INFORMATIEBEVEILIGINGSBELEID FONTYS HOGESCHOLEN
|
|
|
- Erik Brander
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 INFORMATIEBEVEILIGINGSBELEID FONTYS HOGESCHOLEN V Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN 1
2 2 Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN - V 1.0
3 INHOUDSOPGAVE 0. Management Samenvatting Inleiding Algemeen Doelgroep Reikwijdte van het beleid Doelstelling Beleidsprincipes informatiebeveiliging Beleidsuitgangspunten en principes Wet- en regelgeving Governance informatiebeveiligingsbeleid Afstemming met samenhangende Risico s Organisatie van de informatiebeveiligingsfunctie Financiering Documenten informatiebeveiliging Controle, naleving en sancties Bewustwording en training Overleg Melding en afhandeling van incidenten (CSIRT) Referenties Vaststelling & Wijziging Bijlage A Mapping Informatiebeveiligingsbeleid op Fontys Bijlage B Classificatie Bijlage C Wet- en regelgeving C.1. Wet Bescherming Persoonsgegevens (Wbp) C.2. Wettelijke Bewaartermijnen C.3. Auteurswet C.4. Telecommunicatiewet C.5. Wet Computercriminaliteit/ Wetboek van strafrecht Bijlage D: Schematisch overzicht inrichting ISMS Bijlage E: Betekenis van afkortingen in dit document V Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN 3
4 4 Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN - V 1.0
5 0. MANAGEMENT SAMENVATTING Fontys is een onderwijsinstelling die studenten laat groeien door aandacht en uitdaging. Er wordt ingezet op een versterking van de organisatiebrede mentaliteit die leidt tot continue aandacht voor kwaliteitsverbetering van de onderwijsinhoud en van de processen. Informatiebeveiliging, als kwaliteitssysteem, draagt bij aan de kwaliteit van het onderwijs en de onderwijsondersteunende processen. Informatiebeveiliging is direct gerelateerd aan de missie en prioriteiten van de organisatie. Studievoortgangsinformatie, digitaal toetsen en het genereren van diploma s: de betrouwbaarheid daarvan mag nooit in het geding komen. Problemen met de beveiliging van vertrouwelijke gegevens (van studenten en medewerkers) kunnen leiden tot reputatieschade, accreditatierisico s en financiële schade. Informatietechnologie (IT) en informatiemanagement (IM) zijn niet meer weg te denken anno nu. Bijna alle processen zijn afhankelijk van een goede en ongestoorde werking van IM en IT. Dat geldt net zo zeer voor het primaire proces, alsook voor secundaire processen, en ondersteunende processen als financieel management of personeelszaken. Zonder werkende informatievoorziening geen onderwijs, geen onderzoek, geen productie, geen facturering, geen uitbetaalde salarissen, geen werkende toegangscontrole, enzovoorts. Het bestuur heeft eindverantwoordelijkheid en is dan ook niet alleen verantwoordelijk voor de inrichting en de governance van IM en IT maar ook voor de ongestoorde en veilige werking ervan. We hebben het dan over Informatiebeveiliging (IB), Fontysbreed. Dit is het onderwerp van dit beleid. De mate waarin aandacht besteed wordt aan IB is afgeleid van de business impact die inbreuken op de informatiebeveiliging kunnen veroorzaken: er ligt dus altijd een business case aan ten grondslag. Het middel van de risicoanalyse bestaat ervoor om een inschatting van de risico s en business cases te maken, om daar vervolgens een passende IB-structuur en -maatregelen op te kunnen baseren. Informatiebeveiliging gaat over alle IT- en informatiemiddelen en processen, waarbij met name drie aspecten van belang zijn: 1. Beschikbaarheid: de informatie is op gewenste momenten beschikbaar. 2. Integriteit: de informatie is juist en volledig. 3. Vertrouwelijkheid: de informatie is alleen toegankelijk voor degenen die hiervoor bevoegd zijn. Een aanvullend aspect dat voor alle drie aspecten van belang is, is controleerbaarheid: niet alleen weten of iets in orde is, maar dat ook achteraf kunnen verifiëren. Fontys hanteert de volgende beleidsprincipes informatiebeveiliging: IB is ieders verantwoordelijkheid, lijnverantwoordelijkheid, procesverantwoordelijkheid; IB is een continu proces; eigendom van informatie is expliciet gedefinieerd; waarde van informatie is bekend; gegevens en systemen zijn geclassificeerd; bij elke mutatie in het vroegst mogelijke stadium wordt rekening gehouden met informatiebeveiliging (security en privacy risico s). Ten overvloede: IB is géén primair of secundair proces, géén core business, maar als je er niets aan doet gaat het wel ten koste van de core business, IB is wel een belangrijke voorwaarde (een enabler van de eerste categorie). Om informatiebeveiliging als enabler te laten functioneren is het noodzakelijk dat governance, inclusief auditing en feedback, ingericht zijn. Deze is cruciaal en management commitment is daarbij essentieel. Dit IB beleid wordt daarom door het bestuur van Fontys vastgesteld en gedragen, en geldt voor de gehele organisatie, en allen die daarbij betrokken zijn in wat voor functie dan ook (zowel intern als extern). Betrokkenheid van het bestuur is dus noodzakelijk, maar niet voldoende. IB is namelijk nadrukkelijk ieders verantwoordelijkheid binnen Fontys. Dit zal worden uitgedragen zowel langs formele weg, als via bewustwordingscampagnes. Een speciale plek geldt daarin voor het lijnmanagement: zij hebben de taak om randvoorwaardelijk en curatief toe te zien op goede IB. Kortom, informatiebeveiliging zal het best werken wanneer de hele organisatie participeert. Dit is een continu proces. Dit beleid is daarvoor het uitgangspunt en biedt een kader om maatregelen in de informatiebeveiliging te toetsen aan best practices of norm. Beschreven worden niet alleen de voornoemde aspecten, maar ook welke rollen ingevuld moeten worden, hoe IB onderdeel is van de Planning & Control cyclus (hoe de resultaten geëvalueerd worden en vertaald naar nieuwe jaarplanning), hoe beveiligingsincidenten aangepakt worden (en nog beter, hoe ze kunnen worden voorkómen), welke wettelijke randvoorwaarden bestaan, enzovoorts. Dit IB beleid en de organisatie van IB sluit aan bij de algemene doelstellingen van Fontys en op de bij Fontys bestaande structuren en functies (communicatiestructuren, besluitorganen). V Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN 5
6 6 Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN - V 1.0
7 1. INLEIDING 1.1. Algemeen Onder informatiebeveiliging (IB) wordt verstaan het treffen en onderhouden van een samenhangend pakket aan maatregelen om de kwaliteitsaspecten beschikbaarheid, integriteit en vertrouwelijkheid van de informatievoorziening te waarborgen. De kwaliteitsaspecten: Beschikbaarheid: de informatie is op gewenste momenten beschikbaar. (Werken de middelen/processen, zijn ze in de lucht?) Integriteit: de informatie is juist en volledig. (Is de inhoud van de informatiestromen beveiligd, dat wil zeggen is het zeker dat er niet mee geknoeid is of kan worden?) Vertrouwelijkheid: de informatie is alleen toegankelijk voor degenen die hiervoor bevoegd zijn. (Hebben alleen die mensen toegang tot bepaalde informatie die daartoe gemachtigd zijn, en is het voor anderen ontoegankelijk c.q. onleesbaar?) Hierbij gaat het ook om de controleerbaarheid 1 van de maatregelen die genomen zijn om deze kwaliteitsaspecten te borgen. Informatiebeveiliging is een beleidsverantwoordelijkheid van het bestuur van Fontys. Zoals overal in de maatschappij is ook bij Fontys sprake van toenemende afhankelijkheid van informatie- en computersystemen, waardoor nieuwe kwetsbaarheden en risico s kunnen optreden. Het is van belang hiertegen adequate maatregelen te nemen. Immers, onvoldoende informatiebeveiliging kan leiden tot onacceptabele risico s voor het bedrijfsproces van Fontys. Incidenten en inbreuken in deze processen kunnen leiden tot financiële schade en imagoverlies. Informatiebeveiliging zelf is géén primair of secundair proces, géén core business, maar als je er niets aan doet gaat het wel ten koste van de core business (onderwijs en onderwijsondersteunende processen): informatiebeveiliging is een belangrijke voorwaarde, een business enabler van de eerste categorie. Fontys heeft de ambitie om met het onderhavige beleidsdocument informatiebeveiliging structureel naar een hoog niveau te brengen en daar te houden door de aspecten governance (inclusief auditing en feedback), wet- en regelgeving, de organisatie van de beveiligingsfunctie en het informatiebeveiligingsbeleid ook in hun onderlinge relatie duidelijk te beschrijven en vast te stellen Doelgroep Het informatiebeveiligingsbeleid bij Fontys valt primair onder verantwoordelijkheid van het bestuur en hoger management, de beveiligingsorganisatie en leidinggevenden. Het is van toepassing op alle medewerkers, docenten, studenten, bestuurders, gasten, bezoekers en externe relaties. Kortom, op iedereen die - intern dan wel extern - op enige manier te maken heeft met (aspecten van) het bedrijfsproces bij Fontys Reikwijdte van het beleid In deze paragraaf wordt beschreven wat de afbakening is van het toepassingsgebied van dit beleid. Bij Fontys wordt informatiebeveiliging breed geïnterpreteerd. Dit betreft dus alle vormen van informatie, waaronder ook persoonsgegevens die verwerkt worden, al dan niet in digitale vorm. Er bestaat een belangrijke relatie en een gedeeltelijke overlap met risico s zoals safety 2 (ARBO wetgeving), fysieke beveiliging en business continuity. Op strategisch niveau wordt aandacht geschonken aan deze raakvlakken en wordt zowel planmatig als inhoudelijk afstemming gezocht. Nadrukkelijk zij vermeld dat er een maatschappelijke trend is in de richting van integrale veiligheid, waarin o.a. safety en informatiebeveiliging zijn begrepen. Deze trend is toe te juichen, omdat alle aspecten van beveiliging dan benaderd kunnen 1 Controleerbaarheid: de mate waarin het mogelijk is om achteraf parameters die van belang zijn voor beschikbaarheid, integriteit of vertrouwelijkheid te verifiëren. Zulke parameters zijn bijvoorbeeld downtime, toegang en transacties. 2 Safety wordt als verzamelterm gebruikt voor de verschillende aspecten van personele veiligheid: Arbo en milieu, sociale veiligheid, bedrijfshulpverlening e.d. V Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN 7
8 Opgeruimde werkplek 8 Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN - V 1.0
9 worden vanuit een overkoepelende risicoanalyse. Echter, informatiebeveiliging wordt in de regel nog als apart onderdeel behandeld. Dit beleid sluit aan bij deze benadering. Evenwel is dit beleid naadloos in een overkoepelend beleid voor integrale veiligheid in te passen, zodra deze ontwikkeling zich voordoet binnen Fontys. Het informatiebeveiligingsbeleid binnen Fontys heeft betrekking op alle medewerkers, studenten, gasten, bezoekers en externe relaties, alsmede op alle instellingsonderdelen en dienstverlening. Tevens vallen onder het informatiebeveiligingsbeleid in beginsel alle devices die Fontys in eigendom heeft (zowel beheerd als onbeheerd). Ondanks het feit dat Fontys geen verantwoordelijkheid draagt ten aanzien van de devices waarvan het niet de eigenaar is (bv studentenlaptops) valt het gebruik hiervan op het Fontys netwerk in combinatie met ICT-faciliteiten van Fontys ook onder dit informatiebeveiligingsbeleid. Van alle devices (beheerd en onbeheerd) is geautoriseerde 3 toegang tot (diensten van) het Fontys netwerk mogelijk. Bij het informatiebeveiligingsbeleid ligt de nadruk op die toepassingen die vallen onder de verantwoordelijkheid van Fontys. Dit heeft zowel betrekking op gecontroleerde informatie, die door Fontys zelf is gegenereerd en wordt beheerd, als ook op nietgecontroleerde informatie, bijv. uitspraken van medewerkers in discussies op elektronische platforms van Fontys, persoonlijke websites of pages op publieke fora, waarop Fontys kan worden aangesproken. 2. DOELSTELLING Als mission statement geldt: Het informatiebeveiligingsbeleid bij Fontys heeft als doel het waarborgen van de continuïteit van het bedrijfsproces 4 (onderwijs, onderzoek, bedrijfsvoering) en het minimaliseren van de schade door het voorkómen van beveiligingsincidenten en het minimaliseren van eventuele gevolgen van deze incidenten. Daarmee is het informatiebeveiligingsbeleid direct ondersteunend aan de missie en het proces van de organisatie als geheel. De eindverantwoordelijkheid ligt derhalve bij het bestuur van Fontys. Uit dit mission statement komen de volgende afgeleide doelstellingen voort: Kader: het beleid biedt een kader om (toekomstige) maatregelen in de informatiebeveiliging te toetsen aan een vastgestelde best practice (of norm) en om de taken, bevoegdheden en verantwoordelijkheden in de instelling te beleggen. Normen: de basis voor de inrichting van het Fontys informatiebeveiligingsmanagement is dit beleidsdocument, waarvoor ISO (zie 7. Referenties) als inspiratie dient. Formele certificering conform ISO wordt voor Fontys niet als noodzakelijk gezien, inrichting van een goed Information Security Management System (ISMS) echter wel dit beleid is daarvoor de basis. Maatregelen: maatregelen worden genomen op basis van best practices in de SURF doelgroep, waarbij het op ISO gebaseerde Baseline Informatiebeveiliging en het Normenkader SURFaudit 5 als uitgangspunt worden genomen. Expliciet vastgestelde beveiligingsorganisatie: uitgangspunten en organisatie van informatiebeveiligingsfuncties zijn vastgelegd en worden gedragen door het bestuur, en afgeleid daarvan, door de hele instelling. Daadkrachtige procesbenadering: duidelijke keuzes in maatregelen, actieve controle op beleidsmaatregelen en de uitvoering daarvan. Compliance: het beleid biedt de basis om te voldoen aan wettelijke voorschriften. 3. BELEIDSPRINCIPES INFORMATIEBEVEILIGING 3.1. Beleidsuitgangspunten en principes Informatiebeveiligingsmanagement wordt als proces ingericht. Fontys kiest ervoor om de jaarlijkse planning en controlecyclus te baseren op Plan, Do, Check, Act (zie nevenstaande figuur). Hierin worden jaarlijks planningen gemaakt en uitgevoerd. De resultaten ervan worden geëvalueerd en vertaald naar nieuwe jaarplanningen. 3 Ongeautoriseerde toegang is per definitie een beveiligingsincident hiervoor geldt dat dit door de CSIRT functie van Fontys afgehandeld wordt, zodra het incident bekend is. 4 Onderwijs en onderzoek worden nadrukkelijk als onderdelen van het bedrijfsproces gezien. 5 Voor documenten zie onder het thema informatiebeveiliging; volledige versies te verkrijgen via SURF-SCIPR (voormalig SURF-ibo) lidmaatschap, V Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN 9
10 Schoon whiteboard, niets achtergelaten 10 Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN - V 1.0
11 Deze planningen zijn als regel te vinden op strategisch niveau in de Fontysplanning, en meer in detail in de IT jaarplannen. In bijlage D worden de belangrijkste stappen van de inrichting van een Information Security Management System (ISMS) geduid. De beleidsuitgangspunten bij Fontys zijn: Fontys is pleitbezorger van goede beveiliging en privacy en de bijbehorende bewustwording. Fontys streeft naar een goede balans tussen functionaliteit en gekozen beveiligingsmaatregelen van IT middelen. Fontys is een instelling met een open karakter. Adequate beveiliging is daarbij wel een randvoorwaarde. Er wordt van medewerkers, studenten en derden verwacht dat ze zich qua techniek en ook qua houding fatsoenlijk gedragen (eigen verantwoordelijkheid). Niet acceptabel is dat door al dan niet opzettelijk gedrag onveilige situaties ontstaan die leiden tot schade en/of imagoverlies. Het is om deze reden dat er gedragscodes zijn geformuleerd en geïmplementeerd. Het succes van beveiliging staat of valt met goede communicatie. Goede communicatie wordt daarom actief bevorderd, op en tussen alle niveaus bij instituten en diensten. De beveiliging dient de volgende aspecten te waarborgen: - beschikbaarheid - integriteit - vertrouwelijkheid Bij elke IT-inrichting wordt ter bevordering van informatiebeveiliging en een zorgvuldige verwerking van persoonsgegevens het principe van least privileges gehanteerd, wat wil zeggen dat ernaar wordt gestreefd om steeds niet meer dan die rechten te verlenen die nodig zijn voor adequate functie- en bedrijfsuitoefening. Fontys hanteert de volgende beleidsprincipes: Informatiebeveiliging is ieders verantwoordelijkheid. Verwachtingen t.a.v. individuen: communiceer met medewerkers, studenten en derden dat er van hen verwacht wordt dat ze actief bijdragen aan de veiligheid van geautomatiseerde systemen en de daarin opgeslagen informatie. Dat gebeurt in de aanstellingsbrief, tijdens functioneringsgesprekken, met een gedragscode, met periodieke bewustwordingscampagnes, in contracten met tijdelijk personeel en leveranciers, enzovoorts. Het zo nodig opleggen van sancties na overtredingen maakt het geheel geloofwaardig. Informatiebeveiliging is een lijnverantwoordelijkheid: dat betekent dat de leidinggevenden de verantwoordelijkheid dragen voor een goede informatiebeveiliging in hun groep, afdeling of business unit (BU) (instituut of dienst). Dit omvat ook de keuze van maatregelen en de uitvoering en handhaving ervan binnen de gestelde kaders. Voor specifieke risico s binnen de business units kunnen extra maatregelen getroffen worden. Informatiebeveiliging is een procesverantwoordelijkheid: dat betekent dat de procesverantwoordelijken de primaire verantwoordelijkheid dragen voor een goede informatiebeveiliging van de informatie waarvoor zij verantwoordelijk zijn (bedrijfsvoeringprocessen/-systemen zoals personeels- en studenten- informatie, onderwijsprocessen/-systemen, onderwijsondersteunende processen/systemen). Dit omvat ook de keuze van maatregelen en de uitvoering en handhaving ervan. Informatiebeveiliging is een continu proces. Regelmatige herijking van beleid en audits: technologische en organisatorische ontwikkelingen binnen en buiten Fontys maken het noodzakelijk om periodiek te bezien of men nog wel op de juiste wijze bezig is de beveiliging te waarborgen. De audits maken het mogelijk het beleid en de genomen maatregelen te controleren op efficiency (controleerbaarheid). Eigendom van informatie: Fontys is in beginsel eigenaar van de data/informatie die onder haar verantwoordelijkheid wordt geproduceerd (verzameld met specifieke doelen) (eigenaarschap dient eenduidig en transparant belegd te worden in basis bij de proceseigenaars, waar de informatie verwerkt wordt). Daarnaast beheert Fontys informatie, waarvan het intellectueel eigendom toebehoort aan derden. Medewerkers, studenten en derden dienen goed geïnformeerd te zijn over de regelgeving voor het (her)gebruik van deze informatie. Waardering van informatie: iedereen behoort de waarde van informatie te kennen en daarnaar te handelen. Deze waarde wordt bepaald door de schade als gevolg van verlies van beschikbaarheid, integriteit en vertrouwelijkheid. Classificatie is hiervoor een gereedschap (waarbij aandacht voor persoonsgegevens en gevoelige bedrijfsgegevens, die extra waarborgen vragen). V Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN 11
12 12 Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN - V 1.0
13 Fontys streeft ernaar om alle gegevens en systemen waarop dit informatiebeveiligingsbeleid van toepassing is te classificeren. Daarbij wordt gekeken naar de aspecten beschikbaarheid, integriteit en vertrouwelijkheid. Voor elk van deze aspecten wordt een klein aantal klassen gedefinieerd. Het niveau van de beveiligingsmaatregelen is afhankelijk van deze klassen. De huidige stand van zaken qua classificatie is te vinden in Bijlage B Classificatie. Bij elke mutatie, zoals infrastructurele wijzigingen, bij (her)inrichting van processen, in (IT)projecten, bij de aanschaf van nieuwe systemen of bij aanpassing in bestaande systemen/processen wordt reeds in het vroegst mogelijke stadium rekening gehouden met informatiebeveiliging (security en privacy risico s en nodige maatregelen). 4. WET- EN REGELGEVING Uitgangspunt is dat Fontys voldoet aan alle van toepassing zijnde wet- en regelgeving, en zich voorbereidt om aan opkomende wetgeving tijdig te voldoen. Hoe Fontys omgaat met relevante wet- en regelgeving staat meer in detail beschreven in Bijlage C Wet- en regelgeving. 5. GOVERNANCE INFORMATIEBEVEILIGINGSBELEID Het goed, efficiënt en verantwoord leiden van een instelling wordt vaak aangeduid met de term governance. Het omvat vooral ook de relatie met de belangrijkste belanghebbenden van Fontys, zoals de proceseigenaren, medewerkers, studenten, klanten en derden. Een goede governance zorgt er voor dat alle belanghebbenden hun rechten en plichten kennen. In dit hoofdstuk worden diverse rollen onderscheiden. De huidige mapping voor Fontys van rollen op functies c.q. functionarissen is te vinden in Bijlage A Mapping Informatiebeveiligingsbeleid op Fontys Afstemming met samenhangende Risico s Onderdeel van governance is dat aan alle soorten risico s en hun onderlinge verwevenheid passende aandacht geschonken wordt. Het is om die reden dat bij Fontys op strategisch niveau zowel aandacht geschonken wordt aan informatiebeveiliging, als aan safety (ARBO-veiligheid), fysieke beveiliging en business continuity. Immers, samenwerking op het gebied van deze risico s is een noodzakelijke voorwaarde voor goede governance. Dit wordt bevorderd door de planningscyclus voor deze gebieden zo veel mogelijk parallel te laten verlopen. Daardoor kan de gewenste kruisbestuiving optreden. Waar mogelijk en nodig wordt deze afstemming ook vertaald naar het tactische en operationele niveau. Zoals in 1.3. Reikwijdte van het beleid reeds opgemerkt, bestaat er een trend richting Integrale Veiligheid. In dit hoofdstuk wordt verder ingegaan op de governance van de informatiehuishouding (verder I-governance te noemen) en de positionering van informatiebeveiliging daarin Organisatie van de informatiebeveiligingsfunctie Om informatiebeveiliging gestructureerd en gecoördineerd op te pakken worden bij Fontys de volgende taken, verantwoordelijkheden en bevoegdheden belegd. (Zie Bijlage A Mapping Informatiebeveiligingsbeleid op Fontys.) Verantwoording is ingeregeld conform het bestaande Fontys besturingsmodel. College van Bestuur Het College van Bestuur (CvB) is eindverantwoordelijk voor de informatiebeveiliging binnen Fontys en stelt het beleid en de basismaatregelen op het gebied van informatiebeveiliging vast. De professionalisering van de informatiebeveiliging bij Fontys is gemandateerd aan de directeur van de Dienst IT. Binnen het bestuur is een van leden benoemd als portefeuillehouder informatiebeveiliging. Directeur Dienst IT De directeur van Dienst IT is verantwoordelijk voor de professionalisering en borging van de informatiebeveiliging van Fontys. Hieronder wordt verstaan de beveiliging van de informatievoorziening (waaronder IT-infrastructuur), het inzichtelijk maken van V Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN 13
14 14 Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN - V 1.0
15 risico s Fontysbreed, het opstellen van kaders, het monitoren van de naleving daarvan en het doen van verbetervoorstellen om het beveiligingsniveau continu te verbeteren. Directeur IT rapporteert integraal over informatiebeveiliging bij Fontys aan het College van Bestuur. Corporate Information Security Officer (CISO) CISO is gepositioneerd binnen het team Informatie Management (onderdeel van Dienst IT). Informatie Management (IM) is kaderstellend op strategisch en tactisch niveau. CISO monitort de toepassing en naleving van het informatiebeveiligingsbeleid en bewaakt de compliance ten aanzien van relevante wet- en regelgeving, adviseert over informatiebeveiligingsmaatregelen en bewaakt de consistentie van de maatregelen. Taakcluster BCM (Business Continuity Management) is tevens belegd bij CISO functie. IT Services (Dienst IT) IT Services is verantwoordelijk voor de beveiliging van de IT infrastructuur. Dit betekent dat deze zowel nu als in de toekomst blijft voldoen aan de eisen en wensen van de gebruikers en aan de uitgangspunten van het informatiebeveiligingsbeleid. Control De rol van Control is om via interne controle toezicht te houden op effectiviteit van de beveiligingsorganisatie op metaniveau. Dit gebeurt op basis van een auditplanning die wordt vastgesteld door het CvB en wordt afgestemd met de auditcommissie van de Raad van Toezicht. Commissie IM, IT & Control In de Commissie IM, IT & Control vindt strategische afstemming plaats over de inrichting en uitvoering van het Informatiebeveiligingsbeleid. De Commissie ontvangt rapportages over de effectiviteit van het beleid en adviseert over verbetermaatregelen. Directeuren van instituten en diensten Implementatie en naleving van het Informatiebeveiligingsbeleid is onderdeel van de integrale bedrijfsvoering. Iedere directeur heeft de taak om periodiek ervoor te zorgen dat zijn medewerkers op de hoogte zijn van het beveiligingsbeleid en actief toe te zien op de implementatie en naleving. Directeuren van instituten en diensten plannen/rapporteren via de MACON/MARAP over Informatiebeveiligingsonderwerpen, -risico s en -maatregelen aan het CvB. Decentrale Informatie Managers bij Instituten en Diensten Instituten en diensten hebben de operationele verantwoordelijkheid op het gebied van informatiemanagement en informatiebeveiliging belegd bij Decentrale Informatie Managers (DIM) (rol/taakcluster informatiemanagement). Dit omvat: binnen de afgesproken kaders sturing geven aan het gebruik en de ontwikkeling van de informatievoorziening en informatiebeveiliging in onderwijs, onderzoek en bedrijfsvoering. De rapportagelijn van Decentrale Informatie Managers over de Informatiebeveiliging is zowel naar de directeur BU als naar CISO ingericht. Op basis van deze input kan het beleid bijgesteld worden. Medewerkers Informatieveiligheid begint bij het individu. Dit houdt in dat medewerkers eindverantwoordelijk zijn voor hun eigen informatiebeveiliging. Medewerkers dienen de door Fontys voorgeschreven beveiligingsmiddelen en informatiebeveiligingmaatregelen te gebruiken en te volgen. Zij zijn zich bewust van relevante wet- en regelgeving en signaleren (potentiële) beveiligingsincidenten. Functionaris Gegevensbescherming De Functionaris Gegevensbescherming (FG) houdt binnen Fontys toezicht op de toepassing en naleving van de Wet Bescherming Persoonsgegevens (WBP). De wettelijke taken en bevoegdheden van de FG geven deze functionaris een onafhankelijke positie in de instelling. Het CvB is voor Fontys de verantwoordelijke voor gegevensbescherming in de zin van de wet. Het CvB oefent deze verantwoordelijkheid mede uit door die te mandateren aan de directeuren van instituten en diensten. Daarbij worden onderstaande deelverantwoordelijkheden expliciet benoemd: De directeur meldt bij de FG alle verwerkingen persoonsgegevens die binnen haar of zijn instituut of dienst plaatsvinden. Zij/hij ziet erop toe dat het gebruik van de persoonsgegevens en de bescherming van die gegevens in overeenstemming is en blijft met haar/zijn melding. Als de gemelde gegevensverwerkingen door een derde worden uitgevoerd, dat wil zeggen een persoon of organisatie die niet direct onder het gezag van Fontys staat, dan wordt in de overeenkomst met de bewerker vastgelegd dat deze voldoende waarborgen biedt voor een zorgvuldige verwerking en conform de eisen die bij Fontys gelden. V Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN 15
16 Deur open of dicht 16 Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN - V 1.0
17 Als onverhoopt een datalek (verlies of onrechtmatige verwerking van persoonsgegevens) binnen het instituut of dienst wordt geconstateerd, meldt de directeur dit incident onverwijld aan de FG en het CvB (en Juridische Zaken). CSIRT-coördinator CSIRT (staat voor Computer Security Incident Response Team) is aangesloten bij SURFnet Community van Incident Response Teams. De CSIRT-coördinator Fontys is actief binnen het IT Service center (onderdeel van Dienst IT). Coördinator is verantwoordelijk voor information security incident management binnen Fontys, en is in dat kader ook gemandateerd door de directeur IT voor het tijdelijk isoleren van computersystemen of netwerksegmenten te gelasten in afstemming met verantwoordelijke personen. De CSIRT-coördinator werkt voor het uitvoeren van deze taken samen met andere, formeel benoemde, CSIRT-leden. Overige rollen Naast de hierboven beschreven taken en rollen onderkennen we het belang van proceseigenaarschap, systeemeigenaarschap en datamanagement. Deze rollen, taken en verantwoordelijkheden worden verder uitgewerkt. Proceseigenaar Een proceseigenaar is iemand die verantwoordelijk is voor een van de primaire of ondersteunende processen, al dan niet gebruikmakend van een of meerdere systemen. Daarbij is een proceseigenaar verantwoordelijk voor de inbedding en toepassing van IB maatregelen in het proces. Systeemeigenaar Een systeemeigenaar is iemand die verantwoordelijk is voor een belangrijk systeemplatform of applicatie, waarmee een of meerdere processen worden ondersteund. Datamanager Datamanagement zorgt ervoor dat de Fontysorganisatie (en partners) op het juiste moment over de juiste gegevens van voldoende kwaliteit kunnen beschikken. De datamanager heeft een rol in het zorgdragen voor consistentie en integriteit van data. IB Governance structuur overzicht Van belang is om aan te geven wie waarvoor verantwoordelijk is. Daarbij onderscheiden we: richtinggevend of strategisch, sturend of tactisch, en uitvoerend niveau. V Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN 17
18 18 Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN - V 1.0
19 De governance structuur informatiebeveiliging samengevat in een tabel: Niveau Wat? Wie? Overleg / Betrokkenen Richtinggevend Eindverantwoordelijk voor College van Bestuur CvB stelt vast. informatiebeveiliging binnen Fontys. Bepalen, vaststellen en (op basis van Strategisch IB communiceren IB strategie en advies Directeur IT, overleg adviseert.* beleid. Commissie IT/IM/ Organisatie t.b.v. IB inrichten. Control, en CISO) CISO, CIM en IB planning en control Directeur IT stellen vaststellen. beleid op. Business continuity JZ, Control, management. Commissie IM/IT/ Communicatie naar Control adviserend management en organisatie. en toetsend. Sturend Monitort de toepassing en CISO. Tactisch IB overleg.* naleving van het IB Beleid. Implementatie en naleving IB Directie van Beleid. business units. Communicatie naar proceseigenaren. Documenten IB Beleid. Beleidsplan. Baselines (basismaatregelen). Business continuity plan. Risicoanalyses en audits, inclusief SURFaudit. Jaarplan en verslag. Operationele verantwoordelijkheid informatiebeveiliging. Decentrale Informatie Managers. Proces afspraken en beschrijving. Periodieke rapportage. Uitvoerend Implementeren IB maatregelen. Registreren en evalueren incidenten. Implementatie IB maatregelen. Communicatie eindgebruikers. Dienst IT. CSIRT Decentrale Informatie Managers. Proceseigenaren. Operationeel IB overleg.* CSIRT overleg. SLA s (security paragraaf). Incidentregistratie incl. evaluatie. Procedures en werkinstructies. Opvolging voorschriften Medewerkers. en maatregelen. Melding Studenten. incidenten. * Strategisch, Tactisch en Operationeel IB overleg zijn generieke namen voor de op deze drie niveaus ingerichte overleg vormen Financiering Om jaarlijks uitvoering te kunnen geven aan de centrale dan wel decentrale verbeterprogramma s is het noodzakelijk dat de financiering hiervan formeel is vastgelegd. De Fontys bekostigingssystematiek wordt in het kader van dit IB beleid getoetst en waar nodig bijgesteld, dan wel geëxpliciteerd Documenten informatiebeveiliging Voor informatiebeveiliging wordt bij Fontys dezelfde managementcyclus gevolgd die ook voor andere onderwerpen geldt: visie/ idee, beleid, analyse, plan, implementatie, uitvoering, controles en evaluatie. V Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN 19
20 Niets op printer achterlaten 20 Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN - V 1.0
21 In het kader van informatiebeveiliging hanteert Fontys de volgende documenten: 1. Dit Informatiebeveiligingsbeleid: Het Informatiebeveiligingsbeleid ligt ten grondslag aan de aanpak van informatiebeveiliging binnen Fontys. In het Informatiebeveiligingsbeleid worden de randvoorwaarden en uitgangspunten vastgelegd en wordt richting gegeven aan de vertaling van het beleid in concrete maatregelen. Om er voor te zorgen dat het beleid gedragen wordt binnen de instelling en die er ook naar handelt wordt het uitgedragen door (of namens) het bestuur. Het informatiebeveiligingsbeleid wordt, onder verantwoordelijkheid van Directeur IT, door de CISO opgesteld, en wordt vastgesteld door het bestuur. 2. Jaarplan/-verslag: Elk jaar levert de CISO een jaarverslag en een jaarplan voor het volgende jaar in bij de Directeur IT. Het jaarplan is mede gebaseerd op de resultaten van de periodieke controles/audits. Er wordt o.a. ingegaan op incidenten, resultaten van risicoanalyses (incl. genomen maatregelen) en andere initiatieven die het afgelopen jaar hebben plaatsgevonden. Dergelijke verslagen kunnen geconsolideerd worden in de bestuurlijke Planning & Control-cyclus. Waar nodig wordt apart aandacht besteed aan specifieke systemen/applicaties. 3. Baseline van IT informatiebeveiligingsmaatregelen (Beveiligingskaders - basisniveau maatregelen): Deze baseline beschrijft de maatregelen die minimaal nodig zijn om Fontysbreed een minimaal niveau van informatiebeveiliging te kunnen waarborgen. Dit vloeit voort uit het beleid of uit besluiten die door het bestuur genomen zijn. Deze basismaatregelen dienen dus overal in de instituten en diensten genomen te worden. De baseline wordt in opdracht van de Directeur IT door de CISO (in afstemming met de (De)centrale Informatie Managers) opgesteld en ter goedkeuring voorgelegd bij het College van Bestuur. Wanneer er systemen zijn die na een risicoanalyse hogere beveiligingseisen nodig hebben, dan worden aanvullende maatregelen genomen. 4. Policies: Gedragscodes en richtlijnen voor medewerkers, studenten en derden, al dan niet voor specifieke doelgroepen, op het gebied van informatiebeveiliging. Met name: Acceptable use policy voor het veilig gebruik van IT-voorzieningen, en internetgebruik RFC-2350 voor de lokale CSIRT (zie hoofdstuk 6. Melding en afhandeling van incidenten (CSIRT)) Richtlijn Privacy (zie paragraaf 5.2. Organisatie van de informatiebeveiligingsfunctie) Richtlijn Authenticatie Richtlijn Autorisatie Toepassing van cryptografische hulpmiddelen Richtlijn classificatie Richtlijn responsible disclosure IT Lifecycle management 6 Integriteits-/gedragscode voor ICT-functionarissen Netiquette, ICT-Gedragscode Medewerkers, ICT-Gedragscode Studenten, Privacy reglementen voor studenten en personeel. Daarnaast is informatiebeveiliging een vast onderdeel van de volgende documenten: 5. Business Continuity Plan: Business Continuity Management (BCM) is de benaming van het proces dat potentiële bedreigingen voor een instelling identificeert en bepaalt wat de impact op de operatie van de instelling is als deze bedreigingen daadwerkelijk manifest worden. Het product van BCM bestaat uit een samenhangend stelsel van maatregelen, die zowel preventief, detectief, correctief als repressief werkzaam zijn. Disaster Recovery is derhalve onderdeel van BCM. 6. Dienstenovereenkomsten (SLA s), inhuur- en uitbestedingscontracten: Bij de inhuur van personeel, maar ook bij de inkoop van middelen (met name hardware, software en applicatie/cloud platforms), wordt expliciet aandacht aan informatiebeveiliging besteed onder andere door dit beleid ook toe te passen op externen, en door beveiliging standaard onderdeel van de inkoopvoorwaarden te maken. Afspraken worden in een contract met de leverancier vastgelegd. In deze contracten zit standaard een informatiebeveiligingparagraaf, waarin de verantwoordelijkheden van de leverancier zijn opgenomen. Als basis hiervoor dient het SURF Juridisch Normenkader Cloudservices Hoger Onderwijs Controle, naleving en sancties Bij Fontys is de CISO in afstemming met Control verantwoordelijk voor de interne dan wel externe audits en voor de controle op de uitvoering van de informatiebeveiliging jaarplannen. Interne controles vinden jaarlijks plaats en hebben bij voorkeur een divers karakter (brainstorms, steekproeven, penetration testing, testen van policies, informatiebeveiliging-/incidentoefeningen). Op basis van risicoanalyses en dataclassificatie wordt beoordeeld welke systemen worden geaudit. 6 Bijvoorbeeld: bij de aanschaf van hard/software dient beveiliging tijdens de hele lifecycle van aanbesteding, via testen en implementatie, en wijzigingsbeheer tot aan afvoer en vernietiging meegenomen te worden. 7 V Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN 21
22 22 Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN - V 1.0
23 De bedrijfskritische informatiesystemen/processen van Fontys worden intern geaudit. Deze audits richten zich op: de classificatie van de in het informatiesysteem vastgelegde gegevens, op de inventarisatie van de risico s, op de genomen beveiligingsmaatregelen en op de samenhang tussen deze drie onderwerpen. Voor de interne audit van de bedrijfskritische informatiesystemen/processen wordt prioritering en periodiciteit van auditsvoorgesteld en vastgelegd in afstemming tussen Control en CISO. Indien een informatiesysteem wordt vervangen of indien zich significante wijzigingen voordoen in de implementatie van de beveiliging, kan ervoor gekozen worden om op dat moment een audit uit te voeren. De externe controle wordt in een cyclus van vier jaar uitgevoerd door een onafhankelijke partij. Dit is qua tijdsplanning gekoppeld aan het accountantsonderzoek en wordt zoveel mogelijk gecoördineerd met de normale Planning & Control cyclus. Het Normenkader SURFaudit wordt gebruikt als uitgangspunt voor interne en externe controles. Voor de audits van specifieke onderdelen of informatiesystemen kunnen aanvullende, meer gedetailleerde, normen worden vastgesteld. De bevindingen van de interne en externe controles, evenals mogelijke externe eisen t.a.v. beveiliging, zijn input voor de nieuwe jaarplannen van Fontys. Deze kunnen ook tot wijziging van dit beleid leiden. De naleving bestaat uit concreet toezicht op de dagelijkse praktijk van het informatiebeveiligingsmanagement proces. Van belang hierbij is dat leidinggevenden (inclusief onderwijsverantwoordelijken) de medewerkers en studenten aanspreken in geval van tekortkomingen. Voor het toezicht op de naleving van de Wbp is de Functionaris Gegevensbescherming (FG) verantwoordelijk. Mocht een medewerker of student ernstig tekort schieten, dan kan Fontys de betrokken verantwoordelijke medewerkers of studenten een sanctie opleggen, binnen de kaders van wet- en regelgeving. Dit is primair een verantwoordelijkheid van de verantwoordelijke leidinggevenden en het bestuur Bewustwording en training Beleid en maatregelen zijn niet voldoende om risico s op het terrein van informatiebeveiliging uit te sluiten. De mens zelf creëert de grootste risico s. Daarom wordt bij Fontys het bewustzijn voortdurend aangescherpt, zodat kennis van risico s wordt verhoogd en veilig en verantwoord gedrag wordt aangemoedigd. Onderdeel van het beleid zijn regelmatig terugkerende bewustwording campagnes voor medewerkers, studenten, derden en met name functioneel beheerders. Verhoging van het beveiligingsbewustzijn is zowel een verantwoordelijkheid van de leidinggevenden, als de CISO en de Decentraal informatie managers; uiteindelijk is hiervoor het bestuur verantwoordelijk. Dit alles laat onverlet dat elke beveiliging faalt als deze niet gedragen wordt door de medewerkers elke Fontysmedewerker is mede verantwoordelijk voor goede beveiliging. Dit is een cruciaal onderdeel van bewustwording en wordt randvoorwaardelijk ondersteund in het personeelsbeleid Overleg Om de samenhang in de organisatie van de informatiebeveiligingsfunctie goed tot uitdrukking te laten komen en de initiatieven en activiteiten op het gebied van informatiebeveiliging binnen de verschillende onderdelen op elkaar af te stemmen wordt bij Fontys gestructureerd overleg gevoerd over het onderwerp informatiebeveiliging op diverse niveaus. Op strategisch niveau wordt richtinggevend gesproken over governance en compliance, alsmede over doelen, scope en ambitie op het gebied van informatiebeveiliging. Dit gebeurt in het bestuur, geadviseerd door de directeur IT en ondersteund door CISO. In de Commissie IM, IT & Control vindt strategische afstemming plaats over de inrichting en uitvoering van het Informatiebeveiligingsbeleid. De commissie ontvangt rapportages over de effectiviteit van het beleid en adviseert over verbetermaatregelen. Op tactisch niveau wordt de strategie vertaald naar plannen, te hanteren normen, evaluatiemethoden, e.d. Deze plannen en instrumenten zijn sturend voor de uitvoering. Dit tactisch overleg wordt geïnitieerd door Directeur IT, en uitgevoerd door de CISO en Decentrale Informatie Managers in overleg met betrokken functionarissen zoals de CSIRT-coördinator en systeemeigenaren/ proceseigenaren. Op operationeel niveau worden de zaken besproken die het dagelijkse bedrijfsproces aangaan in de zin van uitvoering en implementatie. Voor alle drie de typen overleg geldt dat het zoveel mogelijk ingepast moet worden in bestaande overlegvormen met hetzelfde karakter. Zo zal op strategisch niveau niet alleen over informatiebeveiliging gesproken worden, maar ook over andere risico s waarmee Fontys te maken kan krijgen, zoals bijvoorbeeld op financieel, personeel of commercieel vlak. V Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN 23
24 Kasten op slot 24 Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN - V 1.0
25 6. MELDING EN AFHANDELING VAN INCIDENTEN (CSIRT) Incidentbeheer en registratie hebben betrekking op de wijze waarop geconstateerde dan wel vermoede inbreuken op de informatiebeveiliging door medewerkers, studenten en derden gemeld worden en de wijze waarop deze worden afgehandeld. Het is van belang om te leren van incidenten. Incidentregistratie en periodieke rapportage over opgetreden incidenten horen thuis in een volwassen informatiebeveiligingsomgeving. Fontys maakt daartoe gebruik van een CSIRT-meldpunt en heeft bekend gemaakt hoe dat is te benaderen. Elke medewerker, student en derde is zelf verantwoordelijk voor het signaleren en melden van incidenten en inbreuken op informatiebeveiliging. Incidenten en inbreuken dienen direct gemeld te worden aan het CSIRT-meldpunt. De incidenten worden afgehandeld en worden in het relevante operationeel overleg besproken en, als bedrijfsproces, financiën of goede naam in gevaar zijn, ook in het bestuur. Bij constatering van verontrustende trends kan hierop meteen worden ingespeeld, bijvoorbeeld door het nemen van extra maatregelen of een bewustwordingscampagne (naast de bewustzijnbevordering over diverse specifieke onderwerpen en gedragingen, ook bewustzijnbevordering om meldingsbereidheid te verhogen). Het doel van de CSIRT is het zo mogelijk voorkomen van informatiebeveiliging incidenten en deze te bestrijden zo ze zich voordoen en daarmee de continuïteit van Fontys te ondersteunen en haar reputatie te beschermen. De CSIRT houdt zich ook bezig met beveiligingsincidenten buiten Fontys als daar eigen medewerkers in enige rol bij betrokken zijn. In zulke gevallen wordt in principe gebruik gemaakt van de diensten van SURFcert, die wereldwijd in verbinding staat met andere CSIRT s. De leden van de CSIRT zijn in die rol benoemd door het bestuur en opereren in haar opdracht. De CSIRT stelt een charter op waarin doelgroep, opdracht, bevoegdheden, escalaties, werkwijze (inclusief omgang met vertrouwelijkheid) en samenstelling zijn uitgewerkt. Daarin wordt o.a. vastgesteld dat de CSIRT voor Fontys als geheel werkzaam is en haar opdracht direct van het bestuur van Fontys krijgt. Tevens worden directe escalaties naar het bestuursniveau vastgelegd, evenals directe contacten met de afdelingen c.q. personen die binnen Fontys zorg dragen voor contacten met de pers, en voor juridische kwesties. De CSIRT is gerechtigd het tijdelijk isoleren van systeem-/netwerkgebruikers, computersystemen of netwerksegmenten te gelasten ten einde haar taak uit te kunnen voeren. Fontys hanteert ten aanzien van kwetsbaarheden in haar ICT systemen de praktijk van responsible disclosure, vastgelegd in beleid, waarbij op verantwoorde wijze en in gezamenlijkheid tussen melder en organisatie kwetsbaarheden worden gemeld en afgehandeld. Het verhelpen van de kwetsbaarheid en het verhogen van de veiligheid van systemen staat centraal en voorkomt schade. Fontys streeft ernaar een kwetsbaarheid op te lossen voordat deze extern bekend gemaakt wordt. Met beleid voor responsible disclosure kan een deel van de onduidelijkheid omtrent strafrechtelijke vervolging weggenomen worden. Het responsible disclosure beleid zorgt voor spelregels tussen de melder en Fontys. Fontys studenten kunnen specifieke afspraken maken met de Dienst IT indien ze vanuit hun opleiding in gecontroleerde omstandigheden mee willen werken aan het onderzoek van kwetsbaarheden (ethisch hacken) binnen Fontys. Fontys kent daarnaast volgende drie meldpunten: Vertrouwenspersoon Bij meldingen of klachten over het gedrag van anderen over pesten, intimidatie, seksuele intimidatie, racisme, discriminatie, agressie of geweld is het belangrijk dat daar snel op gereageerd wordt. Hiervoor kan een beroep gedaan worden op de Fontys Vertrouwenspersoon (naast de personeelsfunctionaris). Functionaris Gegevensbescherming Voor vragen met betrekking tot de verwerking van persoonsgegevens of het melden van incidenten met betrekking tot privacy of digitale veiligheid, kan contact opgenomen worden met de Functionaris voor de Gegevensbescherming (FG). IT Servicedesk Voor alle overige IT-gerelateerde storingen, vragen of opmerkingen is de IT-Servicedesk voor medewerkers en studenten beschikbaar. Fontys Dienst IT is geaccrediteerd voor security incident afhandeling. Indien medewerkers of studenten van Fontys het vermoeden hebben dat er op enige wijze misbruik wordt gemaakt van de Fontys IT voorzieningen (zoals spam- en phishing s, enige andere vorm van cybercrime danwel ethisch hacken) dan kan daarvan melding gemaakt worden via adres Afhankelijk van de aard van melding, worden maatregelen getroffen en zo nodig wordt met de melder gecommuniceerd. V Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN 25
26 26 Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN - V 1.0
27 7. REFERENTIES HORA: Toolbox Hoger Onderwijs Referentie Architectuur ISO : NEN-ISO/IEC 27001:2013 nl ISO : NEN-ISO/IEC 27002:2013 nl Normenkader SURFaudit: - volledige versie te verkrijgen via SURF-SCIPR (voormalig SURFibo) lidmaatschap, zie surfibo/index.html RFC VASTSTELLING & WIJZIGING Het Informatiebeveiligingsbeleid wordt jaarlijks geëvalueerd op initiatief van de CISO van Fontys Hogescholen. Dit beleid, versie V 1.0, is vastgesteld door het College van Bestuur van Fontys Hogescholen op 6 oktober Dit Informatiebeveiligingsbeleid Fontys Hogescholen document is gebaseerd op het Model, zoals opgesteld door SURF-SCIPR (tot juni 2015 genaamd SURF-ibo): V2.0 d.d. 1 mei 2015 Model beveiligingsbeleid uit het Framework Informatiebeveiliging Hoger Onderwijs Dit Model Informatiebeveiligingsbeleid is opgesteld door SURFibo en is gepubliceerd onder de licentie Creative Commons ( SURFibo Het SURF Informatie Beveiligers Overleg is een Community of Practice met als doelen het actief stimuleren van en richting geven aan informatiebeveiliging binnen het hoger onderwijs (universiteiten, hogescholen, onderzoeksinstellingen en universitair medische centra). Dat wordt bereikt door het bevorderen van de samenwerking tussen informatiebeveiligers en het leveren van praktisch bruikbare adviezen. Meer informatie over SURFibo staat op onder het thema informatiebeveiliging. V Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN 27
28 28 Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN - V 1.0
29 BIJLAGE A MAPPING INFORMATIEBEVEILIGINGSBELEID OP FONTYS Rollen uit Informatiebeveiligingsbeleid Bestuur Binnen bestuur: portefeuillehouder Informatiebeveiliging Eindverantwoordelijke voor Informatiebeveiliging kaders, professionalisering en borging Hierarchische aansturing van CISO Business Continuity Manager = BCM Corporate Information Security Officer = CISO (De)centrale Informatiebeveiliging Management rollen Gewenste Invulling College van Bestuur CvB portefeuillehouder IT (waaronder Informatiebeveiliging) Directeur Dienst IT Corporate Informatie Manager (CIM) Rol/taakcluster BCM is belegd bij CISO functie CISO (gepositioneerd binnen Dienst IT bij de team Informatie Management) Decentrale Informatie Managers gepositioneerd op stafniveau binnen BU s: Rol/taakcluster Informatie Management. Systeemeigenaren, Proceseigenaren, Datamanagement Leidinggevenden Functionaris gegevensbescherming Interne IT-auditor CSIRT-coördinator Bij Dienst IT specialistische informatiebeveiliging rollen conform Functies in de informatiebeveiliging van PvIB. Eigenaarschap, taken en verantwoordelijkheden - wordt nader uitgewerkt Directeuren en Teamleiders FG (gepositioneerd binnen Dienst IT) Afdeling Control en Audit (audit programmering) Incident managers (binnen Dienst IT), en CISO V Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN 29
30 BIJLAGE B CLASSIFICATIE Bij Fontys zijn alle gegevens waarop dit informatiebeveiligingsbeleid van toepassing is, geclassificeerd. Het niveau van de beveiligingsmaatregelen is afhankelijk van de klasse. De classificatie van informatie is afhankelijk van de gegevens in het informatiesysteem en wordt bepaald op basis van risicoanalyses. Daarbij zijn de volgende aspecten van belang: B = Beschikbaarheid I = Integriteit V = Vertrouwelijkheid Is de informatie/functie aanwezig/bruikbaar/leesbaar? Is de informatie/functie betrouwbaar/compleet/onaangetast? Hebben alleen rechthebbenden toegang tot de informatie/functie? Hierbij gaat het ook om de controleerbaarheid van de maatregelen die genomen zijn om deze kwaliteitsaspecten te borgen. Ten aanzien van de beschikbaarheidseisen (B) worden de volgende klassen onderscheiden: Classificatie: B (beschikbaarheid) Niet vitaal (Laag) Vitaal (Middel) Zeer vitaal (Hoog) Definitie Algeheel verlies of niet beschikbaar zijn van deze informatie gedurende langer dan 1 week brengt geen merkbare (meetbare) schade toe aan de belangen van Fontys, haar medewerkers of haar studenten of klanten Algeheel verlies of niet beschikbaar zijn van deze informatie gedurende langer dan 1 dag brengt merkbare schade toe aan de belangen van Fontys, haar medewerkers of haar studenten of klanten Algeheel verlies of niet beschikbaar zijn van deze informatie gedurende langer dan 1 uur brengt merkbare schade toe aan de belangen van Fontys, haar medewerkers of haar studenten of klanten De tussen haken genoemde classificaties zijn alternatieven die soms elders worden gehanteerd. Voor zowel vertrouwelijkheid (V) als integriteit (I) wordt de volgende indeling gevolgd: Classificatie: I of V (integriteit of vertrouwelijkheid) Openbaar (Laag) (Publiek) Intern (Middel) (Gevoelig) Kritiek (Hoog) (Extra) Definitie Iedereen mag de gegevens inzien, bijvoorbeeld de algemene website van de instelling Een geselecteerde groep mag deze gegevens wijzige Iedereen die aan de instelling is verbonden als medewerker of derde mag deze gegevens inzien; toegang kan zowel binnen als buiten de instelling (remote) worden verleend Een geselecteerde groep mag deze gegevens wijzigen Er is expliciet aangegeven wie welke rechten heeft t.a.v. de raadpleging en de verwerking van deze gegevens De tussen haken genoemde classificaties zijn alternatieven die soms elders worden gehanteerd. (NB: de classificering voor vertrouwelijkheid kan dus anders zijn dan voor integriteit, het is geen gecombineerde classificatie.) Ten aanzien van alle aspecten BIV kunnen in bijzondere gevallen, bijvoorbeeld als gevolg van externe eisen, zwaardere klassen worden vastgesteld door het bestuur. De CISO zorgt ervoor dat zulke bijzondere klassen als uitzondering worden aangemerkt en behandeld. 30 Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN - V 1.0
31 BIJLAGE C WET- EN REGELGEVING Bij Fontys wordt op de volgende wijze omgegaan met relevante wet- en regelgeving op het gebied van Informatiebeveiliging: C.1. Wet Bescherming Persoonsgegevens (Wbp) (Hierin is opgenomen meldplicht datalekken) Fontys heeft de wettelijke vereisten met betrekking tot beveiliging van persoonsgegevens ingebed in dit beleid. Handelen conform dit beleid leidt in beginsel tot voldoen aan de beveiligingsvereisten uit de wet. C.2. Wettelijke Bewaartermijnen Fontys houdt zich aan de wettelijke voorschriften ten aanzien van bewaartermijnen. Dit betreft alle informatie zoals die bijvoorbeeld is vastgelegd in (gedigitaliseerde) documenten, informatiesystemen, websites, enzovoorts. Dit is onderdeel van de jaarlijkse externe accountantsrapportages. C.3. Auteurswet Fontys respecteert auteursrechten en handelt daarnaar. C.4. Telecommunicatiewet Omdat de doelgroep van Fontys voldoende afgebakend is worden de netwerkvoorzieningen van Fontys niet aangemerkt als een openbaar netwerk in de zin van de Telecommunicatiewet. C.5. Wet Computercriminaliteit / Wetboek van strafrecht De Wet Computercriminaliteit richt zich op de strafrechtelijke probleemgebieden in relatie tot het computergebruik. De wet bestaat uit artikelen die op diverse plekken zijn toegevoegd aan het WvS. De extra artikelen houden zich bezig met: Vernieling en onbruikbaar maken Aftappen van gegevens Denial of service, verstikkingsaanval Computervredebreuk Wat is computercriminaliteit Diensten afnemen zonder betalen Malware, kwaadaardige software Evenwel zorgen het naleven van dit informatiebeveiligingsbeleid en het implementeren van basismaatregelen ervoor dat Fontys een basisniveau van beveiliging heeft. Indien er aanvallen op Fontys plaatsvinden die die beveiliging significant doorbreken en die vallen onder de Wet Computercriminaliteit, zal Fontys in beginsel aangifte doen. De CSIRT-coördinator en CISO adviseren hierover aan het bestuur alleen het bestuur kan het besluit tot aangifte nemen. V Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN 31
32 BIJLAGE D SCHEMATISCH OVERZICHT INRICHTING ISMS Voor de inrichting van het ISMS zijn allerlei vereisten gesteld (voorbereidende fase): Begrip van de context van de organisatie: externe en interne omgeving; Begrip van de behoeften en verwachtingen van belanghebbende partijen; Een goede beschrijving van de scope van het ISMS: wat valt er onder en wat doet niet mee; Leiderschap en commitment, zonder welke informatiebeveiliging in een organisatie niet serieus genomen kan worden. Vervolgens moet het ISMS gedefinieerd worden (Plan): Beleid Scope Bedrijfsmiddelen (Assets) Risico s en kansen Middelen Competenties Bewustzijn Communicatie Gedocumenteerde informatie Bij de uitvoering van het ISMS (Do) gaat het om: de operationele planvorming en beheersing risicobeoordeling(en) risicobehandeling De Check-fase omvat de evaluatie van de werking van het ISMS: bewaking, meting, analyse en evaluatie interne audit management review Op basis van de uitkomsten van de Check-fase worden verbeteringen doorgevoerd (Act). Door herhaling van deze cyclus zal de organisatie werken aan voortdurende verbeteringen van het ISMS en is de organisatie in control. 32 Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN - V 1.0
33 BIJLAGE E BETEKENIS VAN AFKORTINGEN IN DIT DOCUMENT BCM Business Continuity Management / Business Continuity Manager BIV-classificatie Beschikbaarheid Integriteit Vertrouwelijkheid - classificatie. Informatiesystemen, bedrijfsprocessen en gegevens worden, om het beoogde niveau van beveiliging te kunnen vaststellen, in de regel geclassificeerd volgens de BIV-classificatie. BU Business Unit (Fontys Instituten en Fontys Diensten) CIM Corporate Information Manager CISO Corporate Information Security Officer CSIRT Computer Security Incident Response Team CvB College van Bestuur DIM Decentraal Informatie Manager FG Functionaris Gegevensbescherming HORA Hoger Onderwijs Referentie Architectuur (referentie-architectuur is een generieke architectuur die door instellingen gebruikt kan worden als spiegel voor de eigen informatiehuishouding). IB Informatiebeveiliging ICT Informatie- en communicatietechnologie IM Informatiemanagement ISMS Information Security Management System ISO Internationale Organisatie voor Standaardisatie ISO27001 Standaard die inrichting van informatiebeveiliging management systeem beschrijft (proces van continue verbeteringen). ISO27002 Standaard die best practices voor implementatie van informatiebeveiliging maatregelen beschrijft. IT Informatietechnologie JZ Juridische Zaken MACON / MARAP Managementcontract / Managementrapportage. Binnen Fontys is er een Planning & Control cyclus ingericht, waarvan de begroting, het Managementcontract (MACON) en de Managementrapportage (MARAP) een onderdeel zijn. Het doel ervan is om te bewaken in hoeverre strategische doelstellingen worden gerealiseerd en het initiëren van verbeteracties. Ieder organisatieonderdeel binnen Fontys (instituten en diensten) participeert in deze cyclus. PvIB Platform voor Informatiebeveiliging RFC-2350 Document Expectations for Computer Security Incident Response (bekend onder de code RFC- 2350) beschrijft het instellen van en de werking van een computer emergency response team (CERT). SCIRT SURFnet Community van Incident Response Teams is de groep van leden van Computer Security Incident Response Teams (CSIRT s) van op SURFnet aangesloten instellingen. SCIRT wil synergie bereiken onder beveiligingsexperts en organiseert daarom onder andere bijeenkomsten. SLA Service Level Agreement SURF Stichting SURF is een organisatie van samenwerkende hoger onderwijsinstellingen in Nederland op het gebied van informatie- en communicatietechnologie. SURF SCIPR SURF Community voor Informatiebeveiliging en PRivacy (voorheen SURFibo - informatiebeveiliging overleg). Informatiebeveiligers en privacy officers werkzaam in het hoger onderwijs overleggen in SCIPR. Het doel is de informatiebeveiliging en privacy bij hogescholen en universiteiten te verbeteren. Dit doet SCIPR o.a. door het ontwikkelen van beleid en leidraden. Wbp Wet bescherming persoonsgegevens WvS Wetboek van Strafrecht (hierin is Wet Computercriminaliteit in diverse artikelen toegevoegd). V Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN 33
34 34 Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN - V 1.0
35 V Informatiebeveiligingsbeleid FONTYS HOGESCHOLEN 35
36
Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging
Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
Informatiebeveiligingsbeleid. Informatiebeveiliging in het Hoger Onderwijs. Gezamenlijk product van het CIO Beraad en SURF-ibo
Informatiebeveiligingsbeleid Informatiebeveiliging in het Hoger Onderwijs Gezamenlijk product van het CIO Beraad en SURF-ibo April 2010 31-Maart-10 2/19 Versiebeheer Datum Door Wijzigingen 1.0 02-11-09
Voorstel Informatiebeveiligingsbeleid. Informatiebeveiliging binnen de Hogeschool van Arnhem en Nijmegen
Vastgesteld met instemming van de MR d.d. 3-4- 2012/CvB-besluit 2012/287 (versie 1.0) Wijzigingen versie 1.1: Zie gearceerde passages op de de bladzijden 12, 14 en 15. Gewijzigd d.d. 4-12-2012 bij CvB-besluit
Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum
Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum 1 1 Inleiding Informatie en ict zijn noodzakelijk in de ondersteuning van het onderwijs. Omdat we met persoonsgegevens (van onszelf, leerlingen
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht
Informatiebeveiligingsbeleid Universiteit Twente
Universitair Informatiemanagement Kenmerk: SECR/UIM/11/0405/khv Datum: 21 september 2011 Informatiebeveiligingsbeleid Universiteit Twente 1 Inleiding... 3 1.1 Reikwijdte van het beleid... 3 1.2 Doelstelling
Informatiebeveiligingsbeleid Avans Hogeschool
xx Informatiebeveiligingsbeleid Avans Hogeschool Colofon ons datum 15 juni 2010 auteurs A.W.M. van Dreumel Versie 3 definitief Bron document: Informatiebeveiliging in het Hoger Onderwijs, Gezamenlijk product
Informatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744
Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Informatiebeveiligings- en privacy beleid
Informatiebeveiligings- en privacy beleid 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN... FOUT! BLADWIJZER
Informatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Internet Beveiliging en Privacy (IBP) Beleid Aloysius
Internet Beveiliging en Privacy (IBP) Beleid Aloysius Van: Directeur Financiën en Bedrijfsvoering Aan: AMT Datum : 28 maart 2017 Opgesteld door: Thomas Reterink, Bron: Kennisnet Onderwerp: IBP Beleid Doel:
Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen
Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Auteur Datum Ludo Cuijpers 5 februari 2016 1. Informatiebeveiliging en privacy in het mbo 2. IBP framework 3. Mens
Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard
Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december
Informatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
Informatiebeveiligings- en privacy beleid (IBP)
Informatiebeveiligings- en privacy beleid (IBP) Versie: 25 mei 2018 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
Model Informatiebeveiligingsbeleid. voor de MBO sector op basis van ISO27001 en ISO27002 IBPDOC6
Model Informatiebeveiligingsbeleid voor de MBO sector op basis van ISO27001 en ISO27002 IBPDOC6 Verantwoording Bron: Starterkit Informatiebeveiliging Stichting SURF Februari 2015 SURFibo Het SURF Informatie
ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING [email protected] +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Beleid Informatiebeveiliging InfinitCare
Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie
ISO 27001:2013 Informatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES
VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Informatiebeveiliging- en privacy beleid (IBP)
2017 Informatiebeveiliging- en privacy beleid (IBP) Bron: sambo-ict Kennisnet Willem de Zwijger College INHOUD 1 Inleiding... 2 1.1 Informatiebeveiliging en privacy... 2 2 Doel en reikwijdte... 3 3 Uitgangspunten...
Beleidsplan Informatiebeveiliging en privacy
Beleidsplan Informatiebeveiliging en privacy Stichting Katholiek Onderwijs Losser en Overdinkel Instemming GMR d.d. 17 april 2018 Vastgesteld SKOLO d.d. 18 april 2018 Bron sambo-ict Kennisnet Bewerkt door:
Beveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8
Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer
Definitieve versie d.d. 24 mei Privacybeleid
Definitieve versie d.d. 24 mei 2018 Privacybeleid Procedure: MT/DB besluit d.d. 24 mei 2018 INLEIDING Binnen Rentree wordt gewerkt met persoonsgegevens van huurders, medewerkers en (keten)partners. Persoonsgegevens
Informatiebeveiligingsbeleid
Informatiebeveiligingsbeleid Inleiding Als zorginstelling is Profila Zorg verantwoordelijk voor goede en veilige zorg aan haar cliënten. Bij het uitvoeren van deze taak staat het leveren van kwaliteit
Strategisch Informatiebeveiligingsbeleid Hefpunt
Strategisch Informatiebeveiligingsbeleid Hefpunt Groningen, 24-5-2016 Classificatie: intern Wijzigingshistorie Release Datum Auteur(s) Aanpassing 2016 0.1 24-05- 2016 2016 0.2 01-06- 2016 L. Winters J.
Bijlage 2 Beveiligingsplan. Informatiebeveiliging
Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal
ISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Informatiebeveiligingsbeleid
2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda [email protected] The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting
Informatiebeveiligingsbeleid Zorgbalans
Informatiebeveiligingsbeleid Zorgbalans Document kenmerken Titel: Informatiebeveiligingsbeleid Zorgbalans Versie: 0.4 Status: Onder voorbehoud van wijzigingen vanuit medezeggenschap Inhoudsopgave 1 Informatiebeveiliging...
Checklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
Voorwoord. Peter Truijens. directeur-bestuurder Samenwerkingsverband Passend Onderwijs IJmond
Voorwoord Digitalisering in de maatschappij leidt tot toenemende beschikbaarheid van data en potentieel dus tot nieuwe of rijkere informatie. Digitalisering speelt ook een grote rol binnen het onderwijs,
Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom
Gemeente 's-hertogenbosch Definitief s-hertogenbosch, 30-10-2015 A. Kieboom 1 Projectidentificatie Projectnaam: Status: Beleid Informatieveiligheid Definitief Documenthistorie Status Datum Versie Auteur(s)
Stichting Pensioenfonds Ecolab. Compliance Charter. Voorwoord
Stichting Pensioenfonds Ecolab Compliance Charter Voorwoord Het Compliance Charter beschrijft de definitie, doelstellingen, scope, en taken en verantwoordelijkheden van de betrokkenen in het kader van
: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Informatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.
Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris
Plan 5 6-11 7 - 41-43 76-78
Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale
Privacybeleid gemeente Wierden
Privacybeleid gemeente Wierden Privacybeleid gemeente Wierden Binnen de gemeente Wierden wordt veel gewerkt met persoonsgegevens van burgers, medewerkers en (keten)partners. Persoonsgegevens worden voornamelijk
Informatiebeveiligingsbeleid SBG
Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: [email protected] W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding
Model informatiebeveiligings- en privacy beleid voor de mbo sector (op basis van ISO27001/2 en AVG)
Model informatiebeveiligings- en privacy beleid voor de mbo sector (op basis van ISO27001/2 en AVG) IBPDOC6 Verantwoording Bron: Starterkit Informatiebeveiliging Stichting SURF Februari 2015 Bewerkt door:
Ondersteunende processen Organisatie Informatiebeveiliging Melding Datalek
1 Toepassingsgebied De procedure is van toepassing wanneer er een incident plaatsvindt waardoor de exclusiviteit van de informatievoorziening wordt aangetast. 2 Doel Wanneer met betrekking tot informatiebeveiliging
Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Inkoopvoorwaarden en informatieveiligheidseisen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline
Informatiebeveiligings- en privacy beleid. Borgesiusstichting
Informatiebeveiligings- en privacy beleid Borgesiusstichting Bron sambo-ict IsoMode ICT Kennisnet Bewerkt door: Borgesiusstichting, Marvin Reuvers Versie Status Datum Auteur Omschrijving 1.0 concept 26-10-2017
Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR
Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente
Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)
Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007 Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Inhoud Aanleiding en Historie VIR 2007 Invoeringsaspecten 2 Aanleiding en historie
Taskforce Informatiebeveiligingsbeleid.
Taskforce Informatiebeveiligingsbeleid. Cursus 1 2015-2016 plus overnachting Aanleiding: Om het deskundigheidsniveau van instellingen te vergroten, zal een masterclass Privacy georganiseerd worden. Deze
Informatiebeveiligings- en Privacybeleid 2.0
Informatiebeveiligings- en Privacybeleid 2.0 ROC van Amsterdam ROC van Flevoland Voortgezet Onderwijs van Amsterdam Uitgave : ROC van Amsterdam ROC van Flevoland Auteur : M. Hoekstra en C. Klerkx Beschikbaar
INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop
INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG 25 juni 2018 Paul Frencken Johan van Middelkoop GEBRUIKTE AFKORTINGEN Afkorting Betekenis AVG Algemene Verordening Gegevensbescherming (ook wel de privacy wetgeving)
Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma
Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen doorgevoerd in de wetgeving met betrekking tot de privacy van
Datalek dichten en voorkomen. 21 april 2017
Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.
Informatiebeveiligings- beleid
Informatiebeveiligings- beleid Document kenmerken Titel: Informatiebeveiligingsbeleid FlexiCura Versie: 1.1 Status: Definitief Inhoudsopgave 1 Informatiebeveiliging... 3 1.1 Inleiding... 3 1.2 Versiebeheer...
Verklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
Gemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.
FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel
Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC
Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging
Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers
Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam
Stichting Pensioenfonds Wolters Kluwer Nederland. Compliance program. Vastgesteld en gewijzigd in de bestuursvergadering van 12 februari 2014
Stichting Pensioenfonds Wolters Kluwer Nederland Compliance program Vastgesteld en gewijzigd in de bestuursvergadering van 12 februari 2014 1 Inleiding In dit Compliance Program is de inrichting van de
Norm 1.3 Beveiligingsplan
Beantwoording vragen zelftest Suwinet oktober 2014 Norm 1.3 Beveiligingsplan De Inspectie SZW beschrijft norm 1.3 als volgt: De gemeente heeft een formeel vastgesteld beveiligingsbeleid en -plan. Het Beveiligingsplan
Informatiebeveiligingsbeleid 2015-2018
Inleiding Dit document geeft de beleidsuitgangspunten voor de Gemeente Hilversum weer als het gaat om informatiebeveiliging/ informatieveiligheid. In dit document worden de (wettelijke en landelijke) normen
BIJLAGE 2: BEVEILIGINGSBIJLAGE
BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van
Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Informatiebeveiligingsbeleid
ISO 27001:2013 Informatiebeveiligingsbeleid 9 september 2016 Status document: versie 3.3 Auteur: Jessica Heeren, Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31
Informatiebeveiligings- en Privacybeleid (IBP)
Informatiebeveiligings- en Privacybeleid (IBP) Bron: Template Kennisnet (v2.0) Bewerkt door Pleysier College. Vastgesteld door Pleysier College (St. J.C. Pleysierschool): Versi Datum Naam Functie e 3 16-7-2018
Inhoudsopgave. BLANCO SPACES ZUIDAS - 6TH FLOOR BARBARA STROZZILAAN HN AMSTERDAM T. +31 (0)
Inhoudsopgave Inleiding... 2 1. Compliance Charter... 3 1.1. Definitie, missie en doel... 3 1.1.1. Definitie... 3 1.1.2. Missie en doel... 3 1.2. Reikwijdte... 3 1.2.1. Binnen scope... 3 1.2.2. Buiten
