Gebruikerspolicy voor mobiele toestellen
|
|
- Leen Claes
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 ISMS (Information Security Management System) Gebruikerspolicy voor mobiele toestellen Version control please always check if you are using the latest version. Doc. Ref. :isms gebruikerspolicy voor mobiele toestellen nl v 1 0.docx Release Status Date Written by Edited by Approved by NL_0.2 Draft 26/11/2012 Alain Houbaille NL_1.0 Final 12/03/2013 Alain Houbaille Opmerking: Dit document houdt rekening met de opmerkingen die geformuleerd werden door een werkgroep waaraan de volgende personen hebben deelgenomen: de heren Bochart (KSZ), Costrop (Smals), Lévêque (RJV), Houbaille (KSZ), Petit (FBZ), Perot (RSZ), Quewet (FOD Volksgezondheid), Symons (RVA), Van Cutsem (RSZPPO), Van der Goten (RIZIV).
2 INHOUDSOPGAVE 1. INLEIDING SCOPE DOELGROEP RICHTLIJNEN ALGEMEEN ORGANISATIE VEILIGHEIDSPOLICY SANCTIES EIGENAAR VAN HET DOCUMENT REFERENTIES BIJLAGE A: LINK MET DE NORM ISO P 2
3 1. Inleiding Het gebruik van nieuwe mobiele toestellen zoals smartphones, tablets, enz. voor beroepsdoeleinden is onderworpen aan een reeks veiligheidsmaatregelen. Volgens de minimale veiligheidsnormen van de Kruispuntbank van de Sociale Zekerheid dient elke instelling immers de gepaste veiligheidsmaatregelen te treffen om zich te beschermen tegen de risico's die verbonden zijn met het gebruik van dit type toestellen. Dit document is gebaseerd op de veiligheidspolicy van Fedict inzake gebruik van mobiele toestellen, waarbij de volgende veiligheidsrisico's werden geïdentificeerd: Verlies van gevoelige informatie ten gevolge van diefstal, verlies van het mobiele toestel of de buiten gebruikstelling. Niet-intentionele verspreiding van gevoelige informatie Aanvallen door kwaadwillige codes zoals malware, spyware, Aanvallen verbonden aan het gebruik van internet of , zoals phishing Aanvallen afkomstig van frauduleuze netwerken Deze policy is van toepassing voor alle instellingen van sociale zekerheid. 2. Scope Deze policy omvat de richtlijnen voor het gebruik van deze mobiele toestellen voor alle instellingen van sociale zekerheid. 3. Doelgroep Ze is van toepassing op alle instellingen waarvan de medewerkers dergelijke mobiele toestellen gebruiken voor beroepsdoeleinden. Ze geldt zowel voor de mobiele toestellen die door de instelling ter beschikking worden gesteld als voor private mobiele toestellen. 4. Richtlijnen Hieronder volgen de richtlijnen die in acht moeten worden genomen om de informatieveiligheid te waarborgen, zowel op het vlak van de gegevens die aanwezig zijn op het mobiele toestel als op het vlak van het gebruik ervan zowel in een professionele als in een privé omgeving.. Deze policy is gekoppeld aan een policy inzake centraal van mobiele toestellen. Deze policy dient effectief door de instelling te worden geformaliseerd. Er dient tevens een overeenkomst afgesloten te worden tussen de gebruiker en de instelling met betrekking tot het professioneel gebruik van het mobiele toestel. De term "mobiel toestel" slaat ook op tablets, netbooks, smartphones en elke andere computer of telecommunicatietoestel dat buiten de instelling kan worden gebruikt. 1 1 Onder mobiele toestellen dienen in de eerste plaats smartphones en tablets te worden begrepen die gebruik maken van een mobiel besturingssysteem zoals Google OS (Android), ios, Windows Mobile, Palm OS, Blackberry OS,... P 3
4 4.1. Algemeen 1. Het beleid van de instelling op het vlak van informatieveiligheid blijft onverkort van toepassing in deze context. 2. Deze policy geldt voor alle gebruikers die via dit soort toestellen toegang hebben tot de resources van de instelling. 3. Het vereiste veiligheidsniveau voor dit type toestellen zal afhangen van de aard en de gevoeligheid van de gegevens waartoe potentieel toegang kan worden verkregen. 4. Het gebruik van privé-toestellen voor beroepsdoeleinden kan enkel onder de volgende voorwaarden: a. De gebruiksvoorwaarden dienen vastgelegd te worden op basis van een risico-analyse die rekening houdt met de legitieme behoeften (onder andere de gebruikte gegevens) en de gebruiksomstandigheden.. b. De instelling heeft voldoende garanties dat de private mobiele toestellen over een gelijkaardig beveiligingsniveau beschikken als dat van de toestellen die door de instelling ter beschikking worden gesteld. c. De instelling waarborgt dat de toegang tot de gegevens van de instelling via dit type toestel enkel mogelijk is volgens het volgende principe: "Om het veiligheidsniveau van de gegevens van de instelling te waarborgen zal het vereiste beveiligingsniveau steeds evenredig zijn aan de aard en de gevoeligheid van de gegevens" (cf ) d. Het private mobiele toestel van de eindgebruiker moet d worden door de instelling in overeenkomst met de tabel A. 2 e. Een gebruikersovereenkomst dient te worden voorgesteld door de instelling. 5. Indien deze toestellen zowel voor beroepsdoeleinden als privé-doeleinden kunnen worden gebruikt, dient de eindgebruiker de veiligheidsregels na te leven die door de instelling werden opgesteld. a. De gebruiker dient steeds waakzaam te blijven wanneer hij deze mobiele toestellen voor privédoeleinden gebruikt, overeenkomstig deze richtlijnen en de specifieke richtlijnen inzake informatieveiligheid. b. Elke gebruiker is als enige verantwoordelijk voor het gebruik van het toestel. De gebruiker is zich bewust van de risico's die verbonden zijn aan dit soort toestellen - zeker in geval van verbinding met het informatiesysteem van de instelling - en zal daarom de veiligheidsregels naleven teneinde elk misbruik te voorkomen (bv. het downloaden van niet-toegelaten applicaties, zie 4.3.1), alsook verlies of diefstal te voorkomen. c. In geval van verlies of diefstal verwittigt de gebruiker onmiddellijk de bevoegde dienst, ook als het gaat om een privaat mobiel toestel dat voor beroepsdoeleinden wordt gebruikt. 6. De instelling kan de conformiteit van deze toestellen inzake veiligheid controleren, teneinde de veiligheidsrisico's tot een minimum te beperken. Om het veiligheidsniveau te garanderen dient de instelling controles in die zin te implementeren 3. De instelling is geenszins verantwoordelijk voor schade of voor de kosten als gevolg van het verlies of de diefstal van privé gegevens.. 7. De instelling verbindt zich ertoe om de gebruikers te sensibiliseren omtrent de goede praktijken inzake gebruik en hun verantwoordelijkheden. 8. De instelling verbindt zich ertoe de privacy van de gebruiker te respecteren. 2 Indien het mobiele toestel een logische scheiding van de privé- en professionele omgeving ondersteunt, dan blijft de controle beperkt tot de professionele omgeving. 3 Steeds op basis van een wederzijds akkoord. P 4
5 4.2. Organisatie 1. De bevoegde dienst van de instelling is verantwoordelijk voor de correcte implementatie van de veiligheidspolicy inzake mobiele toestellen. 2. De ondersteuning door de instelling betreft enkel de middelen die door de instelling ter beschikking gesteld worden. Deze ondersteuning kan worden uitbesteed. 3. Aan elke eindgebruiker die toegang wenst tot de informatie van de instelling via dit type toestel a. zal de instelling de gebruikerspolicy, alsook een overzicht van het veiligheidsbeleid meedelen. b. De gebruiker zal de gebruikersovereenkomst ondertekenen en het veiligheidsbeleid in acht nemen. 4. Door de ondertekening van deze gebruikersovereenkomst verklaart de gebruiker zich akkoord met de gebruikersrichtlijnen en wordt hij verantwoordelijk voor het gebruik. 5. De instelling zal steeds de mogelijkheid hebben om de toegang tot de informatie van de instelling (gegevens aanwezig op de smartphone of bedrijfsresources) te blokkeren en de gegevens te wissen. Deze richtlijn moet expliciet opgenomen worden in de gebruikersovereenkomst Veiligheidspolicy 1. Zoals beschreven in de algemene paragraaf 4.1, is het veiligheidsniveau dat vereist is voor de mobiele toestellen afhankelijk van de aard en de gevoeligheid van de gegevens. De tabellen hierna geven een overzicht van de veiligheidsrichtlijnen die toegepast dienen te worden in functie van drie technische modellen in verband met het van deze toestellen. A. Technische smodellen in functie van de classificatie van de gegevens Data classification Voorbeeld Mobiel toestel zonder Mobiel toestel met Publieke gegevens Site KSZ J J J Interne bedrijfsgegevens Vertrouwelijke bedrijfsgegevens Persoonsgegevens Sociale persoonsgegevens Medische gegevens Interne strategie, agenda, contacten, mail Boekhoudplan, DRP Persoonlijk dossier HR Te bepalen 6 J J N Te bepalen J N Te bepalen J gegevens RR N N J Medische gegevens N N J Mobiel toestel met gescheiden omgevingen (Isolatie 4 / VDI 5 ) 4 Isolatie: oplossing die het mogelijk maakt om strikt gescheiden omgevingen te creëren (professioneel en privé) op een mobiel toestel waarbij uitsluitend het professionele gedeelte onder controle staat van de werkgever 5 Virtual Device Interface: thin client geïnstalleerd op een mobile device die toelaat om via een beveiligde sessie op afstand te werken in een professionele omgeving. 6 De notie "te bepalen" betekent dat de instelling de gegevensset vaststelt die toegankelijk is op basis van de drie modellen P 5
6 B. Veiligheidsmaatregelen in functie van het smodel 7 Opgelegde implementatie van veiligheidsmaatregelen Sensibilisering en responsabilisering (cf ) Systeem voor gebruikersauthenticatie op het toestel Vergrendeling van het toestel bij inactiviteit Mobiel toestel zonder Mobiel toestel met J J J Aanbevolen J J Aanbevolen J J omgeving Paswoordbeleid Aanbevolen J J Automatische blokkering na X verkeerde toegangscodes Beveiligde communicatie voor toegang tot bedrijfsinformatie Sterke authenticatie voor toegang tot bedrijfsinformatie Controle van de aanwezigheid van een actieve antimalware software Controle van de laatste update van de antimalware N Y Y J J J Aanbevolen J J Aanbevolen J J N J J Controle van het toegestaan niveau van N J J OS 8 Enkel de installatie van applicaties afkomstig van een betrouwbare bron toestaan Mobiel toestel gescheiden omgevingen (Isolatie / VDI) Aanbevolen Aanbevolen Aanbevolen / J in de omgeving van de instelling Beperking van de connectiviteit bij de Aanbevolen J J toegang tot bedrijfsinformatie 9 Vercijfering van de gegevens op het toestel Aanbevolen Aanbevolen Enkel bij isolatie is de vercijfering noodzakelijk Blokkering op afstand N J J Verwijdering van de gegevens op afstand N J J, binnen de omgeving van het mobiele toestel die voorbehouden is voor de instelling Het IMEI-nummer van het toestel noteren Aanbevolen Aanbevolen Aanbevolen 7 Niet beperkende lijst 8 Met inbegrip van jailbreaking, routing 9 Internetverbinding niet toegestaan P 6
7 2. De gebruiker zal de veiligheidsinstellingen niet wijzigen ook al is dit technisch mogelijk. De gebruiker zal het mobiel toestel niet rooten of jailbreaken. 3. De gebruiker wordt verwittigd als het mobiele toestel niet conform is aan de veiligheidspolicy. 4. Als het mobiele toestel niet conform is, wordt de toegang tot de bedrijfsresources geweigerd. 5. In geval van verlies of diefstal wordt het toestel vergrendeld en, indien mogelijk en nodig, worden de gegevens gewist. Dit kan leiden tot het verlies van persoonlijke gegevens die op de smartphone zijn opgeslagen. 5. Sancties De niet-naleving van deze policy zal aanleiding geven tot een sanctie volgens de geldende reglementering binnen de instelling. 6. Eigenaar van het document De handhaving, opvolging en herziening van deze policy behoren tot de verantwoordelijkheid van de dienst Informatieveiligheid van de KSZ. 7. Referenties De gebruikte referenties zijn: - de minimale veiligheidsnormen 2011 van de KSZ - de ISO-norm 27002: Bijlage A: Link met de norm ISO Hieronder vermelden we de belangrijkste bepalingen van de norm ISO die verband houden met deze policy ISO-norm Veiligheidspolicy Organisatie van de informatieveiligheid Beheer van de bedrijfsresources Veiligheidsvereisten ten aanzien van het personeel Fysieke veiligheid Operationele veiligheid Logische toegangsbeveiliging Onderhoud en ontwikkeling van informatiesystemen Beheersing van veiligheidsincidenten Beveiliging van de informatie in het kader van de continuïteit van het bedrijf Naleving / audit P 7
ISMS (Information Security Management System)
ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde
Nadere informatieVersion control please always check if you re using the latest version Doc. Ref. : isms.033.vpn.third
ISMS (Information Security Management System) Beleid voor de toegang op afstand tot het interne netwerk van een instelling door een dienstverlener van deze instelling op basis van een VPN-oplossing. Technische
Nadere informatieBeleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing
ISMS (Information Security Management System) Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing Technisch beleid voor klantinstellingen en eindgebruikers
Nadere informatieVeiligheidsbeleid Draagbare PC
ISMS (Information Security Management System) 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date Written by Approved by 1.0 Draft
Nadere informatieRelease Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille
ISMS (Information Security Management System) Richtlijn voor het melden van veiligheidsincidenten Version control please always check if you are using the latest version. Doc. Ref. :isms.051.security incident
Nadere informatieVersion control please always check if you re using the latest version Doc. Ref. : isms xxx pol-sécu info nl v1.1_final
ISMS (Information Security Management System) Informatieveiligheidsbeleid (Information Security Policy) 2015 Version control please always check if you re using the latest version Doc. Ref. : isms xxx
Nadere informatieSECURITY LOGS. Security logs in de toepassingen van het netwerk van de Sociale Zekerheid.
ISMS (Information Security Management System) Security logs in de toepassingen van het netwerk van de Sociale Zekerheid. Version control please always check if you re using the latest version Doc. Ref.(BCSS)
Nadere informatie1 Inleiding en draagwijdte. 2 Toepassingsgebied. Gedragscode - Informatiebeheerders
ISMS (Information Security Management System) Gedragscode voor de informatiebeheerders binnen het netwerk van de sociale zekerheid. (1) Version control please always check if you re using the latest version
Nadere informatieGIDS INZAKE GOEDE PRAKTIJKEN MET BETREKKING TOT HET GEBRUIK VAN INTERNET EN E-MAIL
ISMS (Information Security Management System) GIDS INZAKE GOEDE PRAKTIJKEN MET BETREKKING TOT HET GEBRUIK VAN INTERNET EN E-MAIL Version control please always check if you are using the latest version.
Nadere informatieFysieke beveiliging en beveiliging van de omgeving
ISMS (Information Security Management System) Fysieke beveiliging en beveiliging van de omgeving Checklist 2008 Version control please always check if you re using the latest version Doc. Ref. : isms.034.checklist.phys
Nadere informatieVeiligheidsgids voor de eindgebruiker. Release Status Date Written by Edited by Approved by FR_1.00 First edition 30/04/2013 Alain Houbaille
Gids inzake goede praktijken voor de eindgebruiker Informatieveiligheid Veiligheidsgids voor de eindgebruiker Version control please always check if you are using the latest version. Doc. Ref. :v2013.0019.gids
Nadere informatieRelease Status Date Written by Edited by Approved by NL_1.00 Final 19/03/2014
Versie : 1.00 20 maart 2014 ISMS (Information Security Management System) Veiligheidspolicy met betrekking tot Cloud Computing Version control please always check if you are using the latest version. Doc.
Nadere informatieISMS. (Information Security Management System) Toegang tot het netwerk van de Kruispuntbank via het internet Versie 3.2.
ISMS (Information Security Management System) Gebruik van het internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid in het kader van de verwerking van persoonsgegevens
Nadere informatieBeleid voor de beveiliging van werkstations
ISMS (Information Security Management System) Beleid voor de beveiliging van werkstations 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.039.workstation.nl
Nadere informatieBring Your Own Device
Bring Your Own Device Jef Vleugels, Gerard van Dijk 2 februari 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf
Nadere informatieValidatieprocedure van de security logs en inproductiestelling van de toepassingen op het socialezekerheidsportaal.
ISMS (Information Security Management System) Validatieprocedure van de security logs en inproductiestelling van de toepassingen op het socialezekerheidsportaal. Version control please always check if
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieVerantwoordelijkheid van de eindgebruiker voor Clean desk en Clear Screen beleid
Information Security Guidelines Versie: 1.20 26 januari 2015 Informatieveiligheid (Policy:2013.0020) Verantwoordelijkheid van de eindgebruiker voor Clean desk en Clear Screen beleid Version control please
Nadere informatieISMS. Minimale Normen. Versie 2009. (Information Security Management System)
ISMS (Information Security Management System) Minimale Normen Versie 2009 Opmerking: in dit document zijn de opmerkingen verwerkt van een werkgroep met deelname van mevrouw Minnaert (RSVZ), de heren Bouamor
Nadere informatieinformatieveiligheidsbeleid (Doc. Ref. : isms.004.hierar. ; Doc. Ref.(BCSS) : V2004.305.hierarch.v5.ivn)
Dit document is eigendom van de Kruispuntbank van de Sociale Zekerheid. De publicatie ervan doet geen enkele afbreuk aan de rechten die de Kruispuntbank van de Sociale Zekerheid ten opzichte van dit document
Nadere informatiePolicy Datasecurity Versie 1.0 10/10/2007
ISMS (Information Security Management System) Policy Datasecurity Version control please always check if you re using the latest version Doc. Ref. : isms.023.datasecurity Release Status Date Written by
Nadere informatieDienstbeschrijving Zakelijk Veilig Werken
171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken
Nadere informatieRelease Status Date Written by Approved by Voorstel voor de instellingen van sociale zekerheid
ISMS (Information Security Management System) (Beperkt tot Wi-Fi) 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.038.wlan Release Status Date Written by Approved
Nadere informatieInhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren
Inhoud Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren LET OP! Vul alleen uw gegevens in wanneer de adresregel begint met dit https://www.mijnnvd.nl. Alleen dan weet u zeker dat u inlogt
Nadere informatieCheck-list informatieveiligheid bij projektontwikkeling
ISMS (Information Security Management System) Check-list informatieveiligheid bij projektontwikkeling Version control please always check if you re using the latest version Doc. Ref. : isms_021_checklist_project_nl_2_00.doc
Nadere informatieBring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012
Bring Your Own Device Jef Vleugels, Gerard van Dijk 5 juni 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf devices
Nadere informatieISMS. Minimale Normen. Versie 2015 (ISO 27002:2013) (Information Security Management System)
ISMS Minimale Normen Versie 2015 (ISO 27002:2013) Opmerking: in dit document zijn de opmerkingen verwerkt van een werkgroep waaraan de volgende personen hebben deelgenomen: de heren Bochart (KSZ), Costrop
Nadere informatieDoel van de opleiding informatieveiligheid
Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,
Nadere informatieBYOD-Beleid [Naam organisatie]
BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor
Nadere informatieBent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!
Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst
Nadere informatieTelewerken met de BRP. Telewerken met de BRP. Zero Footprint en Jailbreak?
Telewerken met de BRP Telewerken met de BRP Zero Footprint en Jailbreak? Sandra Lentjes, BZK Ger Lütter, Informatiebeveiligingsdienst Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze
Nadere informatieInformation security officer: Where to start?
1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise
Nadere informatieClausules betreffende de verwerking van persoonsgegevens
Clausules betreffende de verwerking van persoonsgegevens 1. Definities 1. "Vertrouwelijkheid": de controle van de toegangsrechten. 2. "Veiligheid": de mogelijkheid tot het afweren van aanvallen als virussen,
Nadere informatieMobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
Nadere informatieALGEMENE VOORWAARDEN FEDICT DIENSTEN
ALGEMENE VOORWAARDEN FEDICT DIENSTEN Doel van het document: De algemene voorwaarden voor Fedict diensten bevatten de standaardvoorwaarden voor het gebruik van alle Fedict diensten. Ze worden aangevuld
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatieBIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN
BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN Naam van de organisatie Benaming: Corilus NV Adres: 5032 Gembloux, Rue Camille Hubert 23 Ondernemingsnummer (KBO): 0428.555.896
Nadere informatieDienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN
Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van
Nadere informatieMobile device management:
Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl
Nadere informatieBeleidslijn informatieveiligheid en privacy Draadloze netwerken
Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Draadloze netwerken (BLD WIREL) INHOUDSOPGAVE 1. INLEIDING... 3 2. VEILIGE DRAADLOZE NETWERKEN... 3 BIJLAGE A: DOCUMENTBEHEER...
Nadere informatieAlgemene Voorwaarden Elektronische Diensten Delta Lloyd XY
Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY 15418-0317 Inleiding In deze voorwaarden staan de afspraken tussen u en Delta Lloyd Levensverzekering N.V., Delta Lloyd Schadeverzekering N.V.,
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid»
1 Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid» SCSZG/14/219 BERAADSLAGING NR. 14/114 VAN 16 DECEMBER 2014 MET BETREKKING TOT DE MEDEDELING VAN PERSOONSGEGEVENS DIE
Nadere informatieRichtlijnen met betrekking tot de informatieveiligheidsaspecten binnen het continuïteitsplan
Richtlijnen met betrekking tt de ISMS (Infrmatin Security Management System) Richtlijnen met betrekking tt de Versin cntrl please always check if yu are using the latest versin. : Dc. Ref. :isms.052.security
Nadere informatieISMS. Minimale Normen. Versie (Information Security Management System)
ISMS Minimale Normen Versie 2011 Opmerking: in dit document zijn de opmerkingen verwerkt van een werkgroep waaraan de volgende personen hebben deelgenomen: de heren Bochart (KSZ), Costrop (Smals), Noël
Nadere informatieInformatieveiligheid, de praktische aanpak
Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie
Nadere informatieBeleidslijn informatieveiligheid en privacy , online communicatie en internet gebruik
Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Email, online communicatie en internet gebruik (BLD ONLINE) INHOUDSOPGAVE 1. INLEIDING... 3 2. EMAIL, ONLINE COMMUNICATIE
Nadere informatieMobiel Internet Veiligheidspakket
Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...
Nadere informatieRichtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden
Universiteit Leiden Richtlijn mobiele apparatuur BYOD en CYOD Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9 1 Inhoudsopgave Inleiding... 3 Visie... 3 Impact... 3 BYOD... 4
Nadere informatieTECHN 38. Mobile Device Management. Tools voor het beheer van smartphones en tablets. 1. Inleiding. Smals vzw Fonsnylaan 20 1060 Brussel 02 787 57 11
Technische Periodieke uitgave publicatie van de van SmalS-MvM Smals April 4/2003 2014 Mobile Device Management Tools voor het beheer van smartphones en tablets 1. Inleiding Mobiele toestellen zijn al enkele
Nadere informatieBEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.
BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT
Nadere informatiePOLICY : VEILIGHEIDSBEHEERDER. Auteur André Staquet Andere auteurs Versie 0.1.a Update 22/06/2005 Naam Functie Datum Herzien door Goedgekeurd door
POLICY : VEILIGHEIDSBEHEERDER Auteur André Staquet Andere auteurs Update 22/06/2005 Naam Functie Datum Herzien door Goedgekeurd door Directoraat-Generaal Dienstenbeheer 23/06/2005 1 MEDEWERKERS Naam Delphine
Nadere informatieDe Plaats GL Hendrik-Ido-Ambacht tel Privacy policy
Privacy policy Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Id Est IT Holding B.V. en andere, binnen de Id Est IT Holding B.V. actieve
Nadere informatieBring Your Own Device onder controle. Tanja de Vrede
Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur
Nadere informatie1 Algemene Voorwaarden Wooms Computer Support. 2 Definities en toepasselijkheid
1 Algemene Voorwaarden Wooms Computer Support 1.1 Bij het aangaan van een Computer Support contract ontvangt de klant een mail waarin gewezen wordt op de algemene voorwaarden die middels een link te downloaden
Nadere informatieDeze bijlage blijft gelden zolang als de Verwerker de persoonsgegevens verwerkt namens de Verwerkingsverantwoordelijke.
Bijlage: Toepassing van EU verordening 2016/679 van 27 april 2016 betreffende de bescherming van natuurlijke personen in verband met de verwerking van persoonsgegevens en betreffende het vrije verkeer
Nadere informatieGebruikershandleiding MobiDM
Gebruikershandleiding MobiDM Gebruikershandleiding voor versie 3.6.2 Versie 1.0 INHOUDSOPGAVE 1. DE MOBIDM PORTAL.... 2 1.1. INLOGGEN... 2 1.2. WACHTWOORD VERGETEN?... 2 2. TOESTELBEHEER.... 3 2.1. OS-AFHANKELIJKE
Nadere informatieBLAD GEMEENSCHAPPELIJKE REGELING
BLAD GEMEENSCHAPPELIJKE REGELING Officiële uitgave van de gemeenschappelijke regeling Werkorganisatie Duivenvoorde Nr. 1057 20 juli 2018 Regeling mobile device management en mobiel werken Inhoudsopgave
Nadere informatieMinimale normen informatieveiligheid en privacy , online communicatie en internet gebruik
Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy Email, online communicatie en internet gebruik (MNM ONLINE) INHOUDSOPGAVE 1. INLEIDING... 3 2. EMAIL, ONLINE
Nadere informatieDataprotectie op school
Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls
Nadere informatieINHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET...
Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy Gebruik van internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid
Nadere informatieMinimale normen informatieveiligheid en privacy Overzicht
Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy (MNM VIEW) INHOUDSOPGAVE 1. INLEIDING... 3 2. OVERZICHT VAN DE RELATIE TUSSEN DE DOCUMENTEN... 3 BIJLAGE
Nadere informatiePrivacy Policy v Stone Internet Services bvba
Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van
Nadere informatieBESCHERMING VAN DE PERSOONLIJKE LEVENSSFEER
Gebruiksvoorwaarden Bescherming van de persoonlijke levenssfeer en voorwaarden voor het gebruik van deze website DFT Modulco bvba (verder genoemd Modulco) kent het nodige belang toe aan de bescherming
Nadere informatieGemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Nadere informatiePrivacyverklaring laatste bijwerking op 21 November 2013
Privacyverklaring laatste bijwerking op 21 November 2013 Aniserco N.V. (Tom & Co), filiaal van de N.V. Delhaize Groep, neemt uw privacy ernstig op. Hieronder vindt u de uitleg over hoe Aniserco uw persoonsgegevens
Nadere informatieAlgemene voorwaarden diensten DG Digitale Transformatie. 05/07/2018 FOD BOSA DG Digitale Transformatie Versie : 3.0
Algemene voorwaarden diensten DG Digitale Transformatie 05/07/2018 FOD BOSA DG Digitale Transformatie Versie : 3.0 INHOUDSOPGAVE 1. Toepassingsgebied 4 2. Toegang tot de dienst 5 3. Gebruik van de dienst
Nadere informatieMobile Device Management Ger Lütter, adviseur IBD
Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd
Nadere informatieVRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID
VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID LEEST, VERWERKT, BEWAART, COMMUNICEERT OF ICT INFRASTRUCTUURCOMPONENTEN & DIENSTEN AANLEVERT Benaming:... Naam
Nadere informatieIT VEILIGHEID VOOR NIET ICT-ERS
///////////////////////////////////////// IT VEILIGHEID VOOR NIET ICT-ERS bit en byte zonder ééntjes en nullen ///////////////////////////////////////// PETER BERGHMANS /////////////////////////////////////////
Nadere informatiePRIVACY POLICY MENUEZ INTERNATIONAL B.V.
PRIVACY POLICY MENUEZ INTERNATIONAL B.V. Privacy policy Artikel 1 Inleiding 1. MENUEZ exploiteert een systeem (het systeem) ten behoeve van orderopvolging voor de creatie van marketing communicatiemiddelen.
Nadere informatieRemcoh Mobile Device beheer. Remcoh legt uit
Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatiePrivacybeleid. Versie 2018 TOTAL SOLUTIONS PNG
Versie 2018 TOTAL SOLUTIONS PNG Inhoudsopgave 1 Onze ambitie... 3 2 Onze beginselen voor gegevensverwerking... 3 3 Legitimiteit van de gegevensverwerking... 4 4 Rechten van de betrokkenen... 4 5 Verwerking
Nadere informatieApp Voorwaarden. Gebruiksvoorwaarden. Artikel 000-00.1504 Datum 1 juli 2015
App Voorwaarden Gebruiksvoorwaarden Artikel 000-00.1504 Datum 1 juli 2015 Inhoud pagina 1 Algemeen 3 2 Definities 3 3 Gebruik van de App 3 4 Kosten 4 5 Zorgvuldig gebruik van de App 4 6 Veiligheidsmaatregelen
Nadere informatieVragenlijst van de minimale normen: Hulp bij de evaluatie.
ISMS (Information Security Management System) Vragenlijst van de minimale normen: Hulp bij de. Version control please always check if you are using the latest version. Doc. Ref. :v2015.005.vragenlijst
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatiePrivacy Policy Oude Dibbes
Privacy Policy Oude Dibbes 22-08-15 pagina 1 van 6 Inhoudopgave 1 Privacy Policy... 3 1.1 Oude Dibbes en derden... 3 1.2 Welke informatie wordt door Oude Dibbes verwerkt en voor welk doel?... 3 1.2.1 Klantgegevens...
Nadere informatieSnelle installatiegids voor Symbian
Snelle installatiegids voor Symbian Versie 1.0 Inhoudsopgave 1. WELKOM BIJ MOBIDM... 2 2. INSTALLATIE VAN DE AFARIA VOOR SYMBIAN... 3 2.1. SOFTWARE INSTALLEREN... 3 3. BEVEILIGING... 6 4. NIEUWE APPLICATIES...
Nadere informatieKenmerken Nomadesk Software
Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault
Nadere informatieInformatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Nadere informatieDeze privacyverklaring is voor het laatst aangepast op 7 december 2018.
Privacyverklaring flevotradeservice.nl Binnen de dienst flevotradeservice.nl van het bedrijf Flevo Trade Service worden privacygevoelige gegevens oftewel persoonsgegevens verwerkt. Flevotradeservice.nl
Nadere informatieHandleiding beginnen met Calculus VIP. Datum December 2016 Calculus Software
Handleiding beginnen met Calculus VIP Datum December 2016 Auteur Calculus Software Inhoudsopgave Waarom Calculus VIP?... 3 Gemakkelijk... 3 Veilig... 3 Technische voorwaarden gebruik Calculus VIP... 3
Nadere informatiePrivacy statement Arch Football
Privacy statement Arch Football 1. Inleiding Bij Arch Football is de privacy van onze klanten en relaties van groot belang. Om deze reden zijn wij transparant over welke persoonsgegevens wij verzamelen,
Nadere informatieVan wie verzamelen wij (persoons)gegevens?
FranchisePlus B.V. en Jurgens & Van Huijstee B.V., als aandeelhouders Stichting Onderneem t (hierna: Onderneem t!), vinden de bescherming van uw persoonsgegevens erg belangrijk. Wij zorgen er daarom voor
Nadere informatieOp het einde van elke module zal er een evaluatie gevraagd worden om bijsturing waar nodig en mogelijk toe te laten.
Doelstelling Naast enkele theoretische principes (zoals ISD, Cobit,...) zal deze opleiding gericht zijn op de praktijk. Het doel van de opleiding is om tools aan te bieden om het werk uit te voeren van
Nadere informatieAVG Privacy policy - www. hollandexpresspartners.nl 2
AVG Privacy Policy AVG Privacy Policy Holland Express Partners vindt de bescherming van uw persoonsgegevens erg belangrijk. Wij zorgen er voor dat uw persoonsgegevens zorgvuldig worden behandeld. Daarom
Nadere informatieHANDLEIDING VOOR TOEGANG TOT E-BANKING MET LUXTRUST SCAN en LUXTRUST MOBILE
HANDLEIDING VOOR CLIËNTEN MET EEN LUXTRUST-CERTIFICAAT NL / LUXT HANDLEIDING VOOR TOEGANG TOT E-BANKING MET LUXTRUST SCAN en LUXTRUST MOBILE In deze gids vindt u alles wat u moet weten om uw authenticatiemethode
Nadere informatieBRUIKLEENOVEREENKOMST / GEBRUIKSVOORWAARDEN ICT APPARATUUR
BRUIKLEENOVEREENKOMST / GEBRUIKSVOORWAARDEN ICT APPARATUUR De Hogeschool van Amsterdam in deze vertegenwoordigd door Naam : verder te noemen de werkgever en Naam : Personeelsnummer : HvA-ID : Organisatie-eenheid
Nadere informatieHandleiding beginnen met de Calculus VIP app. Voor zorgverleners. Datum Januari 2017 Calculus Software
Handleiding beginnen met de Calculus VIP app Voor zorgverleners Datum Januari 2017 Auteur Calculus Software Inhoudsopgave Waarom de Calculus VIP app?... 3 Gemakkelijk... 3 Veilig... 3 Technische voorwaarden
Nadere informatieMobiel Internet Veiligheidspakket
Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...
Nadere informatieVerwerkersovereenkomst INTRAMED ONLINE
Verwerkersovereenkomst INTRAMED ONLINE April 2018 INLEIDING Dit document vormt de verwerkersovereenkomst voor Convenient OnLine BV Producten en Diensten. In deze verwerkersovereenkomst leggen de Partijen
Nadere informatieMC Slotervaart. Handleiding Thuiswerken
MC Slotervaart Handleiding Thuiswerken Via het internet kunt u verbinding maken met het MC Slotervaart netwerk. Afhankelijk van de aan u toegekende rechten kunt u toegang krijgen tot uw e-mail, bestanden,
Nadere informatieVERWERKERSOVEREENKOMST. tussen INFOGROEN SOFTWARE B.V.
VERWERKERSOVEREENKOMST tussen INFOGROEN SOFTWARE B.V. &. Pagina 1 van 6 ONDERGETEKENDEN: 1. De besloten vennootschap Infogroen Software B.V. statutair gevestigd en kantoorhoudende te (2391 PT) Hazerswoude
Nadere informatiePRIVACY STATEMENT INFORIT
INFORIT B.V. Aengelbertlaan 20 Oss PRIVACY STATEMENT INFORIT Versie 23-05-2018 Postbus 707 5340 AS Oss T +31 (0) 412 629 133 F +31 (0) 412 629 131 info@inforit.nl INLEIDING Inforit B.V. (verder te noemen:
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/135 ADVIES NR 11/16 VAN 8 NOVEMBER 2011 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA
Nadere informatieEven Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Nadere informatieISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Nadere informatieAanbevelingen met betrekking tot het wissen van elektronische informatiedragers
Versie : 1.00 4 januari 2012 ISMS (Information Security Management System) Aanbevelingen met betrekking tot het wissen van Version control please always check if you are using the latest version Doc. Ref.
Nadere informatieAirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware
AirWatch: MDM en EMM voor overheidsinstellingen Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware Verschillende toestellen & PlaRorms Uw mobiele omgeving wordt steeds complexer
Nadere informatie