Privacy- en informatiebeveiligingsplan

Maat: px
Weergave met pagina beginnen:

Download "Privacy- en informatiebeveiligingsplan"

Transcriptie

1 2-Control B.V. +31 (0) Haagse Markt BA Breda info@2-control.nl The Netherlands Privacy- en informatiebeveiligingsplan Concept Datum

2 Versiebeheer Versie Datum Status Naam Toelichting Informatiebeveiligingsplan datum 2 van 24

3 Inhoud 1 Algemeen Inleiding Definities Doelstelling en reikwijdte Uitgangspunten vanuit informatiebeveiligingsbeleid 5 2 Managementsysteem voor informatiebeveiliging Overzicht managementsysteem informatiebeveiliging Beleidsvorming Risicoanalyse Planvorming Implementatie Monitoring, evaluatie en controle Cyclisch proces 8 3 Organisatie van informatiebeveiliging Toelichting Strategisch, tactisch en operationeel niveau Generieke rollen voor informatiebeveiliging Rollen en functies voor informatiebeveiliging Overlegvormen voor informatiebeveiliging Externe partijen Monitoring, controle en rapportage over informatiebeveiliging 12 4 Classificatie en risicoanalyse Classificatie Risicoanalyse 14 5 Systeembeschrijving Gegevensverzamelingen Applicatie-architectuur Systeem- en netwerkarchitectuur 15 6 Beveiligingseisen aan personeel Voorafgaand aan het dienstverband Tijdens het dienstverband Na het dienstverband 16 7 Fysieke beveiliging Locatie <bedrijfsnaam> Fysieke beveiliging hardware Hosted servers 17 8 Operationeel beheer 18 Informatiebeveiligingsplan datum 3 van 24

4 8.1 Beheerprocedures Wijzigingsbeheer Bescherming tegen malware Back-up plan Documentatie Verwijdering van media 18 9 Toegangsbeveiliging Beheer van toegangsrechten Controle toegangsrechten Toegang tot hardware en servers Aanschaf, ontwikkeling en onderhoud van informatiesystemen Beoordeling risico s ten aanzien van informatieveiligheid Data protection impact assessment (DPIA) Aanpassing informatiebeveiliging plan Continuïteitsbeheer Continuïteitsbeheer RTO en RPO Lokale hardware Backup & recovery Cloud systemen Incidentregistratie Registratie van beveiligingsincidenten Stimuleren bewustwording personeel Bijlage Verbeteracties Toelichting Bijlage verwijzingen Verwijzingen naar andere documenten 24 Informatiebeveiligingsplan datum 4 van 24

5 1 Algemeen 1.1 Inleiding Het gebruik van informatie en gegevens neemt nog altijd toe. Hiermee ook de bedreigingen die hiermee samenhangen, zoals onbevoegde inzage, onbedoelde wijziging of vernietiging van gegevens. (hierna: de organisatie) dient voldoende passende technische en organisatorische maatregelen te nemen om persoonsgegevens te beschermen tegen onder meer deze bedreigingen. Deze verplichting wordt uitgedragen door de bestuurder middels het vastgestelde informatiebeveiligingsbeleid. Dit privacy- en informatiebeveiligingsplan is een uitwerking van dat beleid. Deze uitwerking geldt voor de gehele organisatie () tenzij expliciet anders beschreven. Waar hieronder gesproken wordt van informatiebeveiliging en informatieveiligheid wordt expliciet ook bedoeld de beveiliging en bescherming van de privacy. Ook waar gesproken wordt van vertrouwelijkheid mag privacy worden gelezen. 1.2 Definities Definitie van informatiebeveiliging Het proces van vaststellen van de vereiste betrouwbaarheid van informatiesystemen in termen van vertrouwelijkheid, beschikbaarheid en integriteit alsmede het treffen, onderhouden en controleren van een samenhangend pakket van bijbehorende maatregelen Definitie van privacy Privacy is een zeer veel omvattend begrip. In de context van dit document valt onder privacy en het beschermen van privacy het volgende: de grondrechten en de fundamentele vrijheden van natuurlijke personen en met name hun recht op bescherming van persoonsgegevens Doelstelling en reikwijdte Doelstelling van dit document is het geven van inzicht in de actuele maatregelen, procedures en processen die bij zijn geïmplementeerd om de kwaliteit van de informatieveiligheid te waarborgen. Daarnaast worden in dit plan ook verbeteracties benoemd, die worden aangeduid met het symbool dat hier in de kantlijn staat. In hoofdstuk 13 is een totaaloverzicht van verbeteracties opgenomen. 1.4 Uitgangspunten vanuit informatiebeveiligingsbeleid Het informatiebeveiligingsbeleid, dat door de bestuurder is vastgesteld d.d. <datum> kent de volgende uitgangspunten: 1. Alle informatie en informatiesystemen kunnen van kritiek en vitaal belang zijn voor de organisatie. De verantwoordelijkheid voor informatiebeveiliging ligt bij het (lijn)management, met de directie als eindverantwoordelijke. De verantwoordelijkheden voor de informatiebeveiliging en voor het uitvoeren van beveiligingsprocedures zijn expliciet gedefinieerd. 2. Door periodieke controle, organisatie brede planning én coördinatie wordt de kwaliteit van de informatievoorziening verankerd binnen de organisatie. Het informatiebeveiligingsbeleid vormt samen met het informatiebeveiligingsplan het fundament onder een betrouwbare informatievoorziening. In het informatiebeveiligingsplan wordt de betrouwbaarheid van de informatievoorziening organisatie breed benaderd. Het plan wordt periodiek bijgesteld op 1 Artikel 1a, Besluit voorschrift informatiebeveiliging rijksdienst 2007 (2007, 1 juli), geraadpleegd op van 2 Artikel 1 Europese Algemene Verordening Gegevensbescherming, geraadpleegd op van Informatiebeveiligingsplan datum 5 van 24

6 basis van nieuwe ontwikkelingen, registraties in het incidentenregister en bestaande risicoanalyses. 3. Informatiebeveiliging is een continu verbeterproces. Plan, do, check en act vormen samen het managementsysteem van informatiebeveiliging. 4. Vanuit een onafhankelijke positie wordt de organisatie ondersteunt bij het bewaken en verhogen van de betrouwbaarheid van de informatievoorziening en de rapportage hierover. 5. De organisatie stelt de benodigde mensen en middelen beschikbaar om haar eigendommen en werkprocessen te kunnen beveiligen volgens de wijze gesteld in dit beleid. 6. Regels en verantwoordelijkheden voor het beveiligingsbeleid dienen te worden vastgelegd en vastgesteld. Alle medewerkers van de organisatie worden getraind in het gebruik van beveiligingsprocedures. 7. Iedere medewerker, zowel vast als tijdelijk, intern of extern is verplicht, waar nodig, gegevens en informatiesystemen te beschermen tegen ongeautoriseerde toegang, gebruik, verandering, openbaring, vernietiging, verlies of overdracht en bij vermeende inbreuken hiervan melding te maken. 8. De organisatie dient een integere organisatie met integere medewerkers te zijn. Integriteitschendingen worden niet getolereerd. Informatiebeveiligingsplan datum 6 van 24

7 2 Managementsysteem voor informatiebeveiliging 2.1 Overzicht managementsysteem informatiebeveiliging Het managementsysteem voor informatiebeveiliging omvat de volgende vijf stappen. Beleidsvorming Monitoring, evaluatie en controle Risicoanalyse Implementatie Planvorming De samenhang tussen deze vijf stappen en de Deming-cirkel is als volgt: Plan : Beleidsvorming en Risicoanalyse Do : Planvorming en Implementatie Check : Monitoring, evaluatie en controle Act : Het verbeterproces In de volgende paragrafen worden deze vijf stappen toegelicht. Bij de uitvoering van het managementsysteem voor informatiebeveiliging wordt zo veel mogelijk aangesloten bij andere managementsystemen binnen de organisatie: Kwaliteitshandboek Uitwerking inzake de ISO9001 certificering en de bijbehorende Audit-cyclus Maatregelen en voorschriften die uitgevoerd zijn. Afspraken die gelden vanuit het lidmaatschap. Beveiligingseisen. 2.2 Beleidsvorming Het managementsysteem voor informatiebeveiliging start met het opstellen van het informatiebeveiligingsbeleid. In dit beleid worden de doelstellingen en uitgangspunten voor informatiebeveiliging van de organisatie vastgelegd. Hiermee vormt het beleid de leidraad voor de overige stappen van het managementsysteem. Informatiebeveiligingsplan datum 7 van 24

8 2.3 Risicoanalyse De tweede stap van het managementsysteem voor informatiebeveiliging bestaat uit risicoanalyse. Het analyseren van de risico s heeft tot doel: - Inzicht te krijgen in de kwaliteit en de effectiviteit van de bestaande beveiligingsmaatregelen. - Inzicht te krijgen in de risico s die de realisatie van het gewenste beveiligingsniveau in gevaar kunnen brengen. - Het gewenste niveau van informatiebeveiliging vast te stellen in de vorm van een classificatie van bedrijfsprocessen, informatiesystemen en gegevensverzamelingen. - Keuzes te kunnen maken voor het beheersen van risico s. - Prioriteiten te bepalen voor de verbetering van de bestaande situatie. Over de uitkomsten van de analyse van de bestaande situatie voor informatiebeveiliging wordt op centraal niveau gerapporteerd aan de bestuurder en op decentraal niveau aan de leiding van het desbetreffende organisatieonderdeel. 2.4 Planvorming Op basis van de uitkomsten van de risicoanalyse wordt een verbeterplan (zie hoofdstuk 13) opgesteld. In dit plan worden de verbeteractiviteiten voor de realisatie van het gewenste beveiligingsniveau op projectmatige wijze vastgelegd. Het informatiebeveiligingsplan wordt vastgesteld door de bestuurde en het management van de organisatieonderdelen. 2.5 Implementatie Aan de hand van het verbeterplan wordt de implementatie van de aanvullende beveiligingsmaatregelen ter hand genomen. Dit betekent onder andere het opstellen van richtlijnen en procedures voor informatiebeveiliging, het invoeren van beveiligingshulpmiddelen en het voorlichten en opleiden van management en medewerkers. 2.6 Monitoring, evaluatie en controle De laatste stap van het managementsysteem voor informatiebeveiliging bestaat uit monitoring, evaluatie en controle. Monitoring betreft het continu bewaken van het niveau van informatiebeveiliging binnen de organisatie. Daar waar dit niveau in gevaar komt door het optreden van bedreigingen treedt incidentmanagement in werking om het gewenste beveiligingsniveau te waarborgen of zo snel mogelijk te herstellen. De organisatie van deze controle en de afspraken voor de bijbehorende rapportage wordt in paragraaf 3.7 nader uitgewerkt. 2.7 Cyclisch proces Het managementsysteem voor informatiebeveiliging omvat een continu en cyclisch proces. Dit betekent dat op basis van de uitkomsten van evaluaties en controles of door nieuwe ontwikkelingen de noodzaak aanwezig kan zijn het informatiebeveiligingsbeleid aan te passen, een nieuwe risicoanalyse uit te voeren, extra maatregelen te treffen of de implementatie hiervan aan te passen. Dit wordt in de figuur in paragraaf 2.1 aangegeven door de grijze gestippelde lijnen. Ook is het mogelijk dat nieuwe ontwikkelingen, zoals de introductie van nieuwe bedrijfsprocessen of informatiesystemen, aanleiding geven om het informatiebeveiligingsbeleid te heroverwegen. Een dergelijke beoordeling vindt jaarlijks plaats en wordt geïnitieerd door Stuurgroep privacy- en informatiebeveiliging Informatiebeveiligingsplan datum 8 van 24

9 3 Organisatie van informatiebeveiliging 3.1 Toelichting In dit hoofdstuk wordt de organisatie van informatiebeveiliging binnen beschreven. Het is van groot belang dat de verantwoordelijkheden, taken en bevoegdheden met betrekking tot informatiebeveiliging op een eenduidige wijze zijn toegewezen. Deze toewijzing heeft tot doel te voorkomen dat zaken dubbel worden uitgevoerd of dat de uitvoering van beveiligingstaken achterwege blijft. De organisatie van informatiebeveiliging wordt beschreven volgens de volgende invalshoeken: - het niveau van de beveiligingstaken, waarbij onderscheid wordt gemaakt naar strategische, tactische en operationele informatiebeveiliging; - generieke rollen voor informatiebeveiliging, waarbij de rollen van eigenaar, functioneel beheerder, applicatiebeheerder, technisch beheerder en gebruiker worden onderscheiden; - rollen en functies voor informatiebeveiliging binnen de organisatie. Ten slotte wordt in dit hoofdstuk ook aandacht besteed aan de overlegvormen die in het kader van informatiebeveiliging van belang zijn en aan de manier waarop controle en rapportage is vormgegeven. 3.2 Strategisch, tactisch en operationeel niveau In het onderstaande overzicht wordt een indeling van activiteiten met betrekking tot informatiebeveiliging gepresenteerd, waarbij het niveau van de activiteiten als onderscheidend criterium is gehanteerd. Bestuurder ondersteund door Stuurgroep privacyen informatiebeveiliging Niveau Activiteit Verantwoordelijke Documentatie Controle Strategisch Beleidsvorming Stuurgroep IB Informatiebeveiligingsbeleid Informatiebeveiligingsplan Tactisch Planning MT-lid/ teammanager IB-beleid IB-plan Verbeterplan Richtlijnen per afdeling/team Operationeel Uitvoering Coördinerend medewerker Operationele procedures per afdeling/team Stuurgroep IB + extern adviseur MT-lid/ teammanager 3.3 Generieke rollen voor informatiebeveiliging Voor ieder informatiesysteem en gegevensverzameling worden de volgende rollen en de bijbehorende verantwoordelijkheden toegewezen. Rol Eigenaar Functioneel beheerder/ applicatiebeheerder Verantwoordelijkheden Beslissingsrecht voor het informatiesysteem, c.q. de gegevensverzameling Bepalen van het doel en de middelen van de verwerking. Bepalen van de beveiligingseisen Ondersteunen van de verantwoordelijke bij het bepalen van de beveiligingseisen Ondersteunen van de gebruiker, onder andere door voorlichting Informatiebeveiligingsplan datum 9 van 24

10 Rol Ontwikkelaar Technisch beheerder Gebruiker Verantwoordelijkheden Ontwikkelt het informatiesysteem, c.q. de gegevensverzameling, conform de (beveiligings)eisen die door de verantwoordelijke zijn gesteld. Denkt actief mee over de realisatie en de beveiliging van het informatiesysteem, c.q. de gegevensverzameling. Voor een (groot) deel ligt de uitvoering hiervan bij externe partijen. blijft wel verantwoordelijk hiervoor. Exploitatie van de technische infrastructuur Ziet toe op een juiste technische werking van de technische infrastructuur Voor een deel ligt de uitvoering hiervan bij externe partijen. blijft wel verantwoordelijk hiervoor. Toepassing van het informatiesysteem, c.q. de gegevensverzameling Naleving van beveiligingsrichtlijnen en procedures De verschillende betrokkenen maken onderling afspraken over de uitvoering van de (beveiligings)taken en leggen deze desgewenst vast in dienstverleningsovereenkomsten (SLA s). 3.4 Rollen en functies voor informatiebeveiliging Veel onderdelen binnen zijn bij informatiebeveiliging betrokken. Hieronder worden de verantwoordelijkheden van de volgende functies en rollen beschreven: Raad van Toezicht De houdt toezicht op beleid en beheer van het bestuur. In die hoedanigheid houdt zij ook toezicht op het gevoerde informatiebeveiligingsbeleid. De verantwoordelijkheid voor informatiebeveiliging omvat: - het evalueren van de toepassing en werking van het informatiebeveiligingsbeleid op basis van rapportages over informatiebeveiliging. - het toezien op de naleving van relevante wet- en regelgeving met betrekking tot informatieveiligheid en privacy Bestuurder De Bestuurder is eindverantwoordelijk voor Stuurgroep privacy- en informatiebeveiliging Manager ICT Lijnmanagement Coördinator Informatiebeveiliging Interne controle... Informatiebeveiligingsplan datum 10 van 24

11 3.5 Overlegvormen voor informatiebeveiliging Voor overleg, coördinatie en afstemming op het gebied van informatiebeveiliging worden de volgende overlegvormen onderscheiden: Overleg Wie Wat Frequentie Opt. Stuurgroep privacy- en informatiebeveiliging Stuurgroep Alle aspecten van informatiebeveiliging: - Realisatie en naleving van het IB-beleid - Beveiligingsincidenten - Planning en acties ten aanzien van het verbeterplan - Omgang met persoonsgegevens binnen Stuurgroep/bestuurder Stuurgroep met - overleg Managementoverleg bestuurder Vertegenwoordiger MT-overleg Manager ICT MT-overleg Teamleiders/ MT - Coffee-corner/ Team werkoverleg/ lunchoverleg Alle medewerkers per team - Regulier werkoverleg Functionerings-/ beoordelingsgesprek Individueel of per team Individuele medewerker/ leidinggevende Tijdens deze overleggen staan de punten genoemd onder Wat op de agenda van dit overleg. Indien in de kolom Opt(ioneel) Ja staat dan zal het onderwerp informatiebeveiliging niet op de agenda van elk overleg staan, maar alleen indien dit op dat moment relevant is. Indien in deze kolom Nee staat dient het onderwerp wel bij elk overleg op de agenda te staan al is het maar om te constateren dat op dat moment geen actuele zaken behandeld hoeven te worden. 3.6 Externe partijen De organisatie is op diverse punten afhankelijk van externe partijen om de informatieveiligheid te kunnen waarborgen. Uitgangspunt bij het uitbesteden van gegevensverwerking of andere onderdelen die de informatieveiligheid raken is dat van de betreffende externe partij contractueel aantoonbaar hetzelfde niveau van informatiebeveiliging wordt geëist. Minimaal 1x per jaar bespreekt de manager ICT de contractverantwoordelijk en de uitvoeringsverantwoordelijke van de betreffende externe partij. Tijdens deze besprekingen worden minimaal de volgende zaken besproken; Welke beveiligingsincidenten hebben zich voorgedaan? Van dit overleg wordt een verslag gemaakt, zo nodig met de actiepunten voor de komende periode <Softwareleverancier A> <Softwareleverancier B> Overige partijen Informatiebeveiligingsplan datum 11 van 24

12 3.7 Monitoring, controle en rapportage over informatiebeveiliging Monitoring betreft het continu bewaken van het niveau van informatiebeveiliging binnen. Informatiebeveiligingsplan datum 12 van 24

13 4 Classificatie en risicoanalyse 4.1 Classificatie Classificatie van bedrijfsprocessen, informatiesystemen en informatie levert een bijdrage aan de beveiliging van deze bedrijfsprocessen, informatiesystemen en informatie. Op basis van de classificatie van deze objecten kunnen prioriteiten voor beveiliging worden gesteld, beveiliging op maat dus. Daarom wordt binnen de organisatie gebruik gemaakt van een classificatiesysteem om de verschillende beveiligingsniveaus te definiëren. De classificatie vindt plaats naar de aspecten beschikbaarheid, integriteit en vertrouwelijkheid Beschikbaarheid Classificatie Omschrijving Voorbeeld Geen Uitval van het bedrijfsproces/ informatiesysteem levert geen of nauwelijks schade op voor de organisatie Acrobat Reader Laag Uitval van het bedrijfsproces/ informatiesysteem levert beperkte schade op Excel voor de organisatie. (Een eventueel incident is met direct betrokkenen is snel recht te zetten.) Midden Uitval van het bedrijfsproces/ informatiesysteem levert aanzienlijke schade op Servers voor de organisatie. (incident kan leiden tot krantenkoppen, mediaberichten, vragen van belangrijke partners/klanten, budgettaire problemen.) Hoog Uitval van het bedrijfsproces / informatiesysteem levert ernstige schade op voor de organisatie. (de dienstverlening aan de cliënt/bedrijven/ketenpartners komt in gevaar, reactie bestuurder/woordvoerder vereist, berichten in de media, professionaliteit van het de organisatie ter discussie.) NAV / CRM Integriteit Classificatie Omschrijving Voorbeeld Geen Onjuiste of onvolledige uitvoering van het bedrijfsproces/ PowerPoint informatiesysteem levert geen of nauwelijks schade op voor de organisatie. Laag Onjuiste of onvolledige uitvoering van het bedrijfsproces/ Excel informatiesysteem levert beperkte schade op voor de organisatie. Midden Onjuiste of onvolledige uitvoering van het bedrijfsproces/ Mailing informatiesysteem levert aanzienlijke schade op voor de organisatie. Hoog Onjuiste of onvolledige uitvoering van het bedrijfsproces/ informatiesysteem levert ernstige schade op voor de organisatie. Bankpakket incasso Vertrouwelijkheid Classificatie Omschrijving Voorbeeld Laag (Openbaar) Deze gegevens zijn mogen vrijelijk verspreid worden onder belanghebbenden. Verspreiding van deze gegevens kan geen schade toebrengen aan de organisatie. Midden (Bedrijfsvertrouwelijk) Hoog (persoonsgegevens en persoonsgegevens van vertrouwelijke aard) Deze gegevens mogen toegankelijk zijn voor (bepaalde) medewerkers van de organisatie. Verspreiding van deze gegevens kan beperkte (imago)schade toebrengen aan de organisatie. Deze gegevens bevatten tot personen herleidbare informatie van mogelijk (zeer) vertrouwelijke aard. Verspreiding van deze gegeven kan Informatiebladen, brochures, persberichten. Financiële administratie, begrotingen, systeembeschrijvingen. Persoonsgegevens: Naw-gegevens. Persoonsgegeven van vertrouwelijke aard: medische gegevens, financiële gegevens, gegevens over ras, geloof, Informatiebeveiligingsplan datum 13 van 24

14 Classificatie Omschrijving Voorbeeld ernstige (imago)schade toebrengen politieke gezindheid, BSN-nr., aan de organisatie. gebruikersnamen en wachtwoorden 4.2 Risicoanalyse Risicoanalyse heeft tot doel inzicht te krijgen in de risico s die het gewenste informatiebeveiligingsniveau in gevaar brengen om zo gepaste maatregelen te kunnen bepalen om deze risico s tot een aanvaardbaar niveau te kunnen terugbrengen Privacy Impact Assessment Om de risico s met betrekking tot aanwezige gegevensverzamelingen te analyseren is <datum> een Privacy Impact Assessment uitgevoerd Algemene Risk Assessment Op <datum> is door <bedrijf/ persoon> een algemene risk assessment ingevuld en besproken. Hierin worden een aantal algemene risico s t.a.v. informatiebeveiliging ingeschaald op basis van kans x impact. Uit de risk assessment komen de volgende risico s naar voren: Nr. Risico Opmerkingen Mensen 1 Onvoldoende capaciteit beschikbaar 2 Mensen maken fouten door onvoldoende sturing en/of stress 3 Gebruikers gaan onvoorzichtig met wachtwoorden om (Gemakkelijk te raden of te vinden). 4 Buitenstaanders krijgen ongecontroleerd toegang tot het systeem (bijvoorbeeld via internet, of ter plaatse door een onbeveiligde PC) Apparatuur 5 Ongeautoriseerde gebruikers of derden verschaffen zich toegang tot de server- of netwerkprogrammatuur en beschadigen deze al dan niet bewust waardoor de server niet meer juist functioneert (d.w.z. regelmatig uitvalt of gegevens niet op de juiste manier verwerkt). Programmatuur 6 Bij een nieuwe release van de programmatuur of de installatie daarvan is een fout gemaakt waardoor de programmatuur niet meer juist functioneert (d.w.z. regelmatig uitvalt of gegevens niet op de juiste manier verwerkt). Gegevens 7 Gegevens komen ter beschikking van ongeautoriseerde personen of buitenstaanders door een foutieve handeling van een medewerker (bijvoorbeeld verkeerd mailadres, faxnummer etc.). 8 Gegevensdragers (USB-sticks etc.) worden veelvuldig gebruikt waardoor malware kan binnendringen innen het netwerk of gegevens aan ongeautoriseerde medewerkers of buitenstaanders ter beschikking komen (datalek) Omgeving 9 De computerruimte of gedeelten daarvan gaan verloren door (natuur)geweld, diefstal en dergelijke of is (tijdelijk) niet beschikbaar door het ontbreken van nutsvoorzieningen/ technische installaties Organisatie 10 Er wordt niet voldaan aan de AVG en/of andere relevante wetgeving 11 Taken, bevoegdheden en verantwoordelijkheden zijn onvoldoende beschreven of geïmplementeerd en worden onvoldoende gecontroleerd. Door gebrek aan kennisbeheer gaat kennis verloren als werknemers de organisatie verlaten Diensten 12 Diensten zijn tijdelijk of definitief niet meer te leveren door de dienstverlener (bijvoorbeeld door faillissement, leegloop, afstoten van taken of het niet verlengen van een service overeenkomst, staking, slecht capaciteitsbeheer, verlegging van prioriteiten naar andere klanten en dergelijke.). Informatiebeveiligingsplan datum 14 van 24

15 5 Systeembeschrijving 5.1 Gegevensverzamelingen Alle gegevensverzamelingen die bij de organisatie in gebruik zijn, zijn beschreven in het document Gegevensverzamelingen.xlsx. In dit document is tevens de classificatie van betreffende gegevensverzamelingen aangegeven conform paragraaf Applicatie-architectuur Neem een overzicht van de belangrijkste applicaties op. 5.3 Systeem- en netwerkarchitectuur Beschrijf de interne en externe systeem- en netwerkarchitectuur Intern Extern Informatiebeveiligingsplan datum 15 van 24

16 6 Beveiligingseisen aan personeel 6.1 Voorafgaand aan het dienstverband Screening Arbeidsvoorwaarden Functieprofielen 6.2 Tijdens het dienstverband Verantwoordelijkheid van het management Training en opleiding Disciplinaire procedure Personeelsdossier 6.3 Na het dienstverband Informatiebeveiligingsplan datum 16 van 24

17 7 Fysieke beveiliging 7.1 Locatie <bedrijfsnaam> 7.2 Fysieke beveiliging hardware 7.3 Hosted servers Informatiebeveiligingsplan datum 17 van 24

18 8 Operationeel beheer 8.1 Beheerprocedures 8.2 Wijzigingsbeheer 8.3 Bescherming tegen malware Firewall Antivirus 8.4 Back-up plan Interne servers Cloud 8.5 Documentatie 8.6 Verwijdering van media Informatiebeveiligingsplan datum 18 van 24

19 9 Toegangsbeveiliging 9.1 Beheer van toegangsrechten Netwerk en domain Overige applicaties 9.2 Controle toegangsrechten 9.3 Toegang tot hardware en servers Informatiebeveiligingsplan datum 19 van 24

20 10 Aanschaf, ontwikkeling en onderhoud van informatiesystemen 10.1 Beoordeling risico s ten aanzien van informatieveiligheid 10.2 Data protection impact assessment (DPIA) 10.3 Aanpassing informatiebeveiliging plan Informatiebeveiligingsplan datum 20 van 24

21 11 Continuïteitsbeheer 11.1 Continuïteitsbeheer 11.2 RTO en RPO 11.3 Lokale hardware 11.4 Backup & recovery 11.5 Cloud systemen Informatiebeveiligingsplan datum 21 van 24

22 12 Incidentregistratie 12.1 Registratie van beveiligingsincidenten 12.2 Stimuleren bewustwording personeel Informatiebeveiligingsplan datum 22 van 24

23 13 Bijlage Verbeteracties 13.1 Toelichting Informatiebeveiligingsplan datum 23 van 24

24 14 Bijlage verwijzingen 14.1 Verwijzingen naar andere documenten Informatiebeveiligingsplan datum 24 van 24

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid 2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting

Nadere informatie

Informatiebeveiligingsbeleid SBG

Informatiebeveiligingsbeleid SBG Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: info@sbggz.nl W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Inleiding Als zorginstelling is Profila Zorg verantwoordelijk voor goede en veilige zorg aan haar cliënten. Bij het uitvoeren van deze taak staat het leveren van kwaliteit

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Inhoudsopgave 1 Goedkeuring informatiebeveiligingsbeleid en distributie (BH1) 2 2 Inleiding 2 2.1 Toelichting 2 2.2 Definitie van informatiebeveiliging 2 2.3 Samenhang tussen

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid 2016-2017 Strategisch beleid Versie 1.0 Datum Januari 2016 Auteur Specialist Informatiebeveiliging Inhoudsopgave 1. Inleiding... 4 1.1 Doel van dit document... 4 1.2 Informatiebeveiliging...

Nadere informatie

Procedure datalekken NoorderBasis

Procedure datalekken NoorderBasis Procedure datalekken NoorderBasis Inleiding Deze procedure maakt integraal onderdeel uit van het privacy beleid van NoorderBasis en is vastgesteld door het bestuur. De procedure bestaat uit verschillende

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

E. Procedure datalekken

E. Procedure datalekken E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007 Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Inhoud Aanleiding en Historie VIR 2007 Invoeringsaspecten 2 Aanleiding en historie

Nadere informatie

Beknopt overzicht van bedreigingen en maatregelen

Beknopt overzicht van bedreigingen en maatregelen Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om

Nadere informatie

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Informatiebeveiligingsplan

Informatiebeveiligingsplan Voorwoord Het, de en de vallen elk onder een verschillend bevoegd gezag. Op het niveau van bestuur en intern toezicht is er sprake van een zogeheten personele unie: de directeur-bestuurder van het is tevens

Nadere informatie

Strategisch Informatiebeveiligingsbeleid Hefpunt

Strategisch Informatiebeveiligingsbeleid Hefpunt Strategisch Informatiebeveiligingsbeleid Hefpunt Groningen, 24-5-2016 Classificatie: intern Wijzigingshistorie Release Datum Auteur(s) Aanpassing 2016 0.1 24-05- 2016 2016 0.2 01-06- 2016 L. Winters J.

Nadere informatie

Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum

Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum 1 1 Inleiding Informatie en ict zijn noodzakelijk in de ondersteuning van het onderwijs. Omdat we met persoonsgegevens (van onszelf, leerlingen

Nadere informatie

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december

Nadere informatie

Informatiebeveiligings- en privacy beleid

Informatiebeveiligings- en privacy beleid Informatiebeveiligings- en privacy beleid 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN... FOUT! BLADWIJZER

Nadere informatie

Boels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer

Boels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer Boels Zanders De kracht van ambitie Privacy Implementatie van de AVG Rens Jan Kramer Rens Jan Kramer Advocaat Intellectuele eigendom, ICT, Media- en Reclamerecht +31 (0)88 30 40 149 +31 (0)6 46 18 67 23

Nadere informatie

Model Classificatie en Risicoanalyse Gegevensverwerkingen

Model Classificatie en Risicoanalyse Gegevensverwerkingen Model Classificatie en Risicoanalyse Gegevensverwerkingen GGZ Nederland, april 2016 Met dank aan Tactus verslavingszorg Inhoud Doelstelling... 2 Risicoanalyse... 2 Indeling beschikbaarheid... 3 Indeling

Nadere informatie

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom Gemeente 's-hertogenbosch Definitief s-hertogenbosch, 30-10-2015 A. Kieboom 1 Projectidentificatie Projectnaam: Status: Beleid Informatieveiligheid Definitief Documenthistorie Status Datum Versie Auteur(s)

Nadere informatie

Informatiebeveiligings- en privacy beleid (IBP)

Informatiebeveiligings- en privacy beleid (IBP) Informatiebeveiligings- en privacy beleid (IBP) Versie: 25 mei 2018 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

Internet Beveiliging en Privacy (IBP) Beleid Aloysius

Internet Beveiliging en Privacy (IBP) Beleid Aloysius Internet Beveiliging en Privacy (IBP) Beleid Aloysius Van: Directeur Financiën en Bedrijfsvoering Aan: AMT Datum : 28 maart 2017 Opgesteld door: Thomas Reterink, Bron: Kennisnet Onderwerp: IBP Beleid Doel:

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings

Nadere informatie

Functieprofiel Functionaris Gegevensbescherming

Functieprofiel Functionaris Gegevensbescherming Functionaris Gegevensbescherming Inhoudsopgave 1. Doel van de functie 2. Plaats in de organisatie 3. Resultaatgebieden 4. Taken, verantwoordelijkheden & bevoegdheden 5. Contacten 6. Opleiding, kennis,

Nadere informatie

De nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC. Standards and Regulations 1

De nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC. Standards and Regulations 1 De nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC Standards and Regulations 1 Agenda 1. Schoten voor de boeg 2. Nut van de NEN7510 3. Uitgangspunten

Nadere informatie

Informatiebeveiliging en Privacy; beleid CHD

Informatiebeveiliging en Privacy; beleid CHD Informatiebeveiliging en Privacy; beleid CHD 2018-2020 Vastgesteld MT 19 december 2017 Stichting Centrale Huisartsendienst Drenthe Postbus 4091 9400 AK Assen 2 1 Inleiding De CHD is een zorginstelling

Nadere informatie

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van

Nadere informatie

HANDREIKINGDATA PROTECTION IMPACT ASSESSMENT (DPIA)

HANDREIKINGDATA PROTECTION IMPACT ASSESSMENT (DPIA) HANDREIKINGDATA PROTECTION IMPACT ASSESSMENT (DPIA) Wanneer moet een DPIA worden uitgevoerd? Een Data Protection Impact Assessment (DPIA, ook wel PIA of GEB genoemd) wordt in twee situaties uitgevoerd:

Nadere informatie

Informatiebeveiligingsbeleid Drukkerij van der Eems

Informatiebeveiligingsbeleid Drukkerij van der Eems Informatiebeveiligingsbeleid Drukkerij van der Eems Door : Sjoukje van der Eems Datum : 26-4-2018 Versie : 1 Status : Definitief Algemeen Belang van Informatiebeveiliging De beschikbaarheid, exclusiviteit

Nadere informatie

GDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn

GDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn Even voorstellen Maarten de Rooij IT Business Professional, ACA IT-Solutions IT Consultant rol Analyse & advies Proces begeleiding Data privacy specialisme Tijdslijn Wet bescherming persoonsgegevens 1

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

vastleggen in een samenwerkingsovereenkomst. Deze voeren wij nauwgezet uit. In beide rollen zorgen we dat uw privacy zorgvuldig is beschermd.

vastleggen in een samenwerkingsovereenkomst. Deze voeren wij nauwgezet uit. In beide rollen zorgen we dat uw privacy zorgvuldig is beschermd. 1. 2. Uw rechten 3. Hoe we omgaan met uw data 4. In het geval van een datalek 5. Termen en begrippen U vertrouwt ons uw betalings- en persoonsgegevens toe. We hechten veel waarde aan dat vertrouwen. Hier

Nadere informatie

Verwerkersovereenkomst

Verwerkersovereenkomst Verwerkersovereenkomst STKKR verwerkt in sommige gevallen persoonsgegevens voor en in opdracht van de klant omdat de klant een software gebruikersovereenkomst (abonnement) met STKKR heeft. STKKR en de

Nadere informatie

BEWERKERSOVEREENKOMST

BEWERKERSOVEREENKOMST BEWERKERSOVEREENKOMST tussen [naam opdrachtgever] & [naam opdrachtnemer] Behoort bij overeenkomst: Versie document: Status document: Datum [ ] [ ] [concept/definitief] [dd/mm/jj] Alle tussen haken geplaatste

Nadere informatie

NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging

NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging Kees Hintzbergen 25 mei 2018 Agenda Voorstellen Vragen! Wat is dat eigenlijk: risico? Hoe ziet de ideale

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

Voorwoord. Peter Truijens. directeur-bestuurder Samenwerkingsverband Passend Onderwijs IJmond

Voorwoord. Peter Truijens. directeur-bestuurder Samenwerkingsverband Passend Onderwijs IJmond Voorwoord Digitalisering in de maatschappij leidt tot toenemende beschikbaarheid van data en potentieel dus tot nieuwe of rijkere informatie. Digitalisering speelt ook een grote rol binnen het onderwijs,

Nadere informatie

Informatiebeveiliging- en privacy beleid (IBP)

Informatiebeveiliging- en privacy beleid (IBP) 2017 Informatiebeveiliging- en privacy beleid (IBP) Bron: sambo-ict Kennisnet Willem de Zwijger College INHOUD 1 Inleiding... 2 1.1 Informatiebeveiliging en privacy... 2 2 Doel en reikwijdte... 3 3 Uitgangspunten...

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Overzicht Informatiebeveiliging Inlichtingenbureau GGK

Overzicht Informatiebeveiliging Inlichtingenbureau GGK Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende

Nadere informatie

VERKLARING PERSOONSGEGEVENS- BEVEILIGING

VERKLARING PERSOONSGEGEVENS- BEVEILIGING VERKLARING PERSOONSGEGEVENS- BEVEILIGING Schiphol Travel b.v. Inleiding Schiphol Travel is een zakenreisorganisatie die exclusieve reis-gerelateerde diensten levert aan grote en middelgrote multinationals.

Nadere informatie

Verwerkersovereenkomst, versie Mei 2018

Verwerkersovereenkomst, versie Mei 2018 Verwerkersovereenkomst, versie Mei 2018 Deze verwerkersovereenkomst is van toepassing op alle vormen van verwerking van persoonsgegevens die Verwerker uitvoert ten behoeve van verwerkingsverantwoordelijke.

Nadere informatie

VERWERKERSOVEREENKOMST. tussen INFOGROEN SOFTWARE B.V.

VERWERKERSOVEREENKOMST. tussen INFOGROEN SOFTWARE B.V. VERWERKERSOVEREENKOMST tussen INFOGROEN SOFTWARE B.V. &. Pagina 1 van 6 ONDERGETEKENDEN: 1. De besloten vennootschap Infogroen Software B.V. statutair gevestigd en kantoorhoudende te (2391 PT) Hazerswoude

Nadere informatie

Generieke systeemeisen

Generieke systeemeisen Bijlage Generieke Systeem in kader van LAT-RB, versie 27 maart 2012 Generieke systeem NTA 8620 BRZO (VBS elementen) Arbowet Bevb / NTA 8000 OHSAS 18001 ISO 14001 Compliance competence checklist 1. Algemene

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Help een datalek! Wat nu?

Help een datalek! Wat nu? Help een datalek! Wat nu? Een aantal ervaringen uit de praktijk Tonny Plas Adviseur informatie- en ibp-beleid voor schoolbesturen in het po en vo Aanleiding Op 1 januari 2016 is er een meldplicht datalekken

Nadere informatie

Security Awareness Sessie FITZME, tbv de coaches

Security Awareness Sessie FITZME, tbv de coaches Security Awareness Sessie FITZME, tbv de coaches 21 mei 2019 Bart van der Kallen, CISM, CIPP/E AGENDA Wie ik ben Aanleiding voor deze sessie De norm: NEN 7510 / ISO 27001 De (invulling van de) komende

Nadere informatie

Protocol Meldplicht datalekken

Protocol Meldplicht datalekken Protocol Meldplicht datalekken Datum: 05-03-2018 Versie: 2 Documentinformatie Procesnaam: Proceseigenaar: Documenteigenaar: Verantwoordelijk voor revisie: Melden datalekken Raad van bestuur LG I&ZA Adviseur

Nadere informatie

Handboek Hecla Professional Audio & Video Systems INFORMATIEBEVEILIGINGSBELEID. Versie: 3 Datum: Pagina: 1 van 8

Handboek Hecla Professional Audio & Video Systems INFORMATIEBEVEILIGINGSBELEID. Versie: 3 Datum: Pagina: 1 van 8 Versie: 3 Datum: 30-04-2019 Pagina: 1 van 8 1 Goedkeuring informatiebeveiligingsbeleid en distributie De directie behoort een beleidsdocument voor informatiebeveiliging goed te keuren, te publiceren en

Nadere informatie

Verwerking van persoonsgegevens deelnemers aan projecten

Verwerking van persoonsgegevens deelnemers aan projecten Privacy verklaring Privacy Policy De stichting Symfonisch Collectief Breda hecht veel waarde aan de bescherming van uw persoonsgegevens. In deze Privacy policy willen we heldere en transparante informatie

Nadere informatie

Bijlage Gegevensverwerking. Artikel 1 - Definities

Bijlage Gegevensverwerking. Artikel 1 - Definities Bijlage Gegevensverwerking Artikel 1 - Definities De namen en begrippen in deze Bijlage die met een hoofdletter worden geschreven, hebben de hiernavolgende betekenis: 1.1 Persoonsgegevens: alle informatie

Nadere informatie

Informatiebeveiligings- en privacy beleid. PC Basisschool De Morgenster

Informatiebeveiligings- en privacy beleid. PC Basisschool De Morgenster Informatiebeveiligings- en privacy beleid PC Basisschool De Morgenster Bron Dit document is gebaseerd op de Template IBP beleid van sambo-ict/kennisnet, maar op punten door Verus aangepast. Het originele

Nadere informatie

Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging. 1. Inleiding

Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging. 1. Inleiding Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging 1. Inleiding Doel van dit document is het verzamelen van alle aspecten die relevant zijn in het kader van personeelsbeleid en NEN 7510, en

Nadere informatie

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Auteur Datum Ludo Cuijpers 5 februari 2016 1. Informatiebeveiliging en privacy in het mbo 2. IBP framework 3. Mens

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE

BIJLAGE 2: BEVEILIGINGSBIJLAGE BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van

Nadere informatie

ISO 27001:2013 Informatiebeveiligingsbeleid extern

ISO 27001:2013 Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES

Nadere informatie

Beleidsplan Informatiebeveiliging en privacy

Beleidsplan Informatiebeveiliging en privacy Beleidsplan Informatiebeveiliging en privacy Stichting Katholiek Onderwijs Losser en Overdinkel Instemming GMR d.d. 17 april 2018 Vastgesteld SKOLO d.d. 18 april 2018 Bron sambo-ict Kennisnet Bewerkt door:

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep)

Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Onderdeel van Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door

Nadere informatie

Altelier9 respecteert uw privacy en doet er alles aan om uw persoonsgegevens te beschermen.

Altelier9 respecteert uw privacy en doet er alles aan om uw persoonsgegevens te beschermen. PRIVACY STATEMENT Privacy statement Altelier9 respecteert uw privacy en doet er alles aan om uw persoonsgegevens te beschermen. Altelier9 vindt het belangrijk dat haar dienstverlening transparant, persoonlijk

Nadere informatie

Privacy Maturity Scan (PMS)

Privacy Maturity Scan (PMS) Privacy Maturity Scan (PMS) Versie 1.0 / Wijzigingsdatum 02-03-2018 Uw vraag Als organisatie wilt u minimaal voldoen aan de wet- en regelgeving en u wilt zich optimaal voorbereiden op de nieuwe Europese

Nadere informatie

Definitieve versie d.d. 24 mei Privacybeleid

Definitieve versie d.d. 24 mei Privacybeleid Definitieve versie d.d. 24 mei 2018 Privacybeleid Procedure: MT/DB besluit d.d. 24 mei 2018 INLEIDING Binnen Rentree wordt gewerkt met persoonsgegevens van huurders, medewerkers en (keten)partners. Persoonsgegevens

Nadere informatie

Verbeterplan. Informatiebeveiliging. Versie november 2011

Verbeterplan. Informatiebeveiliging. Versie november 2011 Verbeterplan Informatiebeveiliging Versie 0.1 29 november 2011 Ten geleide Het Verbeterplan Informatiebeveiliging wordt beheerd door de Beveiligingsfunctionaris. Het plan wordt periodiek conform het Handboek

Nadere informatie

en alle aan haar gelieerde entiteiten, waaronder maar niet uitsluitend ESJ Accounting &

en alle aan haar gelieerde entiteiten, waaronder maar niet uitsluitend ESJ Accounting & 1. Algemeen In deze privacy voorwaarden wordt verstaan onder: 1.1 Dienstenvoorwaarden: de Dienstenvoorwaarden van Bewerker, die onverkort van toepassing zijn op iedere afspraak tussen Bewerker en Verantwoordelijke

Nadere informatie

staat is om de AVG na te komen.

staat is om de AVG na te komen. Vragenlijst nulmeting AVG mét toelichting door Security & Privacy Officer Koos Wijdenes Met onderstaande vragenlijst kunt u een nulmeting uitvoeren voor uw organisatie. De antwoorden geven inzicht in wat

Nadere informatie

Functieprofiel: Manager Functiecode: 0202

Functieprofiel: Manager Functiecode: 0202 Functieprofiel: Manager Functiecode: 0202 Doel Zorgdragen voor de vorming van beleid voor de eigen functionele discipline, alsmede zorgdragen voor de organisatorische en personele aansturing van een of

Nadere informatie

Protocol meldplicht datalekken

Protocol meldplicht datalekken Protocol meldplicht datalekken Dehlia Kracht B.V. Protocol meldplicht datalekken aan de Functionaris voor de Gegevensbescherming G r o e n e s t r a a t 2 9 4, 6 5 3 1 J C N i j m e g e n Inhoudsopgave

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

Procedure melden beveiligingsincidenten en datalekken

Procedure melden beveiligingsincidenten en datalekken Procedure melden beveiligingsincidenten en datalekken Panta Rhei, stichting voor r.k., openbaar en algemeen bijzonder primair onderwijs Bestuursbureau Panta Rhei Bezoekadres: Overgoo 13, 2266 JZ Leidschendam

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT

BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel

Nadere informatie

25 mei a.s. een nieuwe privacyverordening. Privacyrecht & de AVG mei Rob Tijdink

25 mei a.s. een nieuwe privacyverordening. Privacyrecht & de AVG mei Rob Tijdink Privacyrecht & de AVG 2 mei 2018 Rob Tijdink Koningstraat 27-2 T + 31 88 322 6000 info@daanlegal.nl 6811 DG Arnhem F + 31 88 322 6001 www.daanlegal.nl 25 mei a.s. een nieuwe privacyverordening Bron: Financieele

Nadere informatie

WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG)

WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG) WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG) In business for people. Contents 3 Wat is de AVG? 4 Verwerkersovereenkomst 6 Roadmap naar de nieuwe verwerkersovereenkomst

Nadere informatie

Zonder voorafgaande schriftelijke toestemming van Bronsvast is het niet toegestaan links naar onze website te plaatsen.

Zonder voorafgaande schriftelijke toestemming van Bronsvast is het niet toegestaan links naar onze website te plaatsen. Gegevens op onze website Bronsvast besteedt de grootst mogelijke zorg aan de betrouwbaarheid en actualiteit van de gegevens op haar website. Echter kan Bronsvast niet verantwoordelijk worden gehouden voor

Nadere informatie

Bureau organisatie van de CIHN alsmede locatiemanagers, CODA s en teamleider Nijmegen.

Bureau organisatie van de CIHN alsmede locatiemanagers, CODA s en teamleider Nijmegen. Bijlage 6 Classificatie van beveiligingsrisico s Dit document zorgt voor grotere bewustwording in de gehele organisatie door te benoemen en te registreren welke informatie als vertrouwelijk, intern of

Nadere informatie

GEGEVENSVERWERKINGSOVEREENKOMST

GEGEVENSVERWERKINGSOVEREENKOMST GEGEVENSVERWERKINGSOVEREENKOMST Deze Gegevensverwerkingsovereenkomst (hierna de "Overeenkomst" of het Addendum genoemd), op datum van de digitale handtekening, maakt deel uit van de recentste overeenkomst

Nadere informatie

Wettelijke kaders voor de omgang met gegevens

Wettelijke kaders voor de omgang met gegevens PRIVACY BELEID SPTV Namens SPTV wordt veel gewerkt met persoonsgegevens van (ex-) medewerkers. De persoonsgegevens worden voornamelijk verzameld voor het goed uitvoeren van de pensioenregelingen. De (ex-)

Nadere informatie

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris

Nadere informatie

Privacyreglement Medewerkers Welzijn Stede Broec

Privacyreglement Medewerkers Welzijn Stede Broec Privacyreglement Medewerkers Welzijn Stede Broec 1 Inhoudsopgave Inhoudsopgave... 2 Algemene bepalingen... 3 Artikel 1 Begripsbepalingen... 3 Artikel 2 Reikwijdte en doel van het reglement... 4 Artikel

Nadere informatie

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia Onderdeel van de Certificatienorm Informatiebeveiliging Uitgave van de Stichting Certificatie Creatieve Industrie (SCCI) Noodzaak Bijlagen behorende

Nadere informatie