een andere Elektronische berichten Informatie die is opgenomen in elektronische berichten, behoort passend te zijn beschermd. Overwegingen betreffende informatiebeveiliging van elektronisch berichtenverkeer behoren de volgende aspecten te behelzen: a) berichten beschermen tegen onbevoegde toegang, wijziging of weigering van dienstverlening in overeenstemming met het classificatieschema dat de organisatie heeft aangenomen; b) correcte adressering en transport van het bericht waarborgen; c) betrouwbaarheid en beschikbaarheid van de dienst; d) wettelijke overwegingen, bijv. eisen voor elektronische handtekeningen; e) toestemming verkrijgen voorafgaand aan het gebruiken van externe openbare diensten zoals instant messaging, sociale netwerken of delen van bestanden; f) hogere niveaus van authenticatie voor het controleren van de toegang vanuit openbaar toegankelijke netwerken. Organisaties die persoonlijke gezondheidsinformatie door middel van elektronische berichtgeving overdragen, behoren stappen te ondernemen om de vertrouwelijkheid en integriteit van die informatie te garanderen. Het is belangrijk om op te merken dat het beveiligen van e mail en berichten met persoonlijke gezondheidsinformatie die via instant messaging worden verzonden, procedures voor gezondheidspersoneel met zich kan meebrengen die niet kunnen worden opgelegd aan cliënten en het publiek. 107

110 De uitwisseling van e mail met persoonlijke gezondheidsinformatie tussen zorgverleners behoort versleuteld te worden verzonden. Hiervoor bestaat een benadering die gepaard gaat met het gebruik van digitale certificaten. Zie de bibliografie voor een lijst van normen in verband met het gebruik van digitale certificaten in gezondheidsomgevingen. Zie ook voor een bespreking van toestemming voorafgaand aan communicatie buiten de organisatie. Er zijn veel soorten elektronische berichtendiensten, zoals e mail, elektronische gegevensuitwisseling en sociale netwerken, die een rol spelen in bedrijfscommunicatie Vertrouwelijkheids of geheimhoudingsovereenkomst Eisen voor vertrouwelijkheids of geheimhoudingsovereenkomsten die de behoeften van de organisatie betreffende het beschermen van informatie weerspiegelen, behoren te worden vastgesteld, regelmatig te worden beoordeeld en gedocumenteerd. Organisaties die persoonlijke gezondheidsinformatie verwerken, behoren te beschikken over een vertrouwelijkheidsovereenkomst waarin de vertrouwelijke aard van deze informatie staat omschreven. De overeenkomst behoort van toepassing te zijn op al het personeel dat toegang heeft tot gezondheidsinformatie. Vertrouwelijkheids of geheimhoudingsovereenkomsten behoren de eis van bescherming van vertrouwelijke informatie te behandelen binnen juridisch afdwingbare voorwaarden. Vertrouwelijkheids of geheimhoudingsovereenkomsten zijn van toepassing op externe partijen of medewerkers van de organisatie. Rekening houdend met de aard van de andere partij en de haar toegestane toegang of hantering van vertrouwelijke informatie behoren elementen van de overeenkomst te worden gekozen of toegevoegd. Bij het vaststellen van eisen voor vertrouwelijkheidsof geheimhoudingsovereenkomsten, behoren de volgende elementen in overweging te worden genomen: a) een definitie van de te beschermen informatie (bijv. vertrouwelijke informatie); b) verwachte looptijd van een overeenkomst, met inbegrip van gevallen waarin de vertrouwelijkheid mogelijk onbeperkt moet worden gehandhaafd; c) vereiste acties als een overeenkomst is beëindigd; d) verantwoordelijkheden en acties van de ondertekenaars betreffende het vermijden van onbevoegd openbaar maken van informatie; e) eigendom van informatie, handelsgeheimen en intellectuele eigendom, en hoe dit zich verhoudt tot de bescherming van vertrouwelijke informatie; 108

111 f) het toegelaten gebruik van vertrouwelijke informatie en de rechten van de ondertekenaar om informatie te gebruiken; g) het recht om activiteiten waar vertrouwelijke informatie bij betrokken is te auditen en te monitoren; h) procedure voor het notificeren en melden van ongeoorloofde openbaarmaking of lekken van vertrouwelijke informatie; i) voorwaarden voor teruggeven of vernietigen van informatie na beëindiging van de overeenkomst; j) verwachte acties die moeten worden ondernomen in geval van schending van de overeenkomst. Afhankelijk van de eisen van de organisatie betreffende informatiebeveiliging behoren mogelijk nog andere elementen te worden opgenomen in een vertrouwelijkheids of geheimhoudingsovereenkomst. Vertrouwelijkheids en geheimhoudingsovereenkomsten behoren te voldoen aan alle toepasselijke wetten en regelgeving voor het rechtsgebied waar zij voor gelden (zie 18.1). Eisen voor vertrouwelijkheids en geheimhoudingsovereenkomsten behoren periodiek te worden beoordeeld, en als zich veranderingen voordoen die van invloed zijn op deze eisen. De bovenbedoelde overeenkomst behoort een verwijzing te bevatten naar de straffen die mogelijk zijn als er een schending van het informatiebeveiligingsbeleid wordt geconstateerd. Vertrouwelijkheids en geheimhoudingsovereenkomsten beschermen informatie van de organisatie en informeren de ondertekenaars over hun verantwoordelijkheid om informatie op een verantwoordelijke en bevoegde manier te beschermen, te gebruiken en openbaar te maken. Het kan voor een organisatie nodig zijn om onder verschillende omstandigheden verschillende vormen van vertrouwelijkheids of geheimhoudingsovereenkomsten te gebruiken. 109

112 14 Acquisitie, ontwikkeling en onderhoud van informatiesystemen 14.1 Beveiligingseisen voor informatiesystemen Doelstelling: Waarborgen dat informatiebeveiliging integraal deel uitmaakt van informatiesystemen in de gehele levenscyclus. Hiertoe behoren ook de eisen voor informatiesystemen die diensten verlenen via openbare netwerken Analyse en specificatie van informatiebeveiligingseisen De eisen die verband houden met informatiebeveiliging behoren te worden opgenomen in de eisen voor nieuwe informatiesystemen of voor uitbreidingen van bestaande informatiesystemen. Informatiebeveiligingseisen behoren te worden vastgesteld met gebruikmaking van verschillende methoden zoals het afleiden van nalevingseisen van beleidsregels en regelgeving, dreigingsmodellering, beoordelingen van voorvallen of het gebruiken van kwetsbaarheidsdrempels. Resultaten van de identificatie behoren te worden gedocumenteerd en beoordeeld door alle belanghebbenden. Informatiebeveiligingseisen en beheersmaatregelen behoren een afspiegeling te zijn van de waarde van de betrokken informatie voor het bedrijf (zie 8.2) en de potentiële schade voor het bedrijf als gevolg van een gebrek aan adequate beveiliging. Het vaststellen en beheren van informatiebeveiligingseisen en samenhangende processen behoort te worden geïntegreerd in een vroeg stadium van informatiesysteemprojecten. Vroegtijdige overweging van informatiebeveiligingseisen, bijv. in het ontwerpstadium, kan leiden tot oplossingen die doeltreffender en goedkoper zijn. Met betrekking tot informatiebeveiligingseisen behoren ook de volgende aspecten in overweging te worden genomen: a) de vereiste mate van betrouwbaarheid ten opzichte van de beweerde identiteit van gebruikers om authenticatie eisen voor gebruikers af te leiden; b) procedures voor het verlenen van toegang en autorisatie, voor zakelijke en voor bevoorrechte of technische gebruikers; c) gebruikers en operators informeren over hun plichten en verantwoordelijkheden; d) de vereiste beschermingsbehoeften van de betrokken bedrijfsmiddelen, in het bijzonder met betrekking tot de beschikbaarheid, vertrouwelijkheid en integriteit; e) eisen die zijn afgeleid van bedrijfsprocessen, zoals registreren en monitoren van transacties, eisen voor onweerlegbaarheid; 110

113 f) eisen die verplicht zijn gesteld door andere beheersmaatregelen met betrekking tot beveiliging, bijv. interfaces voor het registreren en monitoren of systemen voor het opsporen van lekken van gegevens. Voor toepassingen die diensten verlenen via openbare netwerken of die transacties implementeren, behoren de beheersmaatregelen en in overweging te worden genomen. Bij het kopen van producten behoort een formele test en acquisitieprocedure te worden gevolgd. In de contracten met de leverancier behoren de vastgestelde beveiligingseisen te zijn opgenomen. Als de beveiligingsfunctionaliteit in een voorgesteld product niet voldoet aan de voorgeschreven eis, behoren het geïntroduceerde risico en de daarmee samenhangende beheersmaatregelen te worden heroverwogen voordat het product wordt gekocht. Beschikbare richtlijnen voor de beveiligingsconfiguratie van het product die in overeenstemming zijn gebracht met de uiteindelijke software/dienstverlening van dat systeem behoren te worden geëvalueerd en geïmplementeerd. Criteria voor het accepteren van producten behoren te worden gedefinieerd, bijv. in de zin van hun functionaliteit, wat zekerheid verschaft dat aan de geïdentificeerde beveiligingseisen is voldaan. Voordat producten worden gekocht behoren ze te worden geëvalueerd tegen deze criteria. Om te waarborgen dat de producten geen onacceptabele extra risico s introduceren, behoort extra functionaliteit te worden beoordeeld. ISO/IEC en ISO bieden richtlijnen voor het toepassen van risicobeheerprocessen om beheersmaatregelen vast te stellen die voldoen aan informatiebeveiligingseisen. ISO/TS bevat een gedetailleerd pakket functionele privacy en beveiligingseisen voor EHRsystemen Zorgontvangers op unieke wijze identificeren Gezondheidsinformatiesystemen die persoonlijke gezondheidsinformatie verwerken, behoren: a) zeker te stellen dat elke cliënt op unieke wijze kan worden geïdentificeerd binnen het systeem; b) in staat te zijn dubbele of meerdere registraties samen te voegen indien wordt vastgesteld dat er onbedoeld meer registraties voor dezelfde cliënt zijn aangemaakt, of tijdens een medisch noodgeval. 111

114 Het voorzien in zorg in noodgevallen en andere situaties waar toereikende identificatie van cliënten wellicht niet mogelijk is geweest, zal er onvermijdelijk toe leiden dat er meerdere registraties ontstaan voor een en dezelfde cliënt. Binnen elk gezondheidsinformatiesysteem behoort er de nodige capaciteit te zijn om meerdere cliëntregistraties tot één registratie samen te voegen. Dit samenvoegen behoort met de grootst mogelijke zorg te gebeuren en vereist daarom niet alleen personeel dat daarvoor is opgeleid, maar wellicht ook technische hulpmiddelen om betere integratie van informatie uit de oorspronkelijke registraties tot één geheel mogelijk te maken. Organisaties die persoonlijke gezondheidsinformatie verwerken, behoren te garanderen dat gegevens op basis waarvan personen kunnen worden geïdentificeerd alleen maar wordt bewaard indien dit nodig is en dat verwijderings, anonimiserings en pseudonimiseringstechnieken op gepaste wijze en zo uitgebreid mogelijk worden gebruikt om het risico op onbedoelde openbaarmaking van persoonlijke informatie te minimaliseren Validatie van outputgegevens Gezondheidsinformatiesystemen die persoonlijke gezondheidsinformatie verwerken, behoren te voorzien in persoonsidentificatie informatie die zorgverleners helpt bevestigen dat de opgevraagde elektronische gezondheidsregistratie overeenkomt met de cliënt die wordt behandeld. Het is nodig een aantal aanvullende belangrijke factoren in aanmerking te nemen. Alvorens te vertrouwen op persoonlijke gezondheidsinformatie die wordt verstrekt door een gezondheidsinformatiesysteem, behoort aan zorgverleners voldoende informatie te worden getoond om te garanderen dat de cliënt die zij behandelen bij de opgevraagde informatie hoort. Het aan een bestaand dossier koppelen van een cliënt is niet altijd een triviale taak. Sommige systemen verhogen de beveiliging door een identificatie aan de hand van een foto op te nemen in elk dossier van een cliënt. Dergelijke verbeteringen kunnen op zich tot privacyproblemen leiden aangezien zij mogelijk het impliciet vastleggen toestaan van gelaatskenmerken zoals ras, die niet als gegevensvelden worden opgenomen. De eisen voor het identificeren van cliënten en de beschikbaarheid van gegevens die 112

115 worden gebruikt om dit te ondersteunen, kunnen van rechtsgebied tot rechtsgebied verschillen. Er behoort een hoge mate van zorg te worden betracht bij het ontwerpen van gezondheidsinformatiesystemen om te garanderen dat zorgverleners erop kunnen vertrouwen dat het systeem de informatie levert die nodig is om te bevestigen dat elk opgevraagd dossier bij de persoon die onder behandeling is, hoort. Gezondheidsinformatiesystemen behoren controle mogelijk te maken op het volledig zijn van uitdraaien op papier (bijv. pagina 3 van 5 ) Toepassingen op openbare netwerken beveiligen Informatie die deel uitmaakt van uitvoeringsdiensten en die via openbare netwerken wordt uitgewisseld, behoort te worden beschermd tegen frauduleuze activiteiten, geschillen over contracten en onbevoegde openbaarmaking en wijziging. Overwegingen betreffende informatiebeveiliging voor toepassingen die zich over openbare netwerken bewegen, behoren de volgende aspecten te bevatten: a) de mate van betrouwbaarheid die beide partijen eisen van elkaars beweerde identiteit, bijv. via authenticatie; b) autorisatieprocedures voor wie de inhoud van belangrijke transactiedocumenten mag goedkeuren, belangrijke transactiedocumenten in circulatie mag brengen of mag ondertekenen; c) bewerkstelligen dat communicatiepartners volledig zijn geïnformeerd over hun bevoegdheden om de dienst te verschaffen of te gebruiken; d) vaststellen van en voldoen aan eisen ten aanzien van vertrouwelijkheid, integriteit, bewijs van verzending en ontvangst van belangrijke documenten en de onweerlegbaarheid van contracten, bijv. in samenhang met inschrijvings en contractprocedures; e) de vereiste mate van vertrouwen in de integriteit van belangrijke documenten; f) de eisen ten aanzien van bescherming van vertrouwelijke informatie; g) de vertrouwelijkheid en integriteit van ordertransacties, betalingsinformatie, gegevens betreffende afleveringsadressen en ontvangstbevestigingen; 113

116 h) de mate van verificatie die passend is voor controle van betalingsinformatie die door een klant is verstrekt; i) de keuze van de meest geschikte betalingsvorm ter bescherming tegen fraude; j) het vereiste beschermingsniveau om de vertrouwelijkheid en integriteit van orderinformatie te handhaven; k) vermijding van verlies van of vermenigvuldiging van transactie informatie; l) aansprakelijkheid in verband met frauduleuze transacties; m) eisen met betrekking tot verzekering. Veel van bovengenoemde aspecten kunnen worden aangepakt door toepassing van cryptografische beheersmaatregelen (zie hoofdstuk 10), waarbij rekening wordt gehouden met naleving van wettelijke eisen (zie hoofdstuk 18, zie in het bijzonder voor wetgeving betreffende cryptografie). Regelingen tussen partners betreffende toepassingen behoren te worden ondersteund door een schriftelijke overeenkomst die beide partijen bindt aan de overeengekomen voorwaarden van de diensten, met inbegrip van afspraken over autorisaties (zie bovenstaand punt b). Eisen betreffende veerkracht tegen aanvallen behoren te worden overwogen; hierbij kan worden gedacht aan eisen ter bescherming van de betrokken toepassingsservers of het waarborgen van de beschikbaarheid van onderlinge netwerkverbindingen die nodig zijn om de dienst te leveren. Het is belangrijk om te verwijzen naar de zorg die moet worden betracht bij het bepalen of gegevens die betrokken zijn bij elektronische handel en online transacties, persoonlijke gezondheidsinformatie bevatten. Als dat het geval is, behoort deze informatie naar behoren te worden beschermd. Speciale zorg behoort in de zorg uit te gaan naar gegevens in verband met declaraties, medische claims, factuurregels, vorderingen en overige e commercegegevens waaraan persoonlijke gezondheidsinformatie kan worden ontleend. Toepassingen die toegankelijk zijn via publieke netwerken staan bloot aan een reeks netwerkgerelateerde dreigingen zoals frauduleuze activiteiten, geschillen over contracten of openbaarmaking van informatie. Daarom zijn gedetailleerde risicobeoordelingen en een juiste keuze van beheersmaatregelen onmisbaar. Vereiste beheersmaatregelen behelzen vaak cryptografische methoden voor het authentiseren en beveiligen van gegevensoverdracht. Toepassingen kunnen gebruikmaken van beveiligde authenticatiemethoden, bijv. toepassing van een asymmetrisch cryptografiesysteem en digitale handtekeningen (zie hoofdstuk 10) om de risico s te verminderen. Ook kan gebruik worden gemaakt van betrouwbare derden als dergelijke diensten nodig zijn. 114

117 Transacties van toepassingen beschermen Informatie die deel uitmaakt van transacties van toepassingen, behoort te worden beschermd ter voorkoming van onvolledige overdracht, foutieve routering, onbevoegd wijzigen van berichten, onbevoegd openbaar maken, onbevoegd vermenigvuldigen of afspelen. Overwegingen betreffende informatiebeveiliging voor transacties van toepassingen behoren de volgende aspecten te behelzen: a) het gebruik van elektronische handtekeningen door alle partijen die bij de transactie betrokken zijn; b) alle aspecten van de transactie, d.w.z. waarborgen dat: 1) geheime authenticatie informatie van gebruikers van alle partijen geldig en geverifieerd is; 2) de transactie vertrouwelijk blijft; 3) de privacy van alle betrokken partijen behouden blijft. c) versleuteling van de communicatiepaden tussen alle betrokken partijen; d) beveiliging van protocollen die worden gebruikt om te communiceren tussen alle betrokken partijen; e) bewerkstelligen dat de opslaglocatie van transactiegegevens zich buiten een publiek toegankelijke omgeving bevindt, bijv. op een opslagplatform op het intranet van de organisatie, en niet wordt bewaard en getoond op een opslagmedium dat direct vanuit internet toegankelijk is; f) als een vertrouwde instantie wordt gebruikt (bijv. voor het uitgeven en onderhouden van digitale handtekeningen of digitale certificaten), beveiliging integreren en inbedden in het gehele beheerproces van certificaten/handtekeningen. De omvang van de aangenomen beheersmaatregelen behoort in overeenstemming te zijn met het niveau van het risico dat samenhangt met elke transactievorm van toepassingen. Transacties behoren mogelijk te voldoen aan de eisen van wet en regelgeving van het rechtsgebied waarin de transactie is gegenereerd, verwerkt, uitgevoerd of opgeslagen. 115

118 Openbaar beschikbare gezondheidsinformatie Openbaar beschikbare gezondheidsinformatie (niet zijnde persoonlijke gezondheidsinformatie) behoort te worden gearchiveerd. De integriteit van openbaar beschikbare gezondheidsinformatie behoort te worden beschermd om onbevoegde wijzigingen te voorkomen. De bron (auteurschap) van openbaar beschikbare gezondheidsinformatie behoort te worden vermeld en de integriteit ervan behoort te worden beschermd Beveiliging in ontwikkelings en ondersteunende processen Doelstelling: Bewerkstelligen dat informatiebeveiliging wordt ontworpen en geïmplementeerd binnen de ontwikkelingslevenscyclus van informatiesystemen Beleid voor beveiligd ontwikkelen Voor het ontwikkelen van software en systemen behoren regels te worden vastgesteld en op ontwikkelactiviteiten binnen de organisatie te worden toegepast. 116

119 Beveiligd ontwikkelen is een eis voor het opbouwen van een beveiligde dienstverlening, architectuur, software en een beveiligd systeem. In een beleid voor beveiligd ontwikkelen behoren de volgende aspecten in overweging te worden genomen: a) beveiliging van de ontwikkelomgeving; b) richtlijnen betreffende beveiliging in de levenscyclus van softwareontwikkeling; 1) beveiliging in de softwareontwikkelmethodologie; 2) beveiligdecoderingsrichtlijnen voor elke programmeertaal die wordt gebruikt. c) beveiligingseisen in de ontwikkelfase; d) beveiligingscontrolepunten binnen de mijlpalen van het project; e) beveiligde informatiecentra; f) beveiliging van de versiecontrole; g) vereiste kennis over toepassingsbeveiliging; h) het vermogen van de ontwikkelaar om kwetsbaarheden te vermijden, te vinden en te repareren. Technieken voor beveiligd programmeren behoren zowel te worden gebruikt voor nieuwe ontwikkelingen als in scenario s voor hergebruik van codes waarvan de normen die voor de ontwikkeling zijn toegepast niet bekend zijn of niet consistent waren met de huidige best practices. Toepassing van beveiligdecoderingsnormen behoort te worden overwogen en indien relevant verplicht te worden gesteld. Ontwikkelaars behoren te worden getraind in het toepassen van codering, en het gebruik behoort te worden geverifieerd door te testen en de codes te beoordelen. Indien ontwikkelactiviteiten worden uitbesteed behoort de organisatie zich ervan te vergewissen dat de externe partij deze regels voor veilig ontwikkelen naleeft (zie ). Ook binnen toepassingen kan ontwikkeling plaatsvinden, zoals binnen kantoortoepassingen, scripting, browsers en databases Procedures voor wijzigingsbeheer met betrekking tot systemen Wijzigingen aan systemen binnen de levenscyclus van de ontwikkeling behoren te worden beheerst door het gebruik van formele procedures voor wijzigingsbeheer. 117

120 Formele procedures voor wijzigingsbeheer behoren te worden gedocumenteerd en afgedwongen om de integriteit van het systeem, de toepassingen en producten te waarborgen, vanaf de vroegste ontwerpstadia tot en met de laatste onderhoudsactiviteiten. De introductie van nieuwe systemen en belangrijke wijzigingen aan bestaande systemen behoort een formeel proces te volgen van documentatie, specificatie, testen, kwaliteitscontrole en beheerde implementatie. Dit proces behoort een risicobeoordeling, een analyse van de gevolgen van wijzigingen en een specificatie van de nodige beveiligingsbeheersmaatregelen te omvatten. Dit proces behoort ook te waarborgen dat bestaande beveiligings en beheersingsprocedures niet worden gecompromitteerd, dat programmeurs die ondersteunende werkzaamheden uitvoeren alleen toegang krijgen tot die delen van het systeem die zij voor hun werkzaamheden nodig hebben en dat voor elke wijziging formele instemming en goedkeuring is verkregen. Waar mogelijk behoren procedures voor wijzigingsbeheer voor toepassingssoftware en voor de operationele omgeving te worden geïntegreerd (zie ). De procedures voor wijzigingsbeheer behoren te omvatten, maar niet beperkt te zijn tot: a) verslaglegging bijhouden van overeengekomen autorisatieniveaus; b) waarborgen dat wijzigingen worden doorgevoerd door bevoegde gebruikers; c) beheersmaatregelen en integriteitsprocedures beoordelen om te waarborgen dat deze niet worden gecompromitteerd door de wijzigingen; d) alle software, informatie, database en hardware identificeren die wijziging behoeven; e) beveiligingskritische codes identificeren en controleren om de waarschijnlijkheid van bekende zwakke plekken in de beveiliging zo gering mogelijk te houden; f) formele goedkeuring voor gedetailleerde voorstellen verkrijgen voor aanvang van de werkzaamheden; g) waarborgen dat bevoegde gebruikers de wijzigingen voorafgaand aan implementatie accepteren; h) waarborgen dat de systeemdocumentatie na elke wijziging wordt geu pdatet en dat oude documentatie wordt gearchiveerd of verwijderd; i) versiebeheer voor alle software updates uitvoeren; j) een audittraject voor alle wijzigingsverzoeken bijhouden; k) waarborgen dat bedieningsdocumentatie (zie ) en gebruikersprocedures indien nodig worden gewijzigd om ze toepasbaar te houden; l) waarborgen dat het implementeren van wijzigingen op het juiste moment plaatsvindt en de betrokken bedrijfsprocessen niet verstoort. 118

121 Het wijzigen van software kan van invloed zijn op de productieomgeving en vice versa. Bij een goede werkwijze wordt het testen van nieuwe software uitgevoerd in een omgeving die zowel gescheiden is van de productie als de ontwikkelomgevingen (zie ). Hierdoor wordt het mogelijk om controle te hebben over nieuwe software en om extra bescherming te bieden voor uitvoeringsinformatie die wordt gebruikt voor testdoeleinden. Dit behoort te gelden voor patches, servicepacks en andere updates. Als wordt overwogen om automatische updates toe te passen behoort het risico voor de integriteit en de beschikbaarheid van het systeem te worden afgewogen tegen het voordeel van het snel inzetten van updates. Geautomatiseerde updates behoren niet te worden gebruikt in kritische systemen omdat kritische toepassingen door bepaalde updates kunnen vastlopen Technische beoordeling van toepassingen na wijzigingen besturingsplatform Als besturingsplatforms zijn veranderd, behoren bedrijfskritische toepassingen te worden beoordeeld en getest om te waarborgen dat er geen nadelige impact is op de activiteiten of de beveiliging van de organisatie. In deze procedure behoort te zijn opgenomen: a) beoordelen van procedures voor toepassingscontrole en integriteit om te waarborgen dat ze niet zijn gecompromitteerd door de veranderingen aan het besturingsplatform; b) waarborgen dat notificatie van veranderingen aan het besturingsplatform tijdig plaatsvindt zodat de aangewezen tests en beoordelingen voorafgaand aan implementatie plaats kunnen vinden; c) bewerkstelligen dat de juiste veranderingen plaatsvinden aan de bedrijfscontinuïteitsplannen (zie hoofdstuk 17). 119

122 Besturingsplatforms omvatten besturingssystemen, databases en middlewareplatforms. De controle behoort ook te worden toegepast voor veranderingen van toepassingen Beperkingen op wijzigingen aan softwarepakketten Wijzigingen aan softwarepakketten behoren te worden ontraden, beperkt tot noodzakelijke veranderingen en alle veranderingen behoren strikt te worden gecontroleerd. Voor zover mogelijk en haalbaar behoren door aanbieders geleverde softwarepakketten ongewijzigd te worden gebruikt. Als het nodig is een softwarepakket te wijzigen, behoren de volgende punten in overweging te worden genomen: a) het risico dat ingebouwde beheersmaatregelen en integriteitsprocessen gecompromitteerd raken; b) of de toestemming van de verkoper behoort te worden verkregen; c) de mogelijkheid om de vereiste wijzigingen van de aanbieder als standaard programma updates te verkrijgen; d) de impact als de organisatie verantwoordelijk wordt gehouden voor het toekomstig onderhoud van de software als gevolg van de veranderingen; e) compatibiliteit met andere software die in gebruik is. Indien de veranderingen noodzakelijk zijn, behoort de originele software te worden bewaard en behoren de veranderingen aan een speciaal daarvoor bestemde kopie te worden aangebracht. Er behoort een beheerprocedure voor het updaten van software te worden geïmplementeerd om te bewerkstelligen dat de meest recente goedgekeurde patches en toepassingsupdates bij alle goedgekeurde software zijn geïnstalleerd (zie ). Alle veranderingen behoren volledig te worden getest en gedocumenteerd zodat ze zo nodig opnieuw kunnen worden toegepast bij toekomstige software upgrades. Indien vereist behoren de wijzigingen door een onafhankelijke beoordelingsinstantie te worden getest en gevalideerd. 120

123 Principes voor engineering van beveiligde systemen Principes voor de engineering van beveiligde systemen behoren te worden vastgesteld, gedocumenteerd, onderhouden en toegepast voor alle verrichtingen betreffende het implementeren van informatiesystemen. Procedures voor de engineering van beveiligde informatiesystemen, gebaseerd op principes voor beveiligde engineering, behoren te worden vastgesteld, gedocumenteerd en toegepast op interne engineeringactiviteiten met betrekking tot informatiesystemen. Beveiliging behoort te worden ontworpen in alle lagen van de architectuur (commercieel, gegevens, toepassingen en technologie), waarbij de behoefte aan informatiebeveiliging behoort te worden afgewogen tegen de behoefte aan toegankelijkheid. Nieuwe technologie behoort te worden geanalyseerd op veiligheidsrisico s en het ontwerp behoort te worden beoordeeld aan de hand van bekende aanvalspatronen. Deze principes en de vastgestelde engineeringprocedures behoren regelmatig te worden beoordeeld om te waarborgen dat ze doelmatig bijdragen aan verbeterde normen voor beveiliging binnen het engineeringproces. Ze behoren ook regelmatig te worden beoordeeld om ervoor te zorgen dat ze actueel blijven in de zin dat ze nieuwe potentiële bedreigingen afwenden en toepasbaar blijven bij verbeteringen die worden toegepast in de technologieën en oplossingen. De voor engineering vastgestelde beveiligingsprincipes behoren indien van toepassing te worden toegepast op uitbestede informatiesystemen via de contracten en andere bindende overeenkomsten tussen de organisatie en de leverancier aan wie de organisatie uitbesteedt. De organisatie behoort te bevestigen dat de strikte toepassing van de beveiligingsprincipes voor engineering vergelijkbaar is met het gebruik in de eigen organisatie. Procedures voor toepassingsontwikkeling behoren technieken voor beveiligde engineering toe te passen in het ontwikkelen van toepassingen die input en outputinterfaces hebben. Technieken voor beveiligde engineering bieden richtlijnen voor manipulatietechnieken, beheer van beveiligde sessies en gegevensvalidatie, opschoning en verwijdering van codes voor het opsporen van fouten. 121

124 Beveiligde ontwikkelomgeving Organisaties behoren beveiligde ontwikkelomgevingen vast te stellen en passend te beveiligen voor verrichtingen op het gebied van systeemontwikkeling en integratie, die betrekking hebben op de gehele levenscyclus van de systeemontwikkeling. Een beveiligde ontwikkelomgeving omvat personen, processen en technologie die in verband staan met systeemontwikkeling en integratie. Organisaties behoren risico s te beoordelen die samenhangen met individuele verrichtingen betreffende systeemontwikkeling en beveiligde ontwikkelomgevingen vast te stellen voor specifieke verrichtingen op het gebied van systeemontwikkeling, rekening houdend met: a) de gevoeligheid van de gegevens die door het systeem worden verwerkt, opgeslagen en verstuurd; b) toepasselijke externe en interne eisen, bijv. van regelgeving of beleidsregels; c) beheersmaatregelen voor beveiliging die al door de organisatie zijn geïmplementeerd ter ondersteuning van systeemontwikkeling; d) betrouwbaarheid van personeel dat in de omgeving werkt (zie 7.1.1); e) de graad van uitbesteding met betrekking tot systeemontwikkeling; f) de behoefte aan scheiding tussen verschillende ontwikkelomgevingen; g) toegangsbeveiliging voor de ontwikkelomgeving; h) monitoren van veranderingen aan de omgeving en de daarin opgeslagen codes; i) de beheersmaatregel dat back ups worden bewaard op veilige externe locaties; j) controle over bewegingen van gegevens van en naar de omgeving. Als het beschermingsniveau voor een specifieke ontwikkelomgeving is vastgesteld, behoren organisaties corresponderende processen in veilige ontwikkelprocedures te documenteren en deze beschikbaar te stellen aan alle personen die ze nodig hebben. 122

125 Uitbestede softwareontwikkeling Uitbestede systeemontwikkeling behoort onder supervisie te staan van en te worden gemonitord door de organisatie. Als systeemontwikkeling wordt uitbesteed behoren de volgende punten in de gehele externe toeleveringsketen van de organisatie in overweging te worden genomen: a) licentieovereenkomsten, eigendom van de broncode en intellectuele eigendomsrechten in verband met de uitbestede inhoud (zie ); b) contractuele eisen voor beveiligde ontwikkel, coderings en testpraktijken (zie ); c) het goedgekeurde dreigingsmodel aan de externe ontwikkelaar beschikbaar stellen; d) acceptatietests voor de kwaliteit en nauwkeurigheid van de leveringen; e) bewijs leveren dat beveiligingsdrempels zijn gebruikt om minimumacceptatieniveaus voor de veiligheid en kwaliteit van privacy toe te passen; f) bewijs leveren dat voldoende tests zijn uitgevoerd om te waken voor de opzettelijke of onbedoelde aanwezigheid van kwaadaardige inhoud op het tijdstip van levering; g) bewijs leveren dat voldoende tests zijn uitgevoerd om te waken voor de aanwezigheid van bekende kwetsbaarheden; h) regelingen voor het deponeren van de broncode, bijv. indien de broncode niet langer beschikbaar is; i) contractueel recht om ontwikkelprocessen en beheersmaatregelen te auditen; j) doeltreffende documentatie van de gebouwde omgeving die wordt gebruikt om af te leveren producten te creëren; k) de organisatie blijft verantwoordelijk voor naleving van toepasselijke wetten en verificatie van de doelmatigheid van de controle. 123

126 ISO/IEC 27036:reeks (zie bibliografie) biedt nadere informatie over leveranciersrelaties Testen van systeembeveiliging Tijdens ontwikkelactiviteiten behoort de beveiligingsfunctionaliteit te worden getest. Tijdens de ontwikkelprocessen zijn voor nieuwe en geactualiseerde systemen uitvoerige tests en verificatie nodig, met inbegrip van het opstellen van een gedetailleerd schema van activiteiten en tests van inputs en verwachte outputs onder diverse omstandigheden. Voor interne ontwikkelactiviteiten behoren dergelijke tests in eerste instantie te worden uitgevoerd door het ontwikkelteam. Vervolgens behoren onafhankelijke tests te worden uitgevoerd (zowel voor interne als voor uitbestede ontwikkelactiviteiten) om te bewerkstelligen dat het systeem uitsluitend werkt zoals voorzien (zie en ). De omvang van het testen behoort in verhouding te staan tot de belangrijkheid en de aard van het systeem Systeemacceptatietests Voor nieuwe informatiesystemen, upgrades en nieuwe versies behoren programma s voor het uitvoeren van acceptatietests en gerelateerde criteria te worden vastgesteld. Organisaties die persoonlijke gezondheidsinformatie verwerken, behoren acceptatiecriteria vast te stellen voor geplande nieuwe informatiesystemen, upgrades en nieuwe versies. Voorafgaand aan acceptatie behoren ze geschikte tests van het systeem uit te voeren. 124

127 Klinische gebruikers behoren te worden betrokken bij het testen van klinisch relevante systeemelementen. Het uitvoeren van systeemacceptatietests behoort mede het testen van informatiebeveiligingseisen te omvatten (zie en ) en het volgen van een veilige werkwijze voor systeemontwikkeling (zie ). De tests behoren ook te worden uitgevoerd op ontvangen componenten en geïntegreerde systemen. Organisaties kunnen geautomatiseerde instrumenten inzetten zoals instrumenten om codes te analyseren of om op kwetsbaarheden te scannen, en behoren het herstel van beveiligingsgerelateerde tekortkomingen te verifiëren. Tests behoren te worden uitgevoerd in een realistische testomgeving om te bewerkstelligen dat het systeem geen kwetsbaarheden introduceert in de omgeving van de organisatie en dat de tests betrouwbaar zijn. De omvang en nauwgezetheid van die tests behoren te worden ingeschaald op een niveau dat bij de geïdentificeerde risico's van de verandering past. Zie ook Testgegevens Doelstelling: Bescherming waarborgen van gegevens die voor het testen zijn gebruikt Bescherming van testgegevens Testgegevens behoren zorgvuldig te worden gekozen, beschermd en gecontroleerd. Het voor testdoeleinden gebruiken van operationele databases met persoonsgegevens of enige andere vertrouwelijke informatie behoort te worden vermeden. Indien persoonsgegevens of anderszins vertrouwelijke informatie wordt gebruikt voor testdoeleinden, behoren alle gevoelige details en inhoud te worden beschermd door deze te verwijderen of te wijzigen (zie ISO/IEC 29101). 125

128 De volgende richtlijnen behoren te worden toegepast om operationele gegevens te beschermen die voor testdoeleinden worden gebruikt: a) de toegangsbeveiligingsprocedures die gelden voor besturingssystemen behoren ook te gelden voor testsystemen; b) voor elke keer dat besturingsinformatie naar een testomgeving wordt gekopieerd, behoort een afzonderlijke autorisatie te worden verkregen; c) besturingsinformatie behoort onmiddellijk na voltooiing van het testen uit een testomgeving te worden verwijderd; d) van het kopiëren en gebruiken van besturingsinformatie behoort verslaglegging te worden bijgehouden om in een audittraject te voorzien. Organisaties die persoonlijke gezondheidsinformatie verwerken, behoren daadwerkelijke persoonlijke gezondheidsinformatie niet als testgegevens te gebruiken. Systeem en acceptatietests vereisen gewoonlijk substantiële hoeveelheden testgegevens die een zo getrouw mogelijke weergave moeten zijn van operationele gegevens. ISO/TS bevat gedetailleerde richtlijnen over het testen van de conformiteit van EHR systemen, waaronder het gebruik van testgegevens. 15 Leveranciersrelaties 15.1 Informatiebeveiliging in leveranciersrelaties Doelstelling: De bescherming waarborgen van bedrijfsmiddelen van de organisatie die toegankelijk zijn voor leveranciers Informatiebeveiligingsbeleid voor leveranciersrelaties Met de leverancier behoren de informatiebeveiligingseisen om risico s te verlagen die verband houden met de toegang van de leverancier tot de bedrijfsmiddelen van de organisatie, te worden overeengekomen en gedocumenteerd. Organisaties die gezondheidsinformatie verwerken, behoren de risico's in verband met toegang door externe partijen tot deze systemen of gegevens die zij bevatten, te beoordelen en vervolgens beveiligingsbeheersmaatregelen te implementeren die bij het geïdentificeerde risiconiveau en de toegepaste technologieën passen. 126

129 De organisatie behoort beheersmaatregelen voor informatiebeveiliging vast te stellen en verplicht te stellen om specifiek de toegang van de leverancier tot de informatie van de organisatie beleidsmatig aan te pakken. Deze beheersmaatregelen behoren betrekking te hebben op de door de organisatie te implementeren processen en procedures, en op de processen en procedures waarvan de organisatie behoort te eisen dat de leverancier deze implementeert, met inbegrip van: a) vaststellen en documenteren van de soorten leveranciers, bijv. IT diensten, logistieke voorzieningen, financiële diensten, IT infrastructuurcomponenten waarvan de organisatie de toegang tot de informatie wil toestaan; b) een gestandaardiseerd proces en gestandaardiseerde levenscyclus voor het beheren van leveranciersrelaties; c) definiëren van de soorten informatietoegang die verschillende soorten leveranciers wordt toegestaan, en de toegang monitoren en controleren; d) een minimum aan informatiebeveiligingseisen voor elk soort informatie en elk soort toegang dat dient als basis voor individuele leveranciersovereenkomsten, gebaseerd op de bedrijfsbehoeften en eisen van de organisatie en haar risicoprofiel; e) processen en procedures voor het monitoren van de naleving van vastgestelde informatiebeveiligingseisen voor elk soort leverancier en elk soort toegang, met inbegrip van beoordeling van derden en productvalidatie; f) beheersmaatregelen betreffende nauwkeurigheid en volledigheid ter waarborging van de integriteit van de informatie of informatieverwerking die elke partij biedt; g) soorten verplichtingen die van toepassing zijn op leveranciers om de informatie van de organisatie te beschermen; h) omgaan met incidenten en noodsituaties die verband houden met toegang voor leveranciers met inbegrip van verantwoordelijkheden van zowel de organisatie als van de leveranciers; i) regelingen voor flexibiliteit en, zo nodig voor herstel en noodsituaties om de beschikbaarheid te waarborgen van de informatie of de informatieverwerking die door elk van de partijen wordt geboden; j) bewustzijnstraining voor het personeel van de organisatie dat betrokken is bij acquisitie met betrekking tot toepasselijke beleidsregels, processen en procedures; k) bewustzijnstraining voor het personeel van de organisatie dat contacten onderhoudt met personeel van de leverancier betreffende passende regels van betrokkenheid en gedrag, gebaseerd op het type leverancier en het soort toegang dat de leverancier heeft tot systemen en informatie van de organisatie; l) voorwaarden waarop informatiebeveiligingseisen en beheersmaatregelen zullen worden gedocumenteerd in een overeenkomst die door beide partijen wordt ondertekend; m) beheren van de nodige transities van informatie, informatieverwerkende faciliteiten en al het andere dat moet overgaan, en waarborgen dat informatiebeveiliging tijdens de gehele transitieperiode wordt gehandhaafd. 127

130 Risicobeoordeling is essentieel voor doeltreffend management van de toegang door derden tot systemen die gezondheidsinformatie, met name persoonlijke gezondheidsinformatie, bevatten. De rechten van cliënten behoren te worden beschermd, zelfs wanneer een externe partij met potentiële toegang tot persoonlijke gezondheidsinformatie zich in een ander rechtsgebied bevindt dan het rechtsgebied dat van kracht is voor de cliënt of de gezondheidsorganisatie. Informatie kan in gevaar worden gebracht door leveranciers met een inadequaat informatiebeveiligingsbeheer. Om toegang voor leveranciers tot informatieverwerkende faciliteiten te beheren behoren beheersmaatregelen te worden vastgesteld en toegepast. Indien er bijvoorbeeld een speciale behoefte is om de informatie vertrouwelijk te houden, kunnen geheimhoudingsovereenkomsten worden gebruikt. Een ander voorbeeld vormen gegevensbeschermingsrisico s als de leveranciersovereenkomst betrekking heeft op de overdracht van, of toegang tot informatie over de grens. De organisatie behoort zich ervan bewust te zijn dat de wettelijke of contractuele verantwoordelijkheid voor het beschermen van de informatie bij de organisatie ligt Opnemen van beveiligingsaspecten in leveranciersovereenkomsten Alle relevante informatiebeveiligingseisen behoren te worden vastgesteld en overeengekomen met elke leverancier die toegang heeft tot IT infrastructuurelementen ten behoeve van de informatie van de organisatie, of deze verwerkt, opslaat, communiceert of biedt. Leveranciersovereenkomsten behoren te worden vastgesteld en gedocumenteerd om te waarborgen dat er geen misverstand tussen de organisatie en de leverancier bestaat ten aanzien van de verplichtingen van beide partijen om te voldoen aan relevante informatiebeveiligingseisen. Overwogen behoort te worden om de volgende voorwaarden in de overeenkomsten op te nemen om te voldoen aan de vastgestelde informatiebeveiligingseisen: a) omschrijving van de informatie die moet worden verschaft of toegankelijk moet worden en methoden om de informatie te verschaffen of toegankelijk te maken; b) classificatie van de informatie in overeenstemming met het classificatieschema van de organisatie (zie 8.2); zo nodig ook mapping tussen het eigen schema van de organisatie en het schema van de leverancier; c) wettelijke en regelgevende eisen, met inbegrip van gegevensbescherming, rechten van intellectuele eigendom en auteursrecht, en een beschrijving van hoe wordt gewaarborgd dat eraan wordt voldaan; 128

131 d) verplichting van elke contractuele partij om een overeengekomen aantal beheersmaatregelen te implementeren, waaronder toegangsbeveiliging, prestatiebeoordeling, monitoren, rapporteren en auditen; e) de regels van aanvaardbaar gebruik van informatie, met inbegrip van onaanvaardbaar gebruik indien noodzakelijk; f) hetzij een expliciete lijst van leverancierspersoneel dat geautoriseerde toegang heeft of bevoegd is informatie van de organisatie te ontvangen, hetzij procedures of voorwaarden voor autorisatie en het intrekken van de autorisatie, tot toegang tot of ontvangst van informatie van de organisatie door leverancierspersoneel. g) beleidsregels betreffende informatiebeveiliging die relevant zijn voor het specifieke contract; h) eisen voor incidentbeheer en procedures (in het bijzonder notificatie en samenwerking tijdens herstel van het incident); i) trainings en bewustzijnseisen voor specifieke procedures en informatiebeveiligingseisen, bijv. voor incidentresponsprocedures, autorisatieprocedures; j) relevante regelgeving voor onderaanneming, met inbegrip van de beheersmaatregelen die moeten worden geïmplementeerd; k) relevante overeenkomstpartners, met inbegrip van een contactpersoon voor aangelegenheden betreffende informatiebeveiliging; l) indien relevant, screeningeisen voor leverancierspersoneel, met inbegrip van verantwoordelijkheden voor het uitvoeren van de screening en notificatieprocedures indien de screening niet is voltooid of de resultaten aanleiding geven tot twijfel of bezorgdheid; m) het recht om de processen en beheersmaatregelen van de leverancier in verband met de overeenkomst te auditen; n) procedures voor het oplossen van defecten en conflicten; o) verplichting van de leverancier om periodiek een onafhankelijk rapport te verstrekken over de doeltreffendheid van beheersmaatregelen, en overeenkomst over tijdige correctie van relevante kwesties die in het rapport aan de orde worden gesteld; p) verplichting van de leverancier om te voldoen aan de beveiligingseisen van de organisatie. Het managen van dienstverlening door derden wordt sterk vereenvoudigd als er een formele overeenkomst wordt gesloten die aangeeft welke beheersmaatregelen er minimaal moeten worden geïmplementeerd. De overeenkomsten kunnen voor de verschillende organisaties en de verschillende soorten leveranciers aanzienlijk variëren. Daarom behoort zorgvuldigheid in acht te worden genomen zodat alle relevante beveiligingsrisico s en eisen worden opgenomen. Leveranciersovereenkomsten kunnen ook betrekking hebben op andere partijen (bijv. op subleveranciers). 129

132 Ter vermijding van vertraging in het regelen van vervanging van producten of diensten, is het nodig om te overwegen procedures voor het continueren van de processen in de overeenkomst op te nemen, voor het geval de leverancier niet meer in staat is om de afgesproken producten of diensten te leveren Toeleveringsketen van informatie en communicatietechnologie Overeenkomsten met leveranciers behoren eisen te bevatten die betrekking hebben op de informatiebeveiligingsrisico s in verband met de toeleveringsketen van de diensten en producten op het gebied van informatie en communicatietechnologie. Overwogen behoort te worden de volgende onderwerpen op te nemen in leveranciersovereenkomsten betreffende beveiliging van de toeleveringsketen: a) informatiebeveiligingseisen definiëren die gelden voor acquisitie van producten of diensten op het gebied van informatie en communicatietechnologie naast de algemene informatiebeveiligingseisen voor leveranciersrelaties; b) met betrekking tot diensten op het gebied van informatie en communicatietechnologie, eisen dat leveranciers de beveiligingseisen van de organisatie in de gehele toeleveringsketen bekendmaken indien leveranciers delen van diensten op het gebied van informatie en communicatietechnologie die zij aan de organisatie leveren, uitbesteden; c) met betrekking tot producten op het gebied van informatie en communicatietechnologie, eisen dat leveranciers passende beveiligingspraktijken in de gehele toeleveringsketen bekendmaken indien deze producten componenten bevatten die van andere leveranciers worden betrokken; d) een monitorproces en aanvaardbare methoden implementeren om te valideren dat geleverde producten en diensten op het gebied van informatie en communicatietechnologie in overeenstemming zijn met verklaarde beveiligingseisen; e) een proces implementeren voor het vaststellen van componenten van producten of diensten die essentieel zijn voor het handhaven van de functionaliteit en daardoor verhoogde aandacht en toezicht vereisen als deze buiten de organisatie worden gebouwd, in het bijzonder indien de eindleverancier delen van componenten van producten of diensten aan andere leveranciers uitbesteedt; f) zekerheid verkrijgen dat essentiële componenten en de herkomst ervan in de toeleveringsketen kunnen worden nagespeurd; g) zekerheid verkrijgen dat de geleverde producten op het gebied van informatie en communicatietechnologie functioneren zoals voorzien zonder onverwachte of ongewenste verschijnselen; 130

133 h) regels definiëren voor het delen van informatie met betrekking tot de toeleveringsketen en potentiële kwesties en compromissen tussen de organisatie en leveranciers; i) specifieke processen implementeren voor het beheren van de levenscyclus en de beschikbaarheid van de componenten van de informatie en communicatietechnologie en samenhangende beveiligingsrisico s. Hiertoe behoort het beheren van de risico s van componenten die niet langer beschikbaar zijn doordat leveranciers niet meer bestaan of doordat leveranciers deze componenten niet meer leveren in verband met verbeterde technologie. De specifieke risicobeheerpraktijken betreffende de toeleveringsketen van informatie en communicatietechnologie komen boven op de algemene praktijken van informatiebeveiliging, kwaliteit, projectbeheer en systeemengineering, maar vervangen deze niet. Organisaties wordt geadviseerd om samen te werken met leveranciers voor een goed begrip van de toeleveringsketen van informatie en communicatietechnologie en de aangelegenheden die een belangrijke impact hebben op de producten en diensten die worden geleverd. Organisaties kunnen informatiebeveiligingspraktijken van de toeleveringsketen van informatie en communicatietechnologie beïnvloeden door in overeenkomsten met hun leveranciers de aangelegenheden bekend te maken waaraan door andere leveranciers in de toeleveringsketen van informatie en communicatietechnologie invulling behoort te worden gegeven. De toeleveringsketen van informatie en communicatietechnologie zoals in dit document aan de orde gesteld omvat eveneens dienstverlening op het gebied van cloudcomputing Beheer van dienstverlening van leveranciers Doelstelling: Een overeengekomen niveau van informatiebeveiliging en dienstverlening in overeenstemming met de leveranciersovereenkomsten handhaven Monitoring en beoordeling van dienstverlening van leveranciers Organisaties behoren regelmatig de dienstverlening van leveranciers te monitoren, te beoordelen en te auditen. 131

134 Het monitoren en beoordelen van dienstverlening van leveranciers behoort te waarborgen dat aan de voorwaarden van informatiebeveiliging wordt voldaan, en dat incidenten en problemen betreffende informatiebeveiliging op de juiste manier worden behandeld. Hiertoe behoort een proces voor het beheer van de dienstverlening te bestaan betreffende de relatie tussen de organisatie en de leverancier om: a) de prestatieniveaus van de dienstverlening te monitoren om naleving van de overeenkomsten te verifiëren; b) de rapporten over de dienstverlening die zijn opgesteld door de leverancier te beoordelen, en regelmatig voortgangsbesprekingen te regelen voor zover door de overeenkomsten vereist; c) audits van leveranciers uit te voeren, indien beschikbaar tezamen met de beoordeling van rapporten van onafhankelijke auditoren, en vastgestelde kwesties op te volgen; d) informatie te verstrekken over informatiebeveiligingsincidenten en deze informatie te beoordelen voor zover vereist door de overeenkomsten en ondersteunende richtlijnen en procedures; e) audittrajecten van leveranciers en verslagen van informatiebeveiligingsgebeurtenissen, operationele problemen, weigeringen, opsporing van storingen en onderbrekingen in verband met de geleverde dienst te beoordelen; f) vastgestelde problemen op te lossen en te beheren; g) informatiebeveiligingsaspecten van de relaties van de leverancier met zijn eigen leveranciers te beoordelen; h) te bewerkstelligen dat de leverancier voldoende capaciteit voor de diensten onderhoudt samen met werkbare plannen die zijn ontworpen om te waarborgen dat de overeengekomen continuïteitsniveaus van de dienstverlening na grote storingen of calamiteiten in de dienstverlening worden onderhouden (zie hoofdstuk 17). De verantwoordelijkheid voor het beheer van leveranciersrelaties behoort te worden toegekend aan een daarvoor aangewezen persoon of dienstverleningsbeheerteam. De organisatie behoort verder ervoor te zorgen dat leveranciers verantwoordelijkheden toewijzen voor het beoordelen van de naleving en het dwingend uitvoeren van de eisen van de overeenkomsten. Om te monitoren dat de eisen van de overeenkomst, in het bijzonder de informatiebeveiligingseisen, worden nagekomen, behoren voldoende technische vaardigheden en middelen beschikbaar te worden gesteld. Als tekortkomingen in de dienstverlening worden waargenomen behoort passende actie te worden ondernomen. De organisatie behoort voldoende algehele controle over en zicht te houden op alle beveiligingsaspecten betreffende gevoelige of essentiële informatie of informatieverwerkende faciliteiten die toegankelijk zijn voor, worden verwerkt of beheerd door een leverancier. De organisatie behoort via een gedefinieerde rapportageprocedure zicht te houden op beveiligingsactiviteiten zoals wijzigingsbeheer, vaststellen van kwetsbaarheden en rapporteren van en respons op informatiebeveiligingsincidenten. Zie ook de zorgspecifieke implementatierichtlijn in

135 Beheer van veranderingen in dienstverlening van leveranciers Veranderingen in de dienstverlening van leveranciers, met inbegrip van handhaving en verbetering van bestaande beleidslijnen, procedures en beheersmaatregelen voor informatiebeveiliging, behoren te worden beheerd, rekening houdend met de kritikaliteit van bedrijfsinformatie, betrokken systemen en processen en herbeoordeling van risico s. De volgende aspecten behoren in overweging te worden genomen: a) veranderingen in leveranciersovereenkomsten; b) veranderingen die door de organisatie zijn aangebracht ter implementatie van: 1) verbeteringen van de huidige aangeboden dienstverlening; 2) ontwikkelingen van nieuwe toepassingen en systemen; 3) wijzigingen in of updates van beleid en procedures van de organisatie; 4) nieuwe of gewijzigde beheersmaatregelen om informatiebeveiligingsincidenten op te lossen en om de veiligheid te verbeteren. c) veranderingen in diensten van de leverancier ter implementatie van: 1) veranderingen en verbeteringen van netwerken; 2) gebruik van nieuwe technologieën; 3) aanvaarding van nieuwe producten of nieuwe versies/uitgaven; 4) nieuwe ontwikkelinstrumenten en omgevingen; 5) veranderingen in fysieke locatie van dienstverleningsfaciliteiten; 6) verandering van leverancier; 7) onderaanneming bij een andere leverancier. 133

136 Zie ook de zorgspecifieke implementatierichtlijn in Beheer van informatiebeveiligingsincidenten 16.1 Beheer van informatiebeveiligingsincidenten en verbeteringen Doelstelling: Een consistente en doeltreffende aanpak bewerkstelligen van het beheer van informatiebeveiligingsincidenten, met inbegrip van communicatie over beveiligingsgebeurtenissen en zwakke plekken in de beveiliging Verantwoordelijkheden en procedures Directieverantwoordelijkheden en procedures behoren te worden vastgesteld om een snelle, doeltreffende en ordelijke respons op informatiebeveiligingsincidenten te bewerkstelligen. Met betrekking tot het beheer van informatiebeveiligingsincidenten behoren de volgende richtlijnen voor directieverantwoordelijkheden en procedures in overweging te worden genomen: a) er behoren directieverantwoordelijkheden te worden vastgesteld om te bewerkstelligen dat de volgende procedures adequaat binnen de organisatie worden ontwikkeld en gecommuniceerd: 1) procedures voor incidentresponsplanning en voorbereiding; 2) procedures voor het monitoren, opsporen, analyseren en rapporteren van informatiebeveiligingsgebeurtenissen en incidenten; 3) procedures voor de verslaglegging van beheeractiviteiten betreffende incidenten; 4) procedures voor het omgaan met forensisch bewijs; 5) procedures voor het beoordelen van en besluitvorming over informatiebeveiligingsgebeurtenissen en beoordeling van zwakke plekken in de informatiebeveiliging; 134

137 6) responsprocedures met inbegrip van procedures voor escalatie, beheerst herstel van een incident en communicatie aan in en externe personen of organisaties. b) vastgestelde procedures behoren te bewerkstelligen dat: 1) competent personeel de kwesties behandelt die verband houden met informatiebeveiligingsincidenten binnen de organisatie; 2) een contactpunt voor het opsporen en rapporteren van beveiligingsincidenten wordt geïmplementeerd; 3) passende contacten worden onderhouden met instanties, externe belangengroepen of fora die aangelegenheden behandelen die verband houden met informatiebeveiligingsincidenten. c) rapportageprocedures behoren de volgende aspecten te omvatten: 1) formulieren voorbereiden voor het rapporteren van informatiebeveiligingsgebeurtenissen ter ondersteuning van de rapportageactie en om te bevorderen dat de rapporterende persoon aan alle nodige acties denkt die in geval van een informatiebeveiligingsgebeurtenis moeten worden verricht; 2) de procedures die in geval van een informatiebeveiligingsgebeurtenis moeten worden uitgevoerd, bijv. onmiddellijk alle details noteren, zoals aard van niet naleving of overtreding, optredende storing, berichten op het scherm, en onmiddellijk rapporteren aan het contactpunt en alleen gecoördineerde actie ondernemen; 3) verwijzing naar een vastgestelde disciplinaire formele procedure voor het omgaan met medewerkers die beveiligingsovertredingen begaan; 4) passende feedbackprocedures om te bewerkstelligen dat de personen die informatiebeveiligingsgebeurtenissen melden, worden geïnformeerd over de resultaten nadat de kwestie is behandeld en afgesloten. De doelstellingen voor het beheer van informatiebeveiligingsincidenten behoren met de directie te worden overeengekomen en er behoort te worden gewaarborgd dat de personen die verantwoordelijk zijn voor het beheer van informatiebeveiligingsincidenten op de hoogte zijn van de prioriteiten van de organisatie voor het behandelen van informatiebeveiligingsincidenten. Informatiebeveiligingsincidenten kunnen de grenzen van organisaties en landen overschrijden. Om op dergelijke incidenten te kunnen reageren bestaat er een toenemende behoefte om indien van toepassing respons te coördineren en informatie over deze incidenten te delen met externe organisaties. ISO/IEC biedt gedetailleerde richtlijnen over het beheer van informatiebeveiligingsincidenten. 135

138 Rapportage van informatiebeveiligingsgebeurtenissen Informatiebeveiligingsgebeurtenissen behoren zo snel mogelijk via de juiste leidinggevende niveaus te worden gerapporteerd. Organisaties die persoonlijke gezondheidsinformatie verwerken, behoren verantwoordelijkheden en procedures met betrekking tot het managen van beveiligingsincidenten vast te stellen: a) om een doeltreffende en tijdige respons op informatiebeveiligingsincidenten te bewerkstelligen; b) om te garanderen dat er een doeltreffend en geprioriteerd escalatiepad is voor incidenten zodat in de juiste omstandigheden en tijdig een beroep kan worden gedaan op plannen voor crisismanagement en bedrijfscontinuïteitsmanagement; c) om incidentgerelateerde auditverslagen en ander relevant bewijs te verzamelen en in stand te houden. Informatiebeveiligingsincidenten omvatten corruptie of onbedoelde openbaarmaking van persoonlijke gezondheidsinformatie of het niet langer beschikbaar zijn van gezondheidsinformatiesystemen waarbij dit niet beschikbaar zijn nadelige gevolgen heeft voor de zorg voor cliënten of bijdraagt aan nadelige klinische gebeurtenissen. Organisaties behoren de cliënt altijd te informeren als er per ongeluk persoonlijke gezondheidsinformatie openbaar is gemaakt. Organisaties behoren de cliënt op de hoogte te stellen als het niet beschikbaar zijn van gezondheidsinformatiesystemen negatieve gehad kan hebben voor hun zorgverlening. Alle medewerkers en contractanten behoren bewust te worden gemaakt van hun verantwoordelijkheid om informatiebeveiligingsgebeurtenissen zo snel mogelijk te rapporteren. Zij behoren ook te worden geïnformeerd over de procedure voor het rapporteren van informatiebeveiligingsgebeurtenissen en het contactpunt waaraan de gebeurtenissen behoren te worden gerapporteerd. Met betrekking tot het rapporteren van informatiebeveiligingsgebeurtenissen behoort rekening te worden gehouden met de volgende situaties: a) niet doeltreffende beveiligingsbeheersmaatregelen; b) schending van informatie integriteit, vertrouwelijkheid of aanwezige verwachtingen; c) menselijke fouten; d) niet naleving van beleidsregels of richtlijnen; e) schending van fysieke beveiligingsregelingen; f) onbeheerste systeemveranderingen; 136

139 g) storingen in soft of hardware; h) overtredingen van de toegangsregeling. Er is een tendens in gezondheidsorganisaties om informatiebeveiligingsincidenten kunstmatig van andere soorten incidenten te scheiden, zowel wat betreft de afhandeling ervan als het rapporteren erover. Met het oog op het feit dat een inbraak zou kunnen hebben geleid tot de diefstal van IThardware (hetgeen tot een schending van de vertrouwelijkheid leidt) of dat er brand zou kunnen zijn gesticht om het misbruik van IT apparatuur te verhullen, of dat geïdentificeerd misbruik of foutief gebruik van het systeem klinische gevolgen zou kunnen hebben gehad, behoort er een informatiebeveiligingsbeoordeling te worden uitgevoerd van al dergelijke incidenten of van een representatief incident om de doeltreffendheid van gevestigde beheersmaatregelen en van de risicobeoordeling die tot de implementatie ervan heeft geleid verder te evalueren. Storingen of ander abnormaal systeemgedrag kunnen een aanwijzing zijn voor een aanval op de beveiliging of een feitelijke beveiligingsovertreding en behoren daarom altijd te worden gerapporteerd als een informatiebeveiligingsgebeurtenis. In veel rechtsgebieden moeten schendingen van persoonsidentificatie informatie bij wet worden gemeld aan de betrokkenen van wie de persoonsinformatie is geschonden. Zelfs in rechtsgebieden waar er geen wet bestaat voor persoonsidentificatie informatie in het algemeen kunnen er wetten zijn die kennisgeving aan cliënten vereisen als hun persoonlijke gezondheidsinformatie is geschonden (vier Canadese provincies hebben bijvoorbeeld wetten die kennisgeving van schending van persoonlijke gezondheidsinformatie vereisen, ondanks dat er geen vergelijkbare wetgeving voor kennisgeving van schending van andere persoonsidentificatiegegevens bestaat). Informatiebeveiligingsgebeurtenissen kunnen incidenten omvatten die de veiligheid van cliënten betreffen waarbij gegevensverwerking of gegevensoverdracht een rol speelde. In sommige rechtsgebieden hebben cliënten het recht te worden geïnformeerd over elke schending van hun persoonlijke gezondheidsinformatie Rapportage van zwakke plekken in de informatiebeveiliging Van medewerkers en contractanten die gebruikmaken van de informatiesystemen en diensten van de organisatie, behoort te worden geëist dat zij de in systemen of diensten waargenomen of vermeende zwakke plekken in de informatiebeveiliging registreren en rapporteren. Alle medewerkers en contractanten behoren deze zaken zo snel mogelijk aan het contactpunt te rapporteren om informatiebeveiligingsincidenten te voorkomen. Het rapporteringsmechanisme behoort zo eenvoudig, toegankelijk en beschikbaar te zijn als mogelijk is. 137

140 Medewerkers en contractanten behoort te worden geadviseerd niet te proberen om de vermeende aanwezigheid van een zwakke plek aan te tonen. Het testen op zwakke plekken zou kunnen worden uitgelegd als potentieel misbruik van het systeem en zou ook schade kunnen veroorzaken aan het informatiesysteem of de dienst en resulteren in wettelijke aansprakelijkheid van de persoon die testactiviteiten verricht Beoordeling van en besluitvorming over informatiebeveiligingsgebeurtenissen Informatiebeveiligingsgebeurtenissen behoren te worden beoordeeld en er behoort te worden geoordeeld of zij moeten worden geclassificeerd als informatiebeveiligingsincidenten. Het contactpunt behoort elke informatiebeveiligingsgebeurtenis te beoordelen op basis van de overeengekomen classificatieschema voor gebeurtenissen en incidenten betreffende informatiebeveiliging, en te besluiten of de gebeurtenis behoort te worden geclassificeerd als informatiebeveiligingsincident. Classificeren en prioriteren van incidenten kan helpen de impact en omvang van een incident te bepalen. In gevallen waarin de organisatie beschikt over een responsteam voor informatiebeveiligingsincidenten (ISIRT), kunnen de beoordeling en het besluit worden doorgestuurd naar het ISIRT voor bevestiging of herbeoordeling. Resultaten van de beoordeling en het besluit behoren in detail in een verslag te worden vastgelegd ten behoeve van toekomstige verwijzing en verificatie. Organisaties die persoonlijke gezondheidsinformatie verwerken, behoren te beoordelen of de informatiebeveiligingsgebeurtenis persoonlijke gezondheidsinformatie betrof. 138

141 Respons op informatiebeveiligingsincidenten Op informatiebeveiligingsincidenten behoort te worden gereageerd in overeenstemming met de gedocumenteerde procedures. Op informatiebeveiligingsincidenten behoort te worden gereageerd door een aangewezen contactpunt en andere relevante personen van de organisatie of externe partijen (zie ). De respons behoort de volgende aspecten te omvatten: a) zo snel mogelijk na de gebeurtenis bewijs verzamelen; b) indien vereist, forensische analyse van de informatiebeveiliging uitvoeren (zie ); c) escaleren indien vereist; d) bewerkstelligen dat alle betrokken responsactiviteiten op de juiste manier worden vastgelegd voor latere analyse; e) het bestaan van het informatiebeveiligingsincident of relevante details daarvan communiceren aan andere in en externe personen of organisaties met een need to know ; f) behandelen van de zwakke plek(ken) in de informatiebeveiliging waarvan is vastgesteld dat deze het incident heeft/hebben veroorzaakt of eraan heeft/hebben bijgedragen; g) het incident formeel afsluiten en verslaglegging bijhouden zodra het incident met succes is behandeld. Om de bron van het incident te identificeren behoort postincidentanalyse plaats te vinden. Het eerste doel van incidentrespons is het normale beveiligingsniveau te hervatten en dan het nodige herstel te initiëren. 139

142 Lering uit informatiebeveiligingsincidenten Kennis die is verkregen door informatiebeveiligingsincidenten te analyseren en op te lossen, behoort te worden gebruikt om de waarschijnlijkheid of impact van toekomstige incidenten te verkleinen. Er behoren mechanismen te zijn ingesteld waarmee de aard, omvang en kosten van informatiebeveiligingsincidenten kunnen worden gekwantificeerd en gemonitord. De informatie die is verkregen uit de evaluatie van informatiebeveiligingsincidenten behoort te worden gebruikt om terugkerende of ingrijpende incidenten te identificeren. Uit de evaluatie van informatiebeveiligingsincidenten kan de noodzaak blijken van uitgebreidere of aanvullende beheersmaatregelen om de frequentie, schade en kosten van toekomstige gebeurtenissen te beperken, of om deze op te nemen in de beoordelingsprocedure van het veiligheidsbeleid (zie 5.1.2). Met de nodige aandacht voor vertrouwelijkheidsaspecten kunnen praktijksituaties van actuele informatiebeveiligingsincidenten worden gebruikt in een gebruikersbewustzijnstraining (zie 7.2.2) als voorbeelden van wat kan gebeuren, hoe te reageren op dergelijke incidenten en hoe deze in de toekomst te voorkomen Verzamelen van bewijsmateriaal De organisatie behoort procedures te definiëren en toe te passen voor het identificeren, verzamelen, verkrijgen en bewaren van informatie die als bewijs kan dienen. Bij het omgaan met bewijs ten behoeve van disciplinaire en wettelijke actie behoren interne procedures te worden ontwikkeld en gevolgd. In het algemeen behoren deze bewijsprocedures processen in te houden voor het identificeren, verzamelen, verkrijgen en bewaren van bewijs in overeenstemming met de verschillende soorten 140

143 media, apparaten en de status van de apparaten, bijv. in of uitgeschakeld. De procedures behoren rekening te houden met de: a) bewakingsketen; b) veiligheid van bewijs; c) veiligheid van personeel; d) rollen en verantwoordelijkheden van het betrokken personeel; e) competentie van personeel; f) documentatie; g) instructie. Indien beschikbaar, behoort certificatie of andere relevante methoden om personeel en middelen te kwalificeren te worden gezocht om de waarde van het verkregen bewijs te versterken. Forensisch bewijs kan grenzen van organisaties of rechtsgebieden overschrijden. In zulke gevallen behoort te worden gewaarborgd dat de organisatie het recht heeft de vereiste informatie als forensisch bewijs te verzamelen. De eisen van verschillende rechtsgebieden behoren ook in aanmerking te worden genomen om de kans zo groot mogelijk te maken dat het bewijs wordt toegelaten in de relevante rechtsgebieden. Het kan voor organisaties die persoonlijke gezondheidsinformatie verwerken, nodig zijn aandacht te geven aan de implicaties van het verzamelen van bewijs om medische fouten aan te tonen en aandacht te geven aan interjurisdictionele eisen als gezondheidsinformatiesystemen van buiten de grenzen van het eigen rechtsgebied toegankelijk zijn. Identificatie is het proces dat zoeken naar, herkennen en documenteren van potentieel bewijs impliceert. Verzamelen is het proces van het verzamelen van de fysieke voorwerpen die potentieel bewijs kunnen bevatten. Acquisitie is het proces om een kopie te creëren van gegevens binnen een gedefinieerde groep. Bewaren is het proces om de integriteit en originele toestand van het potentiële bewijs veilig te stellen. Wanneer een informatiebeveiligingsgebeurtenis pas is ontdekt is het mogelijk niet meteen duidelijk of de gebeurtenis zal leiden tot gerechtelijke stappen. Het gevaar bestaat dan ook dat noodzakelijk bewijs bewust of toevallig wordt vernietigd voordat de ernst van het incident wordt onderkend. Het is raadzaam om een advocaat of de politie vroegtijdig in te schakelen als gerechtelijke stappen worden overwogen en om advies in te winnen over het vereiste bewijs. ISO/IEC biedt richtlijnen voor het identificeren, verzamelen, verkrijgen en bewaren van digitaal bewijs. 141

144 17 Informatiebeveiligingsaspecten van bedrijfscontinuïteitsbeheer 17.1 Informatiebeveiligingscontinuïteit Doelstelling: Informatiebeveiligingscontinuïteit behoort te worden ingebed in de systemen van het bedrijfscontinuïteitsbeheer van de organisatie Informatiebeveiligingscontinuïteit plannen De organisatie behoort haar eisen voor informatiebeveiliging en voor de continuïteit van het informatiebeveiligingsbeheer in ongunstige situaties, bijv. een crisis of een ramp, vast te stellen. Een organisatie behoort vast te stellen of de continuïteit van de informatiebeveiliging onder het beheerproces van de bedrijfscontinuïteit valt of onder het beheerproces van rampenherstel. Informatiebeveiligingseisen behoren te worden vastgesteld als de planning voor bedrijfscontinuïteit en rampenherstel wordt gemaakt. Bij afwezigheid van een formele planning voor bedrijfscontinuïteit en rampenherstel behoort het informatiebeveiligingsbeheer ervan uit te gaan dat informatiebeveiligingseisen in ongunstige situaties hetzelfde blijven als in normale uitvoeringsomstandigheden. In het andere geval kan een organisatie een bedrijfsimpactanalyse uitvoeren voor informatiebeveiligingsaspecten om de informatiebeveiligingseisen vast te stellen die van toepassing zijn op ongunstige situaties. De volgende overwegingen zijn belangrijk in zorgomgevingen. Bedrijfscontinuïteitsmanagement, dat rampenherstel omvat, wordt steeds meer erkend als een vereiste voor gezondheidsorganisaties en er wordt een steeds hogere prioriteit aan toegekend. Met het oog op de strenge beschikbaarheidseisen in de zorg zou er veel moeten worden geïnvesteerd in regelingen voor veerkracht en redundantie, niet alleen met betrekking tot de technologie op zich, maar ook met betrekking tot de bredere opleiding van medewerkers in de zorg. Bedrijfscontinuïteitsplanning in de zorg is met name een uitdaging voor de informatiebeveiligingsprofessional, aangezien alle plannen op geschikte wijze behoren te worden geïntegreerd in de plannen van de organisatie voor het omgaan met stroomuitval, het implementeren van beheersing van infecties en het omgaan met andere klinische noodsituaties. Als er een beroep wordt gedaan op een van deze plannen, zal dit waarschijnlijk ook rechtstreeks leiden tot een beroep op het bedrijfscontinuïteitsmanagementplan, zij het alleen maar om extra ondersteuning te bieden naast de ondersteuning die normaal gesproken beschikbaar is. Recente incidenten, zoals de uitbraak van SARS, hebben echter aangetoond dat grote incidenten tot een personeelstekort kunnen leiden dat 142

145 vervolgens het vermogen om plannen voor bedrijfscontinuïteitsmanagement op geslaagde wijze uit te voeren ernstig kan beperken. Zorginstellingen behoren te garanderen dat hun bedrijfscontinuïteitsmanagementplanning de planning van zorgcrisismanagement omvat. Levens van cliënten kunnen afhangen van de toegang tot cliëntgegevens en het is essentieel dat hiermee tijdens de planning rekening wordt gehouden. Catastrofes en crises waarbij er sprake is van overmacht waardoor IT systemen in andere bedrijfstakken buiten werking gesteld worden, zijn juist de gebeurtenissen die kunnen leiden tot een crisis op het gebied van de volksgezondheid waarbij tijdige toegang tot gezondheidsinformatie cruciaal is. Gezondheidsorganisaties behoren ook te garanderen dat de plannen die ze ontwikkelen, regelmatig op programmatische basis worden getoetst. De toetsen die in dat programma worden opgenomen, behoren op elkaar voort te bouwen, vanaf desktop toetsen tot modulair toetsen tot een synthese van waarschijnlijke hersteltijden en ten slotte tot volledige oefeningen. Een dergelijk programma gaat derhalve met een laag risico gepaard en levert een echte verbetering op van het algemene bewustzijnsniveau van de gebruikerspopulatie. Ten slotte behoort de organisatie op de hoogte te blijven van de rol die gezondheidsinformatiesystemen spelen in de continuïteit van de zorg voor cliënten. Dergelijke organisaties behoren voorbereid te zijn indien/wanneer IT systemen niet naar behoren werken. Om de tijd en moeite voor een extra bedrijfsimpactanalyse voor informatiebeveiliging te reduceren wordt het aanbevolen om informatiebeveiligingsaspecten op te nemen in de normale bedrijfsimpactanalyse van het bedrijfscontinuïteitsbeheer of van het rampenherstelbeheer. Dit impliceert dat de continuïteitseisen van de informatiebeveiliging expliciet worden geformuleerd in de procedures van het bedrijfscontinuïteitsbeheer of het rampenherstelbeheer. ISO/IEC 27031, ISO en ISO bieden informatie over bedrijfscontinuïteitsbeheer Informatiebeveiligingscontinuïteit implementeren De organisatie behoort processen, procedures en beheersmaatregelen vast te stellen, te documenteren, te implementeren en te handhaven om het vereiste niveau van continuïteit voor informatiebeveiliging tijdens een ongunstige situatie te waarborgen. Een organisatie behoort ervoor te zorgen dat: a) er een adequate beheerstructuur is die is voorbereid op een verstorende gebeurtenis, deze verzacht en erop reageert met personeel dat beschikt over de nodige autoriteit, ervaring en competentie; 143

146 b) personeel voor incidentrespons wordt aangesteld dat beschikt over de nodige verantwoordelijkheid, autoriteit en competentie om een incident te af te handelen en de informatiebeveiliging te handhaven; c) op basis van door de directie goedgekeurde doelstellingen voor informatiebeveiligingscontinuïteit, gedocumenteerde plannen, respons en herstelprocedures worden ontwikkeld en goedgekeurd, waarin gedetailleerd wordt omschreven hoe de organisatie een verstorende gebeurtenis zal aanpakken en haar informatiebeveiliging op een vooraf vastgesteld niveau zal handhaven (zie ). In overeenstemming met de eisen voor informatiebeveiligingscontinuïteit behoort de organisatie het volgende vast te stellen, te documenteren, te implementeren en te onderhouden: a) beheersmaatregelen voor informatiebeveiliging binnen processen, procedures en ondersteunende systemen en instrumenten voor bedrijfscontinuïteit of rampenherstel; b) processen, procedures en implementatieveranderingen om bestaande beheersmaatregelen voor informatiebeveiliging tijdens een ongunstige situatie te handhaven; c) compenserende beheersmaatregelen voor beheersmaatregelen voor informatiebeveiliging die tijdens een ongunstige situatie niet kunnen worden gehandhaafd. Organisaties die persoonlijke gezondheidsinformatie verwerken, behoren processen, systemen en andere relevante uitrusting te identificeren die vitaal zijn voor de verlening van zorg. Om storingen in processen, systemen en relevante uitrusting die van vitaal belang zijn voor de zorgverlening op te vangen, behoren noodprocedures als noodzakelijk te worden beschouwd. Binnen de context van bedrijfscontinuïteit of rampenherstel zijn mogelijk specifieke processen en procedures gedefinieerd. Informatie die binnen deze processen en procedures of ter ondersteuning van deze processen en procedures binnen aangewezen informatiesystemen wordt behandeld, behoort te worden beschermd. Daarom behoort een organisatie informatiebeveiligingsspecialisten te betrekken bij het vaststellen, implementeren en onderhouden van processen en procedures voor bedrijfscontinuïteit of rampenherstel. en voor informatiebeveiliging die zijn geïmplementeerd behoren tijdens een ongunstige situatie van toepassing te blijven. Indien beveiligingsbeheersmaatregelen niet langer in staat zijn informatie te beveiligen, behoren andere beheersmaatregelen te worden vastgesteld, geïmplementeerd en onderhouden om een acceptabel niveau van informatiebeveiliging te handhaven Informatiebeveiligingscontinuïteit verifiëren, beoordelen en evalueren De organisatie behoort de ten behoeve van informatiebeveiligingscontinuïteit vastgestelde en geïmplementeerde beheersmaatregelen regelmatig te verifiëren om te waarborgen dat ze deugdelijk en doeltreffend zijn tijdens ongunstige situaties. 144

147 Veranderingen betreffende de organisatie, procedures, processen of van technische aard, hetzij in een context van uitvoering, hetzij van continuïteit, kunnen leiden tot veranderingen in de eisen betreffende informatiebeveiligingscontinuïteit. In dergelijke gevallen behoort de continuïteit van processen, procedures en beheersmaatregelen voor informatiebeveiliging te worden beoordeeld tegen de achtergrond van deze veranderde eisen. Organisaties behoren de continuïteit van hun informatiebeveiligingsbeheer te verifiëren door: a) de functionaliteit van processen, procedures en beheersmaatregelen voor informatiebeveiligingscontinuïteit te oefenen en te testen om te waarborgen dat ze consistent zijn met de doelstellingen van de informatiebeveiligingscontinuïteit; b) de kennis en routine voor het uitvoeren van processen, procedures en beheersmaatregelen voor informatiebeveiligingscontinuïteit te oefenen en te testen om te waarborgen dat de prestaties consistent zijn met de doelstellingen van de informatiebeveiligingscontinuïteit; c) de deugdelijkheid en doeltreffendheid van maatregelen voor informatiebeveiligingscontinuïteit te beoordelen als informatiesystemen, informatiebeveiligingsprocessen, procedures en beheersmaatregelen, of de procedures en oplossingen van bedrijfscontinuïteitsbeheer of rampenherstelbeheer veranderen. Verifiëren van beheersmaatregelen voor informatiebeveiligingscontinuïteit verschilt van de algemene tests en verificatie van informatiebeveiliging en behoort buiten het testen van veranderingen te worden verricht. Indien mogelijk is het raadzaam om het verifiëren van beheersmaatregelen voor informatiebeveiligingscontinuïteit te integreren met het testen van de bedrijfscontinuïteit of het rampenherstel van de organisatie. 145

148 17.2 Redundante componenten Doelstelling: Beschikbaarheid van informatieverwerkende faciliteiten bewerkstelligen Beschikbaarheid van informatieverwerkende faciliteiten Informatieverwerkende faciliteiten behoren met voldoende redundantie te worden geïmplementeerd om aan beschikbaarheidseisen te voldoen. Organisaties behoren de bedrijfseisen voor de beschikbaarheid van informatiesystemen vast te stellen. Als de beschikbaarheid niet kan worden gegarandeerd door middel van de bestaande systeemarchitectuur, behoren redundante componenten of architecturen in overweging te worden genomen. Indien van toepassing behoren redundante informatiesystemen te worden getest om te waarborgen dat de automatische omschakeling van de ene op de andere component bij storing werkt zoals voorzien. Het implementeren van redundante componenten kan risico s voor de integriteit of de vertrouwelijkheid van informatie en informatiesystemen introduceren, waarmee bij het ontwerpen van informatiesystemen rekening behoort te worden gehouden. 146

149 18 Naleving 18.1 Naleving van wettelijke en contractuele eisen Doelstelling: Voorkomen van schendingen van wettelijke, statutaire, regelgevende of contractuele verplichtingen betreffende informatiebeveiliging en beveiligingseisen Vaststellen van toepasselijke wetgeving en contractuele eisen Alle relevante wettelijke statutaire, regelgevende, contractuele eisen en de aanpak van de organisatie om aan deze eisen te voldoen behoren voor elk informatiesysteem en de organisatie expliciet te worden vastgesteld, gedocumenteerd en actueel gehouden. Ook de specifieke beheersmaatregelen en individuele verantwoordelijkheden om aan deze eisen te voldoen behoren te worden gedefinieerd en gedocumenteerd. Managers behoren alle wetgeving die toepasselijk is op hun organisatie vast te stellen om te voldoen aan de eisen voor hun soort bedrijfsactiviteit. Indien de organisatie zakelijke activiteiten in andere landen verricht, behoren managers te letten op naleving in alle relevante landen. Zorginstellingen behoren een auditprogramma voor naleving in te stellen dat ingaat op de volledige levenscyclus van de bedrijfsvoering, d.w.z. niet alleen van de processen waarmee knelpunten worden geïdentificeerd, maar ook van de processen die uitkomsten beoordelen, en over updates van het informatiebeveiligingsmanagementsysteem (ISMS) beslissen. De auditprogramma's van gezondheidsorganisaties behoren formeel te worden gestructureerd zodat ze alle elementen van deze internationale norm, alle risicogebieden en alle geïmplementeerde beheersmaatregelen binnen een cyclus van 12 maanden tot 18 maanden afdekken. In de sterk gereguleerde en gecontroleerde omgeving van veel zorginstellingen zou het ISMF (information security management forum) zichzelf als doel moeten stellen een gegradeerd kader voor controle op naleving vast te stellen, met als onderste laag een zelfaudit door degenen die de processen uitvoeren en de managers. Vervolgens behoren audits van het ISMS ten behoeve van het ISMF, interne audits, beoordelingen voor het borgen van beheersmaatregelen en externe audits dusdanig te worden gedefinieerd dat elke laag vertrouwen kan ontlenen aan alle lagen eronder. 147

150 Intellectuele eigendomsrechten Om de naleving van wettelijke, regelgevende en contractuele eisen in verband met intellectueleeigendomsrechten en het gebruik van eigendomssoftwareproducten te waarborgen behoren passende procedures te worden geïmplementeerd. De volgende richtlijnen behoren in overweging te worden genomen om materiaal dat kan worden beschouwd als intellectuele eigendom te beschermen: a) een beleid ten aanzien van de naleving van intellectuele eigendomsrechten publiceren dat het wettig gebruik van software en informatieproducten definieert; b) software alleen verkrijgen bij bekende bronnen met een goede reputatie, om te waarborgen dat het auteursrecht niet wordt geschonden; c) het bewustzijn in stand houden van het beleid voor de bescherming van intellectueleeigendomsrechten en bekendheid geven aan het voornemen om disciplinaire maatregelen te nemen tegen personeel dat deze rechten schendt; d) geschikte registers van bedrijfsmiddelen bijhouden, en alle bedrijfsmiddelen waarbij bescherming van intellectuele eigendomsrechten vereist is identificeren; e) bewijs en bewijsmateriaal bijhouden van de eigendom van licenties, masterschijven, handleidingen enz. f) beheersmaatregelen implementeren om te bewerkstelligen dat een maximumaantal gebruikers dat eventueel door de licentie is toegestaan niet wordt overschreden; g) beoordelingen uitvoeren om te controleren dat alleen goedgekeurde software en in licentie gegeven producten zijn geïnstalleerd; h) een beleid vaststellen voor het handhaven van de juiste licentievoorwaarden; i) een beleid vaststellen voor het verwijderen van of aan anderen overdragen van software; j) voldoen aan voorwaarden voor software en informatie verkregen van openbare netwerken; k) niet dupliceren, naar een ander formaat converteren of een uittreksel maken van commerciële opnamen (film, audio), tenzij auteursrechtelijk toegestaan; l) geen boeken, artikelen, rapporten of andere documenten geheel of ten dele kopiëren, tenzij auteursrechtelijk toegestaan. 148

151 Onder intellectuele eigendomsrechten vallen auteursrechten op software of documenten, ontwerprechten, handelsmerken, patenten en broncodelicenties. Eigendomssoftwareproducten worden gewoonlijk geleverd op basis van een licentieovereenkomst die de licentievoorwaarden vermeldt, bijv. het gebruik van de producten beperken tot bepaalde machines of het kopiëren beperken tot het maken van back upkopieën. Aan het personeel behoort het belang en het zich bewust zijn van intellectuele eigendomsrechten met betrekking tot software die door de organisatie is ontwikkeld te worden gecommuniceerd. Wettelijke, regelgevende en contractuele eisen kunnen beperkingen inhouden voor het kopiëren van eigendomsmateriaal. In het bijzonder kan worden bepaald dat alleen materiaal mag worden gebruikt dat is ontwikkeld door de organisatie zelf of dat door de ontwikkelaar in licentie is gegeven aan de organisatie of aan de organisatie is geleverd. Schending van auteursrecht kan leiden tot gerechtelijke stappen die kunnen resulteren in een geldboete of een strafproces Beschermen van registraties Registraties behoren in overeenstemming met wettelijke, regelgevende, contractuele en bedrijfseisen te worden beschermd tegen verlies, vernietiging, vervalsing, onbevoegde toegang en onbevoegde vrijgave. Bij besluitvorming over bescherming van specifieke registraties van de organisatie behoort de classificatie daarvan, gebaseerd op het classificatieschema van de organisatie, in overweging te worden genomen. Registraties behoren te worden gecategoriseerd naar type, bijv. boekhoudkundige registraties, databaserecords, transactielogbestanden, auditlogbestanden en operationele procedures. Bij elk type behoort de bewaartermijn en toegestane soorten opslagmedia te worden vermeld, bijv. papier, microfiche, magnetische of optische opslag. Gerelateerde cryptografische sleutels en programma s die samenhangen met versleutelde archieven of digitale handtekeningen (zie hoofdstuk 10), behoren ook te worden bewaard om decodering van de registraties mogelijk te maken gedurende de bewaarperiode van de registraties. Er behoort rekening te worden gehouden met de mogelijkheid dat media die worden gebruikt om registraties te bewaren in kwaliteit achteruitgaan. Procedures voor bewaren en behandelen van deze media behoren te worden geïmplementeerd in overeenstemming met de aanbevelingen van de fabrikant. Als elektronische opslagmedia worden gekozen behoren procedures te worden vastgesteld om te waarborgen dat de gegevens tijdens de bewaarperiode toegankelijk blijven (leesbaarheid van zowel de media als van het gegevensformaat), om te voorkomen dat de informatie verloren gaat als gevolg van toekomstige technologische veranderingen. 149

152 Systemen voor gegevensopslag behoren zo te worden gekozen dat vereiste gegevens binnen een aanvaardbare tijdsspanne en in een aanvaardbaar formaat kunnen worden opgevraagd, afhankelijk van de eisen waaraan moet worden voldaan. Het systeem waarmee gegevens worden opgeslagen en behandeld, behoort de identificatie van registraties en hun bewaarperiode te waarborgen zoals gedefinieerd door, indien van toepassing, nationale of regionale wet of regelgeving. Dit systeem behoort toe te staan dat registraties na afloop van die termijn op een passende manier worden vernietigd als de organisatie ze niet langer nodig heeft. Om te voldoen aan deze doelstellingen met betrekking tot het veiligstellen van registraties behoren binnen een organisatie de volgende stappen te worden genomen: a) er behoren richtlijnen te worden verstrekt voor het bewaren, opslaan, behandelen en verwijderen van registraties en informatie; b) er behoort een bewaarschema te worden opgesteld waarin registraties en de periode dat ze moeten worden bewaard, zijn vastgelegd; c) er behoort een inventarisoverzicht van bronnen van belangrijke informatie te worden bijgehouden. Sommige registraties behoren mogelijk veilig te worden bewaard om te voldoen aan statutaire, regelgevende of contractuele eisen, en om essentiële bedrijfsactiviteiten te ondersteunen. Voorbeelden hiervan zijn registraties die mogelijk vereist zijn als bewijs dat een organisatie handelt in overeenstemming met statutaire regels of regelgeving, registraties om het verweer te waarborgen tegen potentiële civiel of strafrechtelijke actie of om de financiële status van een organisatie kenbaar te maken aan aandeelhouders, externe partijen en auditoren. De bewaartermijn en de soort informatie die behoort te worden bewaard, kunnen zijn vastgelegd in nationale wet of regelgeving. ISO biedt nadere informatie over het beheren van registraties van een organisatie Privacy en bescherming van persoonsgegevens Privacy en bescherming van persoonsgegevens behoren, voor zover van toepassing, te worden gewaarborgd in overeenstemming met relevante wet en regelgeving. Organisaties die persoonlijke gezondheidsinformatie verwerken, behoren de geïnformeerde toestemming van cliënten te beheren. 150

153 Waar mogelijk behoort geïnformeerde toestemming van cliënten te worden verkregen voordat persoonlijke gezondheidsinformatie per e mail, fax of telefonisch wordt gecommuniceerd of anderszins bekend wordt gemaakt aan partijen buiten de zorginstelling. Organisaties behoren een beleid te ontwikkelen en te implementeren voor de privacy en bescherming van persoonsgegevens. Dit beleid behoort te worden gecommuniceerd aan alle personen die betrokken zijn bij het verwerken van persoonsgegevens. Naleving van dit beleid en van alle relevante wet en regelgeving betreffende het beschermen van de privacy van personen en de bescherming van persoonsgegevens vereist een geschikte beheerstructuur en beheersing. Vaak kan dit het beste worden bereikt door een persoon te benoemen die hiervoor verantwoordelijk is, zoals een privacyfunctionaris, die richtlijnen behoort te geven aan managers, gebruikers en aanbieders van diensten over hun individuele verantwoordelijkheden en de specifieke procedures die behoren te worden gevolgd. Het toewijzen van verantwoordelijkheid voor het hanteren van persoonsgegevens en het waarborgen dat medewerkers zich bewust zijn van de privacyprincipes behoort te worden uitgevoerd in overeenstemming met relevante wet en regelgeving. Er behoren passende technische en organisatorische maatregelen te worden geïmplementeerd om persoonsgegevens te beschermen. Een voorbeeld van wet of regelgeving waar geïnformeerde toestemming van cliënten wordt vereist, is de Aanbeveling van de Raad van Europa, R (97)5 betreffende de bescherming van medische gegevens, Raad van Europa, Straatsburg, 12 februari 1997: Alvorens een genetisch onderzoek wordt verricht behoort de betrokkene te worden geïnformeerd over het doel van het onderzoek en de mogelijkheid van onverwachte ontdekkingen. De aan een genetisch onderzoek onderworpen persoon behoort te worden ingelicht over onverwachte ontdekkingen indien aan de volgende voorwaarden is voldaan: a. dergelijke informatie is niet krachtens het interne recht verboden; b. de betrokkene heeft uitdrukkelijk om de informatie gevraagd; c. de informatie zal geen ernstige schade berokkenen: i. aan de gezondheid van de betrokkene; of ii. aan een bloedverwant van de betrokkene van vader of moederszijde, iemand uit zijn directe omgeving, of iemand die direct verwant is aan dezelfde genetische stam als betrokkene. Een voorbeeld van een ethische beroepsrichtlijn die toestemming van de cliënt vereist, is de Verklaring van Helsinki van de Wereldgezondheidsorganisatie over medisch onderzoek op mensen. ISO/IEC biedt een hoogwaardige structuur voor het beschermen van persoonsgegevens binnen systemen voor informatie en communicatietechnologie. Een aantal landen heeft wetgeving geïntroduceerd die beheersmaatregelen oplegt aan het verzamelen, verwerken en versturen van persoonsgegevens (in het algemeen informatie over levende personen die op basis van die informatie kunnen worden geïdentificeerd). Afhankelijk van de respectieve nationale wetgeving kunnen dergelijke beheersmaatregelen verplichtingen opleggen aan personen die persoonsgegevens 151

154 verzamelen, verwerken en verspreiden, en kunnen zij ook de mogelijkheden voor het versturen van persoonsgegevens naar andere landen beperken. Verdere informatie over het managen van geïnformeerde toestemming in de zorg is te vinden in ISO/TS Voorschriften voor het gebruik van cryptografische beheersmaatregelen Cryptografische beheersmaatregelen behoren te worden toegepast in overeenstemming met alle relevante overeenkomsten, wet en regelgeving. Voor de naleving van relevante overeenkomsten, wet en regelgeving behoort met de volgende punten rekening te worden gehouden: a) beperkingen op de import of export van computerhardware en software voor het uitvoeren van cryptografische functies; b) beperkingen op de import of export van computerhardware en software die zo zijn ontworpen dat er cryptografische functies aan kunnen worden toegevoegd; c) beperkingen op de toepassing van codering; d) verplichte of discretionaire toegang voor nationale autoriteiten tot informatie die door hardware of software is versleuteld om in de vertrouwelijkheid van de inhoud te voorzien. Om naleving van de relevante wet en regelgeving te waarborgen behoort juridisch advies te worden ingewonnen. Ook voordat versleutelde informatie of cryptografische beheersmaatregelen over grenzen van rechtsgebieden worden verstuurd, behoort juridisch advies te worden ingewonnen. 152

155 18.2 Informatiebeveiligingsbeoordelingen Doelstelling: Verzekeren dat informatiebeveiliging wordt geïmplementeerd en uitgevoerd in overeenstemming met de beleidsregels en procedures van de organisatie Onafhankelijke beoordeling van informatiebeveiliging De aanpak van de organisatie ten aanzien van het beheer van informatiebeveiliging en de implementatie ervan (bijv. beheersdoelstellingen, beheersmaatregelen, beleidsregels, processen en procedures voor informatiebeveiliging) behoren onafhankelijk en met geplande tussenpozen of zodra zich belangrijke veranderingen voordoen, te worden beoordeeld. Deze onafhankelijke beoordeling behoort door de directie te worden geïnitieerd. Een dergelijke onafhankelijke beoordeling is nodig om te waarborgen dat de organisatie continu een geschikte, toereikende en doeltreffende aanpak van het beheer van informatiebeveiliging hanteert. Deze beoordeling behoort tevens het beoordelen van verbetermogelijkheden en de noodzaak om wijzigingen aan te brengen in de beveiligingsaanpak te omvatten, met inbegrip van het beleid en de beheersdoelstellingen. Een dergelijke beoordeling behoort te worden uitgevoerd door personen met een onafhankelijke positie ten opzichte van het te beoordelen gebied, bijv. door de interne auditor, een onafhankelijke manager of een externe organisatie die gespecialiseerd is in dergelijke beoordelingen. Personen die deze beoordelingen uitvoeren behoren te beschikken over passende vaardigheden en ervaring. De resultaten van de onafhankelijke beoordeling behoren te worden vastgelegd en te worden gerapporteerd aan de directie die de beoordeling heeft geïnitieerd. Deze verslagen behoren te worden bewaard. Indien in de onafhankelijke beoordeling wordt vastgesteld dat de aanpak en de implementatie van het beheer van informatiebeveiliging van de organisatie ontoereikend zijn, bijv. gedocumenteerde doelstellingen en eisen zijn niet gehaald of niet in overeenstemming met de koers voor informatiebeveiliging zoals opgenomen in de beleidsregels voor informatiebeveiliging (zie 5.1.1), behoort de directie corrigerende maatregelen te overwegen. Ook ISO/IEC 27007, Guidelines for information security management systems auditing en ISO/IEC TR 27008, Guidelines for auditors on information security controls bieden richtlijnen voor het uitvoeren van de onafhankelijke beoordeling. 153

156 Naleving van beveiligingsbeleid en normen De directie behoort regelmatig de naleving van de informatieverwerking en procedures binnen haar verantwoordelijkheidsgebied te beoordelen aan de hand van de desbetreffende beleidsregels, normen en andere eisen betreffende beveiliging. Managers behoren vast te stellen op welke manier wordt beoordeeld of is voldaan aan informatiebeveiligingseisen zoals gedefinieerd in beleidsregels, normen en andere toepasselijke regelgeving. Voor een doeltreffende regelmatige beoordeling behoort te worden overwogen om automatische meet en rapportage instrumenten in te zetten. Indien de beoordeling een geval van niet naleving oplevert, behoren managers: a) de oorzaken van de niet naleving vast te stellen; b) de noodzaak te evalueren tot het treffen van maatregelen om naleving te bewerkstelligen; c) passende corrigerende maatregelen te implementeren; d) de getroffen corrigerende maatregelen te beoordelen om de doeltreffendheid ervan te verifiëren en om gebreken of zwakke plekken te identificeren. Resultaten van door managers uitgevoerde beoordelingen en getroffen corrigerende maatregelen behoren te worden geregistreerd en deze verslagen behoren te worden bewaard. Managers behoren de resultaten te rapporteren aan de personen die onafhankelijke beoordelingen uitvoeren (zie ) wanneer een onafhankelijke beoordeling plaatsvindt binnen hun verantwoordelijkheidsgebied. De operationele controle van het systeemgebruik wordt behandeld in

157 Beoordeling van technische naleving Informatiesystemen behoren regelmatig te worden beoordeeld op naleving van de beleidsregels en normen van de organisatie voor informatiebeveiliging. Technische naleving behoort bij voorkeur te worden beoordeeld met behulp van geautomatiseerde instrumenten die technische rapporten vervaardigen, die vervolgens door een technisch specialist worden geïnterpreteerd. Als alternatief kunnen handmatige beoordelingen (indien nodig ondersteund door passende software instrumenten) door een ervaren systeemtechnicus worden uitgevoerd. Indien penetratietests of kwetsbaarheidsbeoordelingen worden toegepast is voorzichtigheid geboden omdat dergelijke activiteiten de beveiliging van het systeem kunnen compromitteren. Dergelijke tests behoren te worden gepland en gedocumenteerd en behoren herhaalbaar te zijn. Beoordeling van technische naleving behoort uitsluitend te worden uitgevoerd door competente, bevoegde personen of onder toezicht van dergelijke personen. Er wordt speciaal gewezen op naleving in het kader van technische interoperabiliteit, aangezien grootschalige gezondheidsinformatiesystemen meestal uit een groot aantal onderling samenwerkende systemen bestaan. Beoordelingen van technische naleving omvatten onderzoek van productiesystemen om te waarborgen dat beheersmaatregelen voor hardware en software correct zijn geïmplementeerd. Dit soort beoordeling van naleving vereist specialistische technische expertise. Beoordelingen van naleving behelzen bijvoorbeeld ook penetratietests en kwetsbaarheidsbeoordelingen die kunnen worden uitgevoerd door onafhankelijke deskundigen die specifiek voor dit doel zijn gecontracteerd. Dit kan nuttig zijn om in het systeem kwetsbaarheden op te sporen en om te onderzoeken hoe doeltreffend de beheersmaatregelen zijn in het voorkomen van onbevoegde toegang als gevolg van deze kwetsbaarheden. Penetratietests en kwetsbaarheidsbeoordelingen geven een momentopname van een systeem in een bepaalde staat op een bepaald moment. De momentopname is beperkt tot die delen van het systeem die werkelijk tijdens de penetratiepoging(en) zijn getest. Penetratietests en kwetsbaarheidsbeoordelingen zijn geen vervanging van een risicobeoordeling. ISO/IEC TR biedt specifieke richtlijnen met betrekking tot beoordelingen van technische naleving. 155

158 Bijlage A (informatief) Bedreigingen voor de beveiliging van gezondheidsinformatie Bedreigingen voor de vertrouwelijkheid, integriteit en beschikbaarheid van informatiebedrijfsmiddelen zijn onder andere: 1) Maskering door insiders (met inbegrip van maskering door zorgverleners en ondersteunend personeel) Maskering door insiders bestaat uit het gebruik van systemen door personen die gebruikmaken van accounts die niet hun eigen account zijn. Dit betekent een falen van de beveiligde authenticatie van gebruikers. Vaak vindt maskering door insiders eenvoudigweg plaats omdat dit het voor mensen gemakkelijker maakt om hun werk te doen. Bijvoorbeeld: als een zorgverlener een werkstation na een collega kan gebruiken en verder werkt in een dossier van een al actieve cliënt, is de verleiding groot om het ongemak te vermijden dat de eerste gebruiker moet uitloggen en de tweede gebruiker moet inloggen. Desalniettemin is maskering door insiders ook een bron van ernstige schendingen van de vertrouwelijkheid. Het is in feite zo dat het merendeel van de schendingen van de vertrouwelijkheid wordt gepleegd door mensen binnen de organisatie. Maskering door insiders kan ook worden uitgevoerd met het oogmerk gevallen waar schade is berokkend te verhullen. 2) Maskering door dienstverleners (met inbegrip van ingehuurd onderhoudspersoneel zoals systeemsoftware engineers, hardwarereparateurs en anderen die wellicht een pro forma legitieme reden hebben om toegang te maken tot systemen en gegevens) Maskering door dienstverleners bestaat uit het gebruik door ingehuurd personeel van hun toegangsrecht tot systemen (bijvoorbeeld tijdens het op locatie testen en herstellen van apparatuur waaraan zich een storing heeft voorgedaan) om onbevoegde toegang tot gegevens te krijgen. Als zodanig is dit een schending van of het onvoldoende goed voorzien in beveiligde uitbestedingsregelingen. Hoewel dit minder vaak voorkomt dan maskering door insiders, kan maskering door dienstverleners ook een bron zijn van ernstige schendingen van de vertrouwelijkheid van persoonlijke gezondheidsinformatie. 3) Maskering door buitenstaanders (met inbegrip van hackers) Maskering door buitenstaanders vindt plaats als onbevoegde derden zich toegang verschaffen tot systeemgegevens of middelen, hetzij door zich voor te doen als bevoegde gebruiker of door op frauduleuze wijze een bevoegde gebruiker te worden (bijvoorbeeld via wat wordt aangeduid als social engineering ). Maskering door buitenstaanders vindt niet alleen door hackers plaats, maar ook door journalisten, privédetectives en hacktivisten (hackers die namens politieke belangenorganisaties werken of daarmee sympathiseren). Maskering door buitenstaanders betekent een falen van een of meer van de volgende beveiligingsbeheersmaatregelen: i identificatie van gebruikers; ii authenticatie van gebruikers; iii authenticatie van de oorsprong; iv toegangscontrole en rechtenmanagement. 156

159 4) Onbevoegd gebruik van een gezondheidsinformatietoepassing Het kan verrassend eenvoudig zijn om onbevoegd toegang te krijgen tot een gezondheidsinformatietoepassing (bijvoorbeeld door een cliënt die naar een verlaten werkstation in het kantoor van een arts loopt en het scherm bekijkt). Bevoegde gebruikers kunnen ook onbevoegde handelingen uitvoeren; bijvoorbeeld het met kwade opzet veranderen van gegevens. In Groot Brittannië trachtte dr. Harold Shipman de beruchte moorden op een groot aantal van zijn cliënten te verbergen door dossiers op zijn computersysteem te wijzigen. Vanwege het kritische belang van het correct identificeren van cliënten en het daaraan koppelen van het juiste medische dossier verzamelen zorginstellingen gedetailleerde identificerende informatie over de cliënten die worden behandeld. Deze identificerende informatie kan van grote waarde zijn voor mensen die deze zouden willen gebruiken om identiteitsdiefstal te plegen en daarom behoort deze streng beschermd te worden. In het algemeen betekent onbevoegd gebruik van gezondheidsinformatietoepassingen een falen van een of meer van de volgende beheersmaatregelen: i op werkgroepen gebaseerde toegangscontrole (bijv. door een gebruiker toe te laten tot dossiers van cliënten waarmee de gebruiker geen legitieme relatie heeft); ii rekenschaps en auditbeheersing (bijv. door toe te staan dat ongepaste handelingen van gebruikers niet worden opgemerkt); iii personeelsbeveiliging (bijv. door niet in toereikende training voor gebruikers te voorzien of duidelijk te maken dat hun toegang tot registraties gecontroleerd en beoordeeld wordt). 5) Het introduceren van schadelijke of verstorende software (met inbegrip van virussen, wormen en andere malware ) Bij de meeste IT beveiligingsincidenten zijn er computervirussen in het spel. Het introduceren van schadelijke of verstorende software betekent een falen in de antivirusbescherming of in de beheersing van veranderingen in de software. Hoewel dit meestal binnen de bevoegdheden van netwerksysteembeheerders valt, compliceren de verspreiding van e mailwormen en virussen, evenals uitbuiting van zwaktes in serversoftware door hackers, gezamenlijk sterk de maatregelen die worden getroffen om schadelijke of verstorende software tegen te gaan. 6) Misbruik van systeemmiddelen Deze bedreiging betreft ook gebruikers die gezondheidsinformatiesystemen en diensten voor persoonlijke activiteiten gebruiken, gebruikers die niet werkgerelateerde informatie vanaf internet op computers downloaden die uitsluitend zijn bestemd voor het ondersteunen van gezondheidsinformatiesystemen, gebruikers die databases of andere toepassingen voor nietwerkgerelateerde zaken opzetten of gebruikers die de beschikbaarheid van een gezondheidsinformatiesysteem verlagen door bijvoorbeeld bandbreedte van het netwerk te gebruiken om streaming video of audio voor persoonlijk gebruik te downloaden. Dergelijk misbruik betekent een falen in het handhaven van overeenkomsten voor acceptabel gebruik of in het onderrichten van gebruikers over het belang van het handhaven van de integriteit en beschikbaarheid van gezondheidsinformatiemiddelen. 7) Infiltratie in de communicatie Infiltratie in elektronische communicatie doet zich voor als een individu (een hacker bijvoorbeeld) de normale stroom van gegevens over een netwerk manipuleert. Het meest voorkomende resultaat hiervan is een denial of service aanval (waarbij servers of netwerkmiddelen offline worden geschakeld), maar andere vormen van infiltratie in de communicatie zijn ook mogelijk (zoals een 157

160 replay aanval waarbij een geldig maar verouderd bericht zodanig opnieuw wordt verzonden dat het actueel lijkt te zijn). Infiltratie in de communicatie betekent een falen van beheersmaatregelen om binnendringing op te sporen en/of van beheersmaatregelen voor netwerktoegang, en/of van de risicoanalyse (met name de analyse van kwetsbaarheden) en/of van de systeemarchitectuur (die dusdanig behoort te worden ontworpen dat een verdediging tegen denial of serviceaanvallen erin geïntegreerd is). 8) Onderschepping van communicatie Als een bericht niet is versleuteld tijdens het overdragen ervan, kan de vertrouwelijkheid van de informatie in het bericht worden geschonden als de communicatie onderschept wordt. Dit is eenvoudiger dan het klinkt, aangezien iedereen op een lokaal netwerk eventueel een zogenaamde packet sniffer op zijn of haar werkstation kan installeren en daarmee een groot gedeelte van het netwerkverkeer op het lokale netwerk kan monitoren en zo ook e mails kan lezen terwijl die worden verzonden. Er zijn diverse hackertools gemakkelijk te verkrijgen waarmee men dit proces grotendeels kan automatiseren en vereenvoudigen. Interceptie van communicatie betekent een falen van beveiligde communicatie. 9) Afwijzing Deze bedreiging omvat gebruikers die ontkennen dat ze een bericht verzonden hebben (afwijzing van de herkomst) en gebruikers die ontkennen dat ze een bericht hebben ontvangen (afwijzing van ontvangst). Ondubbelzinnig vaststellen of persoonlijke gezondheidsinformatie van de ene naar een andere zorgverlener is overgegaan kan een essentieel aspect zijn van onderzoeken naar medische fouten. Afwijzing kan een falen betekenen van het toepassen van beheersmaatregelen zoals digitale handtekeningen op elektronische medische voorschriften (een voorbeeld van afwijzing van de herkomst) of beheersmaatregelen als leesbevestigingen op e mailberichten (een voorbeeld van afwijzing van ontvangst). 10) Verbindingsfouten (met inbegrip van storingen aan gezondheidsinformatienetwerken) Alle netwerken vallen wel eens uit. De kwaliteit van dienstverlening is een belangrijke factor bij het verlenen van toegang tot netwerkdiensten in de zorg. Verbindingsfouten kunnen ook het gevolg zijn van het naar een foutieve bestemming leiden van netwerkdiensten (bijvoorbeeld kwaadwillige wijziging van routeringstabellen, waardoor netwerkverkeer wordt omgeleid). Verbindingsfouten kunnen het mogelijk maken dat vertrouwelijke informatie openbaar wordt gemaakt doordat gebruikers gedwongen worden berichten via een minder goed beveiligd mechanisme, zoals via fax of internet, te verzenden. 11) Inbedden van kwaadaardige code Deze bedreiging omvat e mailvirussen en vijandige mobile code. Hoewel dit geenszins is voorbehouden aan gezondheidsinformatiesystemen, vergroot het toenemende gebruik van draadloze en mobiele technologieën door zorgverleners de kans dat deze bedreiging schade aanricht. Het inbedden van kwaadaardige code betekent een falen met betrekking tot het doeltreffend toepassen van beheersmaatregelen in de vorm van antivirussoftware of beheersmaatregelen om binnendringing te voorkomen. 12) Per ongeluk foutief routeren Deze bedreiging omvat de mogelijkheid dat informatie die via een netwerk wordt verzonden, op een foutief adres wordt afgeleverd. Per ongeluk foutief routeren zou een falen kunnen betekenen in de voorlichting van gebruikers of een falende handhaving van de integriteit van adreslijsten van zorgverleners (of beide). 158

161 13) Technisch falen van de host, de opslagfaciliteit of de netwerkinfrastructuur Deze bedreigingen omvatten het falen van hardware, het falen van netwerken of falen in faciliteiten voor gegevensopslag. Een dergelijk falen betekent meestal een falen van een of meer beheersmaatregelen voor het managen van de bedrijfsvoering, zoals genoemd in hoofdstuk 10 van ISO/IEC Hoewel dit geenszins uniek is voor gezondheidsinformatiesystemen, kan het wegvallen van de beschikbaarheid van dergelijke systemen levensbedreigende gevolgen hebben voor cliënten. 14) Falen van ondersteuningssystemen in de omgeving (waaronder stroomuitval en verstoringen van diensten als gevolg van door mensen veroorzaakte rampen of natuurrampen) Gezondheidsinformatiesystemen kunnen een kritische noodzaak zijn tijdens natuurrampen en andere gebeurtenissen die levensbedreigend kunnen zijn voor grote aantallen mensen. Deze rampen kunnen ook een enorme schade aanrichten aan ondersteuningssystemen in de omgeving die nodig zijn om de bedrijfsvoering in stand te houden. Een goede beoordeling van de bedreigingen en risico's voor gezondheidsinformatie omvat een beoordeling van hoe kritisch dergelijke systemen zijn indien er zich een natuurramp voordoet, en hoe robuust ze functioneren binnen dergelijke rampscenario's. 15) Systeem of netwerksoftwarefalen Denial of serviceaanvallen worden grotendeels mogelijk gemaakt door zwakheden in, of foutieve configuratie van, (netwerk)besturingssysteemsoftware. Het falen van systeem of netwerksoftware betekent een falen in de beheersmaatregelen voor het controleren van de integriteit van software, het testen van systemen of het onderhoud van software. 16) Falen van toepassingssoftware (bijv. van een gezondheidsinformatietoepassing) Falen in toepassingssoftware kan worden uitgebuit in een denial of serviceaanval en kan ook worden gebruikt om de vertrouwelijkheid van beschermde gegevens te compromitteren. Het falen van toepassingssoftware betekent een falen in het testen van software, beheersmaatregelen voor veranderingen aan software of het controleren van de integriteit van software. 17) Bedieningsfouten Bedieningsfouten maken slechts een klein, maar belangrijk percentage uit van onbedoelde openbaarmakingen van vertrouwelijke informatie en een groot aandeel van de onbedoelde vernietiging van gegevens. Fouten door bedieners betekenen een falen in een of meer van de volgende elementen: i bedrijfsvoeringsbeheersmaatregelen; ii personeelsbeveiliging (met inbegrip van doeltreffende training); en iii rampenherstel (met inbegrip van gegevensback ups en herstel). 18) Onderhoudsfouten Onderhoudsfouten zijn fouten die worden gemaakt door personen die verantwoordelijk zijn voor het onderhoud van systeemhardware en software. Onderhoudsfouten kunnen zowel worden gemaakt door eigen personeelsleden als door werknemers van derden die zijn ingehuurd om onderhoudstaken te verrichten. Dergelijke fouten kunnen op hun beurt de vertrouwelijkheid van beschermde gegevens weer in gevaar brengen. Het foutief configureren van software tijdens het installeren ervan is een veelvoorkomende oorzaak van kwetsbaarheden die hackers later kunnen uitbuiten. Onderhoudsfouten betekenen een falen in beheersmaatregelen voor 159

162 hardwareonderhoud, softwareonderhoud of veranderingen aan software, of een combinatie daarvan. 19) Gebruikersfouten Fouten door gebruikers kunnen er bijvoorbeeld toe leiden dat vertrouwelijke informatie naar de verkeerde ontvanger wordt gestuurd. Gebruikersfouten kunnen een falen betekenen van de: i ii gebruikersbeheersmaatregelen (waaronder met het oog op beveiliging ontworpen gebruikersinterfaces); of personeelsbeveiliging (met inbegrip van training). 20) Personeelstekort De dreiging van een personeelstekort omvat de mogelijkheid dat sleutelpersoneel afwezig is en moeilijk te vervangen is. In welke mate een organisatie kwetsbaar is voor deze bedreiging, is afhankelijk van de mate waarin een personeelstekort de bedrijfsprocessen zou aantasten. In de zorg kan een epidemie, waardoor de vraag naar tijdige toegang tot gezondheidsinformatie sterk kan toenemen, leiden tot een personeelstekort dat de beschikbaarheid van dergelijke systemen in gevaar kan brengen. Een dergelijk falen betekent een falen in het bedrijfscontinuïteitsmanagement (zie hoofdstuk 14 van ISO/IEC 27002). 21) Diefstal door insiders (waaronder diefstal van uitrusting of gegevens) Insiders hebben meestal meer toegang tot vertrouwelijke informatie dan buitenstaanders en bevinden zich daarom in een gunstige positie om de informatie te stelen om die te verkopen of aan anderen te openbaren. Hoewel dit betrekkelijk zelden voorkomt, neemt de bedreiging van diefstal van persoonlijke gezondheidsinformatie door insiders toe naarmate de betrokkene beroemder is (bijv. een beroemdheid of een staatshoofd) en neemt dit af naarmate de potentiële sancties zwaarder worden (bijv. een arts die haar beroep niet meer mag uitoefenen). Diefstal door insiders betekent een falen van een van de vele mogelijke beheersmaatregelen, waaronder beheersmaatregelen gericht op uitdraaien op papier, documenten of media; fysieke beveiliging; of fysieke bescherming van apparatuur. 22) Diefstal door buitenstaanders (waaronder diefstal van uitrusting of gegevens) Diefstal van gegevens en uitrusting door buitenstaanders is een ernstig probleem in bepaalde ziekenhuizen. Diefstal kan leiden tot schendingen van de vertrouwelijkheid, hetzij omdat vertrouwelijke gegevens aanwezig zijn op een server of laptop die gestolen wordt of omdat de gegevens zelf het doel van de diefstal zijn. Diefstal door buitenstaanders betekent een mogelijk falen in een van de vele mogelijke beheersmaatregelen, waaronder beheersmaatregelen voor het gebruik van mobiele computerapparatuur, beveiligd mediatransport, het afhandelen van incidenten, controles op naleving of fysieke bescherming tegen diefstal. 23) Opzettelijke beschadiging door insiders Opzettelijke beschadiging door insiders omvat vandalisme en andere gevallen waarbij er fysieke schade wordt toegebracht aan IT systemen of de ondersteunende omgeving ervan door mensen aan wie toegang is verleend. De gebruikers van gezondheidsinformatiesystemen zijn meestal toegewijde zorgverleners en opzettelijke beschadiging is een zeldzaamheid. Opzettelijke beschadiging door insiders betekent een falen van de beveiliging van de personele middelen (zie hoofdstuk 8 van ISO/IEC 27002). 160

163 24) Opzettelijke beschadiging door buitenstaanders De bedreiging van opzettelijke beschadiging door buitenstaanders omvat vandalisme en andere gevallen waarbij er fysieke schade wordt toegebracht aan IT systemen of de ondersteunende omgeving ervan door mensen aan wie geen toegang is verleend tot dergelijke systemen. Hoewel een dergelijk falen in de meeste bedrijfstakken betekent dat fysieke beveiligingsbeheersmaatregelen niet doeltreffend zijn toegepast, leidt het feit dat cliënten en hun vrienden, kennissen en familieleden toegang hebben tot operationele zones in ziekenhuizen, klinieken en zorginstellingen ertoe dat dergelijke bedreigingen veel moeilijker te voorkomen zijn dan in de meeste andere bedrijfsomgevingen. De beveiligingsbeheersmaatregelen in hoofdstuk 9 van ISO/IEC behoren zorgvuldig te worden geselecteerd en toegepast om dergelijke bedreigingen te minimaliseren. 25) Terrorisme De bedreiging van terrorisme omvat daden van extremistische groeperingen die het werk van organisaties in de zorg willen schaden of verstoren of de werking van gezondheidsinformatiesystemen willen verstoren. Hoewel dergelijke grootschalige aanvallen zich nog niet hebben voorgedaan, is het nodig dat planners rekening houden met de dreiging van terrorisme, met name bij het ontwerpen van grootschalige gezondheidsinformatiesystemen, aangezien een aanval op dergelijke systemen de doeltreffendheid van aanslagen met biologische wapens en andere aanslagen die een gezondheidsgerelateerde crisis kunnen veroorzaken zou kunnen verhogen. 161

164 Bijlage B (informatief) Praktisch plan van aanpak voor het implementeren van ISO/IEC in de zorg B.1 Taxonomie van de internationale normen ISO/IEC en ISO/IEC Wie ISO/IEC in een gezondheidsomgeving wil implementeren, zal tot de ontdekking komen dat de meeste controledoelstellingen ervan in vrijwel alle situaties van toepassing zijn. Het is echter nodig dat gebruikers van de norm in de zorg ook situaties herkennen waarin aanvullende controledoelstellingen nodig kunnen zijn. Dit is vaak het geval indien klinische processen samengaan met specialistische apparaten zoals scanners en infuusapparatuur, zelfs als de beveiligingsbeheersmaatregelen alleen maar het handhaven van de integriteit van de gegevens van de apparatuur betreffen. Verschillende rechtsgebieden zullen ook verschillende juridische kaders hebben, waardoor het vereiste toepassingsgebied in verband met nalevingsactiviteiten kan veranderen. ISO/IEC introduceert het concept van een informatiebeveiligingsmanagementsysteem (ISMS) en beschrijft de noodzaak van dit gedetailleerde kader van beheersmaatregelen als men tracht te voldoen aan de beveiligingsdoelstellingen waarvan een risicobeoordeling heeft aangetoond dat die relevant zijn. Internationale ervaring en erkende best practice beginselen voor informatiebeveiliging geven aan dat het voortdurend naleven van ISO/IEC het beste gegarandeerd kan worden door het implementeren van een managementsysteem zoals geschetst in figuur B.1. ISMS documentatiepakket Beleid voor informatiebeveiliging Vaststelling van het toepassingsgebied en grenzen ISMS Verklaring van toepasselijkheid Inventarisatie van te beschermen informatie en systeembedrijfsmiddelen Risicobeoordeling Procedures en normen die van toepassing zijn Contracten (SLA s, overeenkomsten over acceptabel gebruik, enz.) Proces gestuurde documentatie Bedrijfsprocessen Gebeurtenissen Beveiligingsincidenten Vermeende zwakke plekken Storingen Waarnemingen tijdens audits Bevindingen uit tests Bevindingen uit steekproeven Herzien en bijwerken ISMS Rapportage(s) aan forum Registratie en analyse Bewijs documentatie Figuur B.1 Het informatiebeveiligingsmanagementsysteem Gezondheidsorganisaties behoren, waar mogelijk, hun ISMS te integreren in de hieronder beschreven informatiegovernanceprocessen en rekening te houden met de richtlijnen van de hoofdstukken die hier volgen. 162

165 Een fout die veelvuldig wordt gemaakt, met name door volksgezondheidsorganisaties waarvoor er meestal geen centrale eis geldt voor formele accreditatie of certificering, is dat het naleven van ISO/IEC als slechts het vaststellen van een checklist wordt omschreven. Om echt aan deze norm te voldoen moeten organisaties in staat zijn aan te tonen dat ze over een werkend ISMS beschikken dat gepaste auditprocessen voor het controleren van naleving omvat. Deze naleving past goed bij de regelgevingskaders waaronder gezondheidszorginstellingen meestal opereren. B.2 Verbintenis van het management tot het implementeren van ISO/IEC Het is belangrijk dat een organisatie in de zorg duidelijk de steun van het management heeft alvorens men conformiteit met ISO/IEC tracht te realiseren. Aangezien actieve betrokkenheid en ondersteuning van het management essentieel zijn om te kunnen slagen, behoort die betrokkenheid onder andere te worden geuit door schriftelijke en mondelinge uiteenzettingen van de verbintenis tot het belang van gezondheidsinformatiebeveiliging en het erkennen van de voordelen ervan. Risicobeoordeling brengt de mogelijkheid met zich mee dat ernstige risico's worden ontdekt die op hun beurt weer substantiële veranderingen kunnen vereisen aan bestaande processen om die risico's tegen te gaan. Van de persoonlijke bereidheid van het management om zichzelf en de organisatie aan veranderingen in processen te onderwerpen en pioniers van die veranderingen te zijn, behoort duidelijk blijk te worden gegeven. B.3 Het ISMS inrichten, uitvoeren, onderhouden en verbeteren De vier paragrafen hieronder (B.4 tot en met B.7) geven richtlijnen over het inrichten en vervolgens uitvoeren van een ISMS in een gezondheidsomgeving. Dit vereist dat een cyclus van activiteiten wordt uitgevoerd, zoals wordt geïllustreerd in figuur B.2. Belanghebbenden Informatiebeveiligingseisen en verwachtingen 1. Plan: Het ISMS inrichten ( B.4) 4. Act: Het ISMS onderhouden en verbeteren ( B.7) Inrichtings, implementatie, monitorings en verbetercyclus van het ISMS 2. Do: Het ISMS implementeren en uitvoeren ( B.5) 3. Check: Het ISMS monitoren en herzien ( B.6) Belanghebbenden Beheerde informatiebeveiliging Figuur B.2 ISMS procesoverzicht 163

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling

Nadere informatie

NEN (nl) Medische informatica Informatiebeveiliging in de zorg Deel 2: Beheersmaatregelen

NEN (nl) Medische informatica Informatiebeveiliging in de zorg Deel 2: Beheersmaatregelen NORM NORM eld Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten.

Nadere informatie

Vervangt NEN-EN :2000 Ontw. Nederlandse norm. NEN-EN (en)

Vervangt NEN-EN :2000 Ontw. Nederlandse norm. NEN-EN (en) Vervangt NEN-EN 13920-10:2000 Ontw. Nederlandse norm Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst

Nadere informatie

Vervangt NEN 913:1963; NEN 913:1998 Ontw. Nederlandse norm. NEN 913 (nl) Melk en vloeibare melkproducten - Bepaling van de titreerbare zuurtegraad

Vervangt NEN 913:1963; NEN 913:1998 Ontw. Nederlandse norm. NEN 913 (nl) Melk en vloeibare melkproducten - Bepaling van de titreerbare zuurtegraad Vervangt NEN 913:1963; NEN 913:1998 Ontw. Nederlandse norm Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst

Nadere informatie

Nederlandse norm NEN Dit document mag slechts op een stand-alone PC worden geïnstalleerd. Gebruik op een netwerk is alleen.

Nederlandse norm NEN Dit document mag slechts op een stand-alone PC worden geïnstalleerd. Gebruik op een netwerk is alleen. Dit document mag slechts op een stand-alone PC worden geïnstalleerd. Gebruik op een netwerk is alleen toegestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Nederlandse voornorm NAD-NVN-ENV 1995-1-1. (nl)

Nederlandse voornorm NAD-NVN-ENV 1995-1-1. (nl) Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Voorbeeld. norm NEN-EN Preview. Ontwerp

Voorbeeld. norm NEN-EN Preview. Ontwerp Nederlandse Ontwerp norm NEN-EN 50471 Electromagnetic compatibility (EMC) - Product family emission standard for wireline telecommunication networks Publicatie uitsluitend voor commentaar Commentaar voor

Nadere informatie

Vervangt NEN-EN :1997; NEN-EN :1999 Ontw. Nederlandse norm. NEN-EN (en)

Vervangt NEN-EN :1997; NEN-EN :1999 Ontw. Nederlandse norm. NEN-EN (en) Vervangt NEN-EN 1780-3:1997; NEN-EN 1780-3:1999 Ontw. Nederlandse norm Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende

Nadere informatie

Nederlandse norm. NEN-EN (en)

Nederlandse norm. NEN-EN (en) Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Voorbeeld. Preview. NEN-IEC /A2 (en; fr) Wijzigingsblad. Nederlandse

Voorbeeld. Preview. NEN-IEC /A2 (en; fr) Wijzigingsblad. Nederlandse Nederlandse norm Meeraderige en symmetrische paar- /vierling-kabels voor digitale communicatie - Deel 3-1: Bekabeling op de werkplek - Raamspecificatie (IEC 61156-3-1:1995/A2:2001,IDT) Wijzigingsblad NEN-IEC

Nadere informatie

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne

Nadere informatie

Vervangt CR :1996; NEN-EN :2003 Ontw. Nederlandse norm. NEN-EN (en)

Vervangt CR :1996; NEN-EN :2003 Ontw. Nederlandse norm. NEN-EN (en) Vervangt CR 205-011:1996; NEN-EN 50090-7-1:2003 Ontw. Nederlandse norm Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende

Nadere informatie

Nederlandse norm. NEN 3576 (nl) Beglazing van kozijnen, ramen en deuren Functionele eisen

Nederlandse norm. NEN 3576 (nl) Beglazing van kozijnen, ramen en deuren Functionele eisen Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Nederlandse norm. NEN-EN (en) Lichtmasten - Deel 3-2: Ontwerp en verificatie - Verificatie door beproeving

Nederlandse norm. NEN-EN (en) Lichtmasten - Deel 3-2: Ontwerp en verificatie - Verificatie door beproeving Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Vervangt NEN-EN 50182:1994 Ontw. Nederlandse norm. NEN-EN (en)

Vervangt NEN-EN 50182:1994 Ontw. Nederlandse norm. NEN-EN (en) Vervangt NEN-EN 50182:1994 Ontw. Nederlandse norm Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

Voorbeeld. norm NEN-EN Preview. 2e Ontwerp

Voorbeeld. norm NEN-EN Preview. 2e Ontwerp Nederlandse 2e Ontwerp norm NEN-EN 50367 Railtoepassingen - Stroomafnamesystemen - Technische criteria voor de interactie tussen pantograaf en bovenleiding (voor vrije toegang) Railway applications - Current

Nadere informatie

(en; fr) Matten van isolerend materiaal voor elektrotechnische doeleinden (IEC 61111:1992,MOD,IEC 61111:1992/C1:2000,MOD)

(en; fr) Matten van isolerend materiaal voor elektrotechnische doeleinden (IEC 61111:1992,MOD,IEC 61111:1992/C1:2000,MOD) Nederlandse praktijkrichtlijn NPR-ENV-IEC 61111 (en; fr) Matten van isolerend materiaal voor elektrotechnische doeleinden (IEC 61111:1992,MOD,IEC 61111:1992/C1:2000,MOD) Matting of insulating material

Nadere informatie

Nederlandse norm. NEN 6578 (nl) Water - Potentiometrische bepaling van het totale gehalte aan totaal fluoride

Nederlandse norm. NEN 6578 (nl) Water - Potentiometrische bepaling van het totale gehalte aan totaal fluoride Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Nederlandse norm. NEN 5754 (nl) Bodem - Berekening van het gehalte aan organische stof volgens de gloeiverliesmethode

Nederlandse norm. NEN 5754 (nl) Bodem - Berekening van het gehalte aan organische stof volgens de gloeiverliesmethode Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Nederlandse praktijkrichtlijn NPR (nl) Evenementen - Hijs- en heftechniek - Veiligheidsfactoren voor hijs- en hefmiddelen

Nederlandse praktijkrichtlijn NPR (nl) Evenementen - Hijs- en heftechniek - Veiligheidsfactoren voor hijs- en hefmiddelen Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Nederlandse norm. NEN 5087/A1 (nl) Inbraakveiligheid van woningen - Bereikbaarheid van dak- en gevelelementen: deuren, ramen en kozijnen

Nederlandse norm. NEN 5087/A1 (nl) Inbraakveiligheid van woningen - Bereikbaarheid van dak- en gevelelementen: deuren, ramen en kozijnen Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Voorbeeld. norm NEN-EN Preview. 2e Ontwerp

Voorbeeld. norm NEN-EN Preview. 2e Ontwerp Nederlandse 2e Ontwerp norm NEN-EN 50445 Product family standard to demonstrate compliance of equipment for resistance welding, arc welding and allied processes with the basic restrictions related to human

Nadere informatie

Vervangt NEN-EN 50288-3-2:2001. Nederlandse norm. NEN-EN 50288-3-2 (en)

Vervangt NEN-EN 50288-3-2:2001. Nederlandse norm. NEN-EN 50288-3-2 (en) Vervangt NEN-EN 50288-3-2:2001 Nederlandse norm Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst

Nadere informatie

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings

Nadere informatie

NTA 2581 (nl) Opstellen van meetrapporten volgens NEN Nederlandse technische afspraak ICS ;

NTA 2581 (nl) Opstellen van meetrapporten volgens NEN Nederlandse technische afspraak ICS ; Opstellen van meetrapporten volgens NEN 2580 Nederlandse technische afspraak ICS 01.040.91; 91.040.01 December 2011 eld be iew ev Pr or Vo Dit document mag slechts op een stand-alone PC worden geinstalleerd.

Nadere informatie

Soil - Investigation, sampling and analysis of asbestos in soil augustus 2006 ICS

Soil - Investigation, sampling and analysis of asbestos in soil augustus 2006 ICS Nederlandse norm Bodem - Inspectie, monsterneming en analyse van asbest in bodem Correctieblad NEN 5707/C1 (nl) Soil - Investigation, sampling and analysis of asbestos in soil augustus 2006 ICS 13.080.01

Nadere informatie

Nederlandse norm. NEN-EN-ISO 4287 (en)

Nederlandse norm. NEN-EN-ISO 4287 (en) Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

HKZ-certificatieschema > zzp ers in zorg en welzijn

HKZ-certificatieschema > zzp ers in zorg en welzijn Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Voorbeeld. norm NEN 2559/A2 Onderhoud van draagbare blustoestellen. Preview. Wijzigingsblad

Voorbeeld. norm NEN 2559/A2 Onderhoud van draagbare blustoestellen. Preview. Wijzigingsblad Nederlandse Wijzigingsblad norm NEN 2559/A2 Onderhoud van draagbare blustoestellen Maintenance of portable fire extinguishers Vervangt NEN 2559:2001/Ontw. A2:2004; NEN 2559:2001/C1:2002 december 2004 ICS

Nadere informatie

Nederlandse norm. NEN-ISO/IEC C1+C2 (nl)

Nederlandse norm. NEN-ISO/IEC C1+C2 (nl) Nederlandse norm Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is

Nadere informatie

Nederlandse norm. NEN-ISO/IEC (nl)

Nederlandse norm. NEN-ISO/IEC (nl) Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Nederlandse praktijkrichtlijn. NPR-CLC/TR (en) Leidraad voor de toepassing van de Europese norm EN (NEN-EN 50160)

Nederlandse praktijkrichtlijn. NPR-CLC/TR (en) Leidraad voor de toepassing van de Europese norm EN (NEN-EN 50160) Nederlandse praktijkrichtlijn Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik

Nadere informatie

Ontwerp norm NEN

Ontwerp norm NEN Nederlandse Ontwerp norm NEN 7510-2 Medische informatica - Informatiebeveiliging in de zorg - Deel 2: en Publicatie uitsluitend voor commentaar Health informatics - Information security management in healthcare

Nadere informatie

Nederlandse norm. NEN 3011 (nl) Veiligheidskleuren en -tekens in de werkomgeving en in de openbare ruimte

Nederlandse norm. NEN 3011 (nl) Veiligheidskleuren en -tekens in de werkomgeving en in de openbare ruimte Nederlandse norm NEN 3011 (nl) Veiligheidskleuren en -tekens in de werkomgeving en in de openbare ruimte Safety colours and safety signs in workplaces and in public areas Vervangt NEN 6088:2002; NEN 3011:2004;

Nadere informatie

ISO27001:2013 Verklaring van toepasselijkheid

ISO27001:2013 Verklaring van toepasselijkheid ITB-Kwadraat B.V. Pagina 1 van 15 A.5 Beveiligingsbeleid A.5.1 Managementaanwijzing voor informatiebeveiliging A.5.1.1 A.5.1.2 Beleidsregels voor informatiebeveiliging Beoordeling van het Informatiebeveiligingsbeleid

Nadere informatie

Nederlandse norm. NEN-EN (en)

Nederlandse norm. NEN-EN (en) Nederlandse norm Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is

Nadere informatie

1. Informatie. 2. Modules en proces. 3. Inhoud (onderwerpen) Bedrijfsleven Onderwijs Overheden Zorg

1. Informatie. 2. Modules en proces. 3. Inhoud (onderwerpen) Bedrijfsleven Onderwijs Overheden Zorg Productinformatie NEN-ISO/IEC 27002 (nl): 2013+C1+C2: 2015 (nl) Informatietechnologie - Beveiligingstechnieken - Praktijkrichtlijn met beheersmaatregelen op het gebied van informatiebeveiliging SECTOR

Nadere informatie

20A. Verklaring van Toepasselijkheid ISO bosworx

20A. Verklaring van Toepasselijkheid ISO bosworx 20A. Verklaring van Toepasselijkheid ISO 27001 bosworx Nummer Omschrijving Beheersmaatregel Van toepassing Geïmple-menteerd Wet Contract Risico Onderbouwing uitsluiting A.5 IB-beleid A.5.1 Aansturing door

Nadere informatie

Verklaring van toepasselijkheid ISO 27001:2017 Absoluta Food and Facilities B.V Versie 2

Verklaring van toepasselijkheid ISO 27001:2017 Absoluta Food and Facilities B.V Versie 2 A.5 Beveiligingsbeleid A.5.1 Managementaanwijzing voor A.5.1.1 A.5.1.2 Beleidsregels voor Beoordeling van het Informatiebeveiligingsbeleid A.6 Organisatie van Het verschaffen van directieaansturing van

Nadere informatie

Nederlandse norm. NEN /A1 (nl)

Nederlandse norm. NEN /A1 (nl) Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Vervangt NEN-EN :1994; NEN-EN :1994/Ontw. A1:1997. Nederlandse norm. NEN-EN (en)

Vervangt NEN-EN :1994; NEN-EN :1994/Ontw. A1:1997. Nederlandse norm. NEN-EN (en) Vervangt NEN-EN 50083-5:1994; NEN-EN 50083-5:1994/Ontw. A1:1997 Nederlandse norm Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een

Nadere informatie

Nederlandse norm. NEN (nl) Zetsteen - Deel 2: Zetsteen van cementbeton, zonder interlocking en zonder wapening

Nederlandse norm. NEN (nl) Zetsteen - Deel 2: Zetsteen van cementbeton, zonder interlocking en zonder wapening Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Nederlandse norm. NEN-ISO /A1 (en)

Nederlandse norm. NEN-ISO /A1 (en) Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Vervangt NEN 6814:1999 Ontw. Nederlandse norm. NEN 6814 (nl)

Vervangt NEN 6814:1999 Ontw. Nederlandse norm. NEN 6814 (nl) Vervangt NEN 6814:1999 Ontw. Nederlandse norm Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor

Nadere informatie

Security Awareness Sessie FITZME, tbv de coaches

Security Awareness Sessie FITZME, tbv de coaches Security Awareness Sessie FITZME, tbv de coaches 21 mei 2019 Bart van der Kallen, CISM, CIPP/E AGENDA Wie ik ben Aanleiding voor deze sessie De norm: NEN 7510 / ISO 27001 De (invulling van de) komende

Nadere informatie

Nederlandse norm. NEN 6633/A1 (nl) Water en (zuiverings)slib - Bepaling van het chemisch zuurstofverbruik (CZV)

Nederlandse norm. NEN 6633/A1 (nl) Water en (zuiverings)slib - Bepaling van het chemisch zuurstofverbruik (CZV) Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Nederlandse norm. NEN 6702/A1 (nl) Technische grondslagen voor bouwconstructies - TGB Belastingen en vervormingen

Nederlandse norm. NEN 6702/A1 (nl) Technische grondslagen voor bouwconstructies - TGB Belastingen en vervormingen Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Vervangt NPR 3749:1993; NPR 3749:2004 Ontw. Nederlandse praktijkrichtlijn. NPR 3749 (nl)

Vervangt NPR 3749:1993; NPR 3749:2004 Ontw. Nederlandse praktijkrichtlijn. NPR 3749 (nl) Vervangt NPR 3749:1993; NPR 3749:2004 Ontw. Nederlandse praktijkrichtlijn Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende

Nadere informatie

Vervangt NEN-EN-IEC 61337-1-1:1998. Nederlandse norm. NEN-EN 171000 (en)

Vervangt NEN-EN-IEC 61337-1-1:1998. Nederlandse norm. NEN-EN 171000 (en) Vervangt NEN-EN-IEC 61337-1-1:1998 Nederlandse norm Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst

Nadere informatie

Nederlandse norm. NEN (nl) Schuldhulpverlening - Deel 2: Eisen aan schuldhulpverleners

Nederlandse norm. NEN (nl) Schuldhulpverlening - Deel 2: Eisen aan schuldhulpverleners Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Fire safety of larger fire compartments - Risk approach juni 2016 ICS

Fire safety of larger fire compartments - Risk approach juni 2016 ICS Nederlandse norm Brandveiligheid van grote brandcompartimenten - Risicobenadering Correctieblad NEN 6079:2016/C1 (nl) Fire safety of larger fire compartments - Risk approach juni 2016 ICS 13.220.50 Dit

Nadere informatie

Nederlandse norm NEN-IEC /A2. (en; fr)

Nederlandse norm NEN-IEC /A2. (en; fr) Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Vervangt NEN-EN 50402:2003 Ontw. Nederlandse norm. NEN-EN (en)

Vervangt NEN-EN 50402:2003 Ontw. Nederlandse norm. NEN-EN (en) Vervangt NEN-EN 50402:2003 Ontw. Nederlandse norm Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst

Nadere informatie

Impl. Wet Contract Risico Onderbouwing uitsluiting

Impl. Wet Contract Risico Onderbouwing uitsluiting A.5 IB-beleid A.5.1 Aansturing door de directie van de IB Doelstelling: Het verschaffen van directieaansturing van en -steun voor IB in overeenstemming met bedrijfseisen en relevante wet- en regelgeving.

Nadere informatie

Voorbeeld. Preview. norm. NEN-ISO/IEC /C2 (en) Correctieblad

Voorbeeld. Preview. norm. NEN-ISO/IEC /C2 (en) Correctieblad Nederlandse norm Information technology - ASN.1 encoding rules - Part 7: Specification of Octet Encoding Rules (OER) (ISO/IEC 8825-7:2015/Cor 2:2017,IDT) Correctieblad NEN-ISO/IEC 8825-7/C2 (en) januari

Nadere informatie

De nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC. Standards and Regulations 1

De nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC. Standards and Regulations 1 De nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC Standards and Regulations 1 Agenda 1. Schoten voor de boeg 2. Nut van de NEN7510 3. Uitgangspunten

Nadere informatie

Nederlandse norm. NEN 5706 (nl) Richtlijnen voor de beschrijving van zintuiglijke waarnemingen tijdens de uitvoering van milieukundig bodemonderzoek

Nederlandse norm. NEN 5706 (nl) Richtlijnen voor de beschrijving van zintuiglijke waarnemingen tijdens de uitvoering van milieukundig bodemonderzoek Nederlandse norm Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is

Nadere informatie

Power cables with XLPE insulation and PVC sheath, with special fire performance and having a rated voltage of 0,6/1 kv mei 2004 ICS

Power cables with XLPE insulation and PVC sheath, with special fire performance and having a rated voltage of 0,6/1 kv mei 2004 ICS Nederlandse norm Sterkstroomkabels met XLPE-isolatie en PVC-mantel, met bijzondere eigenschappen bij brand en met een nominale spanning van 0,6/ kv Wijzigingsblad NEN 367/A (nl) Power cables with XLPE

Nadere informatie

Nederlandse norm. NEN-EN 15038 (nl) Vertaaldiensten - Eisen aan de dienstverlening. Translation services - Service requirements

Nederlandse norm. NEN-EN 15038 (nl) Vertaaldiensten - Eisen aan de dienstverlening. Translation services - Service requirements Nederlandse norm NEN-EN 15038 (nl) Vertaaldiensten - Eisen aan de dienstverlening Translation services - Service requirements Vervangt NEN-EN 15038:2004 Ontw. ICS 03.080.20 juni 2006 Dit document bevat

Nadere informatie

Voorbeeld. norm. Preview. NEN-ISO/IEC 18004/C1 (en) Correctieblad

Voorbeeld. norm. Preview. NEN-ISO/IEC 18004/C1 (en) Correctieblad Nederlandse norm Information technology - Automatic identification and data capture techniques - QR code 2005 bar code symbology specification - Technical corrigendum (ISO/IEC 18004:2006/Cor 1:2009,IDT)

Nadere informatie

Nederlandse norm NEN 4001+C1. (nl) Brandbeveiliging - Projectering van draagbare en verrijdbare blustoestellen

Nederlandse norm NEN 4001+C1. (nl) Brandbeveiliging - Projectering van draagbare en verrijdbare blustoestellen Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Nederlandse norm NEN (nl) Brandbeveiliging - Projectering van draagbare en verrijdbare blustoestellen

Nederlandse norm NEN (nl) Brandbeveiliging - Projectering van draagbare en verrijdbare blustoestellen Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Nederlandse norm. NEN 3140/A1 (nl) Bedrijfsvoering van elektrische installaties Laagspanning. Operation of electrical installations Low voltage

Nederlandse norm. NEN 3140/A1 (nl) Bedrijfsvoering van elektrische installaties Laagspanning. Operation of electrical installations Low voltage Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Vervangt NEN-EN 50248:1998; NEN-EN 50248:1999 Ontw. Nederlandse norm. NEN-EN (en) Kenmerken van DAB-ontvangers. Characteristics of DAB receivers

Vervangt NEN-EN 50248:1998; NEN-EN 50248:1999 Ontw. Nederlandse norm. NEN-EN (en) Kenmerken van DAB-ontvangers. Characteristics of DAB receivers Vervangt NEN-EN 50248:1998; NEN-EN 50248:1999 Ontw. Nederlandse norm Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende

Nadere informatie

Nederlandse praktijkrichtlijn. NPR 3471 (nl) Keuze, gebruik, verzorging en onderhoud van kleding met hoge zichtbaarheid

Nederlandse praktijkrichtlijn. NPR 3471 (nl) Keuze, gebruik, verzorging en onderhoud van kleding met hoge zichtbaarheid Nederlandse praktijkrichtlijn Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik

Nadere informatie

Certificaat Het managementsysteem van:

Certificaat Het managementsysteem van: QMSI Quality Management Systems International Certificaat Het managementsysteem van: Concorde Group B.V. Handelend onder de naam: Livewords Van Heuven Goedhartlaan 121 1181 KK Amstelveen Nederland een

Nadere informatie

Nederlandse norm. NEN 8078 (nl) Voorziening voor gas met een werkdruk tot en met 500 mbar - Prestatie-eisen - Bestaande bouw

Nederlandse norm. NEN 8078 (nl) Voorziening voor gas met een werkdruk tot en met 500 mbar - Prestatie-eisen - Bestaande bouw Nederlandse norm Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is

Nadere informatie

Nederlandse norm. NEN-ISO /A1 (en)

Nederlandse norm. NEN-ISO /A1 (en) Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Vervangt NEN-EN :1998 Ontw.; NEN-EN 50061:1991,deels; NEN-EN 50061:1991/A1:1995,deels; NEN-EN 50061:1991/A1:1995/C1:1995,deels

Vervangt NEN-EN :1998 Ontw.; NEN-EN 50061:1991,deels; NEN-EN 50061:1991/A1:1995,deels; NEN-EN 50061:1991/A1:1995/C1:1995,deels Vervangt NEN-EN 45502-2-1:1998 Ontw.; NEN-EN 50061:1991,deels; NEN-EN 50061:1991/A1:1995,deels; NEN-EN 50061:1991/A1:1995/C1:1995,deels Nederlandse norm Dit document mag slechts op een stand-alone PC worden

Nadere informatie

Nederlandse norm. NEN 2025 (nl) Communicatie bij het werken met hijs- en hefwerktuigen. Communication for the guidance of cranes and hoisting gear

Nederlandse norm. NEN 2025 (nl) Communicatie bij het werken met hijs- en hefwerktuigen. Communication for the guidance of cranes and hoisting gear Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Nederlandse norm. NEN-ISO 16039/A1 (en)

Nederlandse norm. NEN-ISO 16039/A1 (en) Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Nederlandse norm. NEN-ISO/IEC C11+C1+C2 (nl)

Nederlandse norm. NEN-ISO/IEC C11+C1+C2 (nl) Nederlandse norm Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is

Nadere informatie

Ontwerp norm NEN 7909

Ontwerp norm NEN 7909 Nederlandse Ontwerp norm NEN 7909 Slipweerstand van beloopbare oppervlakken - Eis en bepalingsmethode Publicatie uitsluitend voor commentaar Slip resistance of floorings - Requirement and determination

Nadere informatie

Ontwerp norm NEN

Ontwerp norm NEN Nederlandse Ontwerp norm NEN 7510-2 Medische informatica - Informatiebeveiliging in de zorg - Deel 2: Beheersmaatregelen Publicatie uitsluitend voor commentaar Health informatics - Information security

Nadere informatie

Ontwerp norm NEN

Ontwerp norm NEN Nederlandse Ontwerp norm NEN 7510-2 Medische informatica - Informatiebeveiliging in de zorg - Deel 2: Beheersmaatregelen Publicatie uitsluitend voor commentaar Health informatics - Information security

Nadere informatie

Johan Verklaring van Toepasselijkheid ISO27001:2013. Versie 1.1, dd

Johan Verklaring van Toepasselijkheid ISO27001:2013. Versie 1.1, dd A.5 IB-beleid A.5.1 Aansturing door de directie van de IB Doelstelling: Het verschaffen van directieaansturing van en -steun voor IB in overeenstemming met bedrijfseisen en relevante wet- en regelgeving.

Nadere informatie

Voorbeeld. Preview. NPR 13201/A1 (nl) Nederlandse praktijkrichtlijn. Openbare verlichting Kwaliteitscriteria. Public lighting Quality criteria

Voorbeeld. Preview. NPR 13201/A1 (nl) Nederlandse praktijkrichtlijn. Openbare verlichting Kwaliteitscriteria. Public lighting Quality criteria Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Nederlandse norm. NEN-EN (en)

Nederlandse norm. NEN-EN (en) Nederlandse norm Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is

Nadere informatie

Nederlandse norm. NEN-EN-ISO (nl) Bouwkundige tekeningen - Aanduidingssystemen - Deel 2: Ruimtenamen en -nummers (ISO :1998)

Nederlandse norm. NEN-EN-ISO (nl) Bouwkundige tekeningen - Aanduidingssystemen - Deel 2: Ruimtenamen en -nummers (ISO :1998) Nederlandse norm Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is

Nadere informatie

NEN-EN-ISO (nl) Maatschappelijke veiligheid Managementsystemen voor bedrijfscontinuïteit (business continuity management systems) Richtlijnen

NEN-EN-ISO (nl) Maatschappelijke veiligheid Managementsystemen voor bedrijfscontinuïteit (business continuity management systems) Richtlijnen NORM NORM NEN-EN-ISO 22313 (nl) Maatschappelijke veiligheid Managementsystemen voor bedrijfscontinuïteit (business continuity management systems) Richtlijnen ICS 03.100.01 November 2014 NEN Postbus 5059

Nadere informatie

Nederlandse norm. NEN-ISO/IEC (nl)

Nederlandse norm. NEN-ISO/IEC (nl) Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie