Contractmanagement. Handreiking
|
|
|
- Christina Brander
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Handreiking Contractmanagement Een operationeel kennisproduct ter ondersteuning van de implementatie van de Baseline Informatiebeveiliging Overheid (BIO)
2 Colofon Naam document Handreiking Contractmanagement Versienummer 2.0 Versiedatum Februari 2019 Versiebeheer Het beheer van dit document berust bij de Informatiebeveiligingsdienst voor gemeenten (IBD). Vereniging van Nederlandse Gemeenten / Informatiebeveiligingsdienst voor gemeenten (IBD) (2018) Tenzij anders vermeld, is dit werk verstrekt onder een Creative Commons Naamsvermelding-Niet Commercieel-Gelijk Delen 4.0 Internationaal licentie. Dit houdt in dat het materiaal gebruikt en gedeeld mag worden onder de volgende voorwaarden: Alle rechten voorbehouden. Verveelvoudiging, verspreiding en gebruik van deze uitgave voor het doel zoals vermeld in deze uitgave is met bronvermelding toegestaan voor alle gemeenten en overheidsorganisaties. Voor commerciële organisaties wordt hierbij toestemming verleend om dit document te bekijken, af te drukken, te verspreiden en te gebruiken onder de hiernavolgende voorwaarden: 1. De IBD wordt als bron vermeld; 2. Het document en de inhoud mogen commercieel niet geëxploiteerd worden; 3. Publicaties of informatie waarvan de intellectuele eigendomsrechten niet bij de verstrekker berusten, blijven onderworpen aan de beperkingen opgelegd door de IBD en / of de Vereniging van Nederlandse Gemeenten; 4. Iedere kopie van dit document, of een gedeelte daarvan, dient te zijn voorzien van de in deze paragraaf vermelde mededeling. Wanneer dit werk wordt gebruikt, hanteer dan de volgende methode van naamsvermelding: Vereniging van Nederlandse Gemeenten / Informatiebeveiligingsdienst voor gemeenten, licentie onder: CC BY-NC-SA 4.0. Bezoek voor meer informatie over de licentie. Rechten en vrijwaring De IBD is zich bewust van haar verantwoordelijkheid een zo betrouwbaar mogelijke uitgave te verzorgen. Niettemin kan de IBD geen aansprakelijkheid aanvaarden voor eventueel in deze uitgave voorkomende onjuistheden, onvolledigheden of nalatigheden. De IBD aanvaardt ook geen aansprakelijkheid voor enig gebruik van voorliggende uitgave of schade ontstaan door de inhoud van de uitgave of door de toepassing ervan. Met dank aan De expertgroep en de reviewgemeenten die hebben bijgedragen aan het vervaardigen van dit product.
3 Wijzigingshistorie Versie Datum Wijziging / Actie Initiële versie Kleine tekstuele aanpassingen, links aangepast, verwijzingen naar andere BIG documenten aangepast of toegevoegd. 2.0 Februari 2019 BIO update Over de IBD De IBD is een gezamenlijk initiatief van alle Nederlandse Gemeenten. De IBD is de sectorale CERT / CSIRT voor alle Nederlandse gemeenten en richt zich op (incident)ondersteuning op het gebied van informatiebeveiliging. De IBD is voor gemeenten het schakelpunt met het Nationaal Cyber Security Centrum (NCSC). De IBD ondersteunt gemeenten bij hun inspanningen op het gebied van informatiebeveiliging en privacy / gegevensbescherming en geeft regelmatig kennisproducten uit. Daarnaast faciliteert de IBD kennisdeling tussen gemeenten onderling, met andere overheidslagen, met vitale sectoren en met leveranciers. Alle Nederlandse gemeenten kunnen gebruikmaken van de producten en de generieke dienstverlening van de IBD De IBD is ondergebracht bij VNG Realisatie. Leeswijzer Dit product is een nadere uitwerking voor gemeenten van de Baseline Informatiebeveiliging Overheid (BIO). De BIO is eind 2018 bestuurlijk vastgesteld als gezamenlijke norm voor informatiebeveiliging voor alle Nederlandse overheden. Doel Het doel van dit document is aanwijzingen te geven omtrent contractmanagement en beveiligingseisen. Doelgroep Dit document is van belang voor het management van de gemeente, inkopers, contractmanagers en de ICT-afdeling. Relatie met overige producten Baseline Informatiebeveiliging Overheid (BIO) Informatiebeveiligingsbeleid van de gemeente Inkoopvoorwaarden en informatiebeveiligingseisen Handreiking Standaard Verwerkersovereenkomst Gemeenten Gemeentelijke Inkoopvoorwaarden bij IT ( Voorbeeld Service Level Agreement (SLA) Handreiking Service Level Agreements (SLA) Factsheet Cloud computing Handreiking Cloud Verwijzingen naar de Baseline Informatiebeveiliging voor de Overheid (BIO): Uitbestede softwareontwikkeling Informatiebeveiligingsbeleid voor leveranciers Opnemen van beveiligingsaspecten in leveranciersovereenkomsten Toeleveringsketen van informatie- en communicatietechnologie. 3
4 Wat is er veranderd ten opzichte van de BIG? Er is weinig veranderd ten opzichte van de BIG, in de maatregelen en controls is er een kleine nuance.
5 Inhoudsopgave 1. Inleiding Doelstelling contractmanagement Indeling van dit document Aanwijzing voor gebruik Contractmanagement en -beveiliging Wat te doen vooraf aan een aanbesteding of inkoopproces? Wat te doen tijdens het lopende contract? Het beëindigen van contracten...9 BIJLAGE: Contractmanagementbeleid gemeente <gemeente>
6 1. Inleiding De Baseline Informatiebeveiliging Overheid (BIO) beschrijft maatregelen die te maken hebben met identificatie van risico s en benoemt hierbij onder andere informatiebeveiligingsmaatregelen die te maken hebben met externe partijen en overeenkomsten. Een voorbeeld hiervan is de verwerkersovereenkomst die nodig is bij het verwerken van persoonsgegevens door een derde partij. Binnen organisaties worden contracten met externe partijen beheerd die al of niet een informatieveiligheidscomponent kunnen hebben. Daarmee heeft de contractmanager, of iemand met een vergelijkbare rol binnen de gemeente te maken met beveiligingsmaatregelen die in de contracten zijn vastgelegd Doelstelling contractmanagement Contractmanagement is het proces dat er onder andere voor zorgt dat contracten beheerd worden. De taken die de contractmanager uitvoert zijn onder andere: Opstellen, aangaan en nakomen van contracten. Sturen op de leveranciersrelatie. Bewaken en vergroten van kwaliteit van de dienstverlening die aan de gemeente geleverd wordt. Voeren van contractonderhandelingen. Toezien en handhaven van de overeengekomen contractsbepalingen. Informatieveiligheid is in dit verband ook een kwaliteitsaspect dat de contractmanager dient te bewaken Indeling van dit document Hoofdstuk 1: Inleiding over contractmanagement. Hoofdstuk 2 : Contractmanagement en -beveiliging. Bijlage: Aanvullend contractmanagement beleid voor de gemeente Aanwijzing voor gebruik Deze handleiding is geschreven om informatiebeveiligingsmaatregelen die te maken hebben met contractmanagement uit te werken. Het doel is dat contractmanagers of diegene die van gemeentewege te maken krijgt met contracten met derden weet welke informatiebeveiligingsaspecten/omgang met gevoelige gegevens een rol spelen bij het uitvoeren van het contractmanagementproces. Dit document gaat slechts over deze aspecten van het contractmanagement- of inkoopproces binnen een gemeente.
7 2. Contractmanagement en -beveiliging In de BIO is aandacht voor contracten met derden. Met de BIO heeft de gemeente een normenkader in handen om beveiligingseisen en -wensen die nodig zijn in contracten met derden uit te werken. Dit document gaat uit van de rol contractmanager. Niet iedere gemeente heeft hier overigens een aparte functionaris voor in dienst. Echter, vergelijkbare taken kunnen ook door een andere functionaris worden uitgevoerd. De contracten kunnen ook worden beheerd binnen de ICT-afdeling, door een financiële afdeling of bijvoorbeeld door een afdelingsho ofd Wat te doen vooraf aan een aanbesteding of inkoopproces? Voorafgaand aan een aanbesteding moeten veiligheidsrisico s worden onderkend die op een product of dienst inwerken. Daarmee wordt de basis gelegd voor beveiligingseisen en -wensen die op een bepaalde plaats in de contractdocumenten weer aan bod moeten komen. Hierover moeten afspraken worden vastgelegd in de overeenkomst/het contract. Een voorbeeld daarvan is dat vooraf vastgesteld wordt of er (bijzondere/gevoelige)persoonsgegevens, waar de gemeente zeggenschap over heeft, in systemen bij een derde partij terecht kunnen komen. Een van de maatregelen die dan moet worden genomen, is het afsluiten van een verwerkersovereenkomst. In deze verwerkersovereenkomst zitten alle eisen (zoals het versleutelen van de gegevens) en wensen opgenomen die te maken hebben met de integriteit en exclusiviteit van die (bijzondere/gevoelige) persoonsgegevens. In het IBD-product Inkoopvoorwaarden en informatiebeveiligingseisen staan nog meer voorbeelden van eisen die in contracten vastgelegd kunnen worden, zoals het vastleggen in een SLA welke beschikbaarheidseisen gelden voor een informatiesysteem. Waar moet men voorafgaand aan een aanbesteding aan denken: Is er binnen de gemeente een stappenplan/beleid om te borgen dat de juiste beveiligingsmaatregelen benoemd worden in het contract met derden. Wat is hierover vastgelegd in het informatiebeveiligingsbeleid of bijvoorbeeld in het inkoopbeleid? Om vast te stellen wat de juiste beveiligingsmaatregelen zijn voert men binnen de gemeente de volgende activiteiten uit: o Voer een verkorte risicoanalyse of baselinetoets uit om het BIO BBN niveau vast te stellen. o Voer, indien de baselinetoets dit uitwijst, een diepgaande risicoanalyse uit. o Voer, indien de baselinetoets dat uitwijst, een Data Protection Impact Assessment (DPIA) uit. Is er een formeel proces waar bijvoorbeeld een project zich aan moet houden om te borgen dat beveiligingsmaatregelen niet vergeten worden bij het opstellen van specificaties? Is er aandacht voor het vooraf betrekken van de eigenaar van een systeem of anderen bij het bepalen van de beveiligingseisen? Is er expertise nodig om te beoordelen of de ICT-dienstverlener voldoet aan de gestelde beveiligingsnormen voordat het contract gesloten wordt? Is er een goede test of keuringsmethodiek om te bepalen of aan de verplichte beveiligingseisen is voldaan? Maak gebruik van collega gemeenten die een vergelijkbare aanbesteding gedaan hebben en evalueer soortgelijke aanbestedingen? Verklaar de Gemeentelijke Inkoopvoorwaarden bij IT (GIBIT) van toepassing en wijs expliciet andere voorwaarden van de hand. Belangrijke beveiligingseisen zijn geïntegreerd in de GIBIT. 7
8 Enkele aandachtspunten voor de juiste beveiligingseisen in contracten: Zijn de risico s geïdentificeerd in relatie tot de inkoop van diensten of goederen? Is de waarde en de gevoeligheid van de gegevens voor de afsluiting van een contract vastgesteld? Is de leverancier in staat om aan de gestelde beveiligings- en privacy vereisten te voldoen én kan de gemeente dit periodiek (laten) controleren? Wat is de levensvatbaarheid van de leverancier (belangrijk wanneer diensten/gegevens bij de leverancier gehost/verwerkt worden)? Worden er (bijzondere) persoonsgegevens gebruikt, is de verwerkersovereenkomst van toepassing? Welke beveiligingseisen vloeien voort uit wet- en regelgeving (bijvoorbeeld AVG, BRP, BIO etc.) of andere contracten/bestaande systemen (denk aan aansluitvoorwaarden)? Gelden daarnaast vereisten vanuit het interne privacy-/informatiebeveilgiingsbeleid? Is er aandacht voor privacybescherming? En zijn daartoe passende technische en organisatorische maatregelen geformuleerd richting de leverancier, als onderdeel van een verwerkersovereenkomst of contract? Waar bevindt de data van de gemeente zich (inclusief de back-up en de mirror). Zijn er beschikbaarheidseisen en is er een SLA nodig? Zijn de beveiligingseisen meetbaar voorafgaand aan en gedurende de contractperiode? Wordt er gebruik gemaakt van buitenlandse dienstverleners? Zo ja, welk recht is van toepassing? Zijn er speciale koppelvlakken voorzien, bijvoorbeeld voor koppelen met andere gemeenten, toegang voor beheerders van de leverancier of toegang door gemeentemedewerkers over niet vertrouwde netwerken? Zijn er bestaande generieke voorzieningen met ingebouwde beveiliging die gebruikt kunnen worden? Wordt er software ontwikkeld voor de gemeente: o Wie controleert de broncode, op welk moment en wat zijn de kwaliteitseisen? o Waar wordt deze software ontwikkeld? o Zijn er afspraken nodig om toch later over de broncode te kunnen beschikken door middel van een Escrow? Wordt er gebruik gemaakt van Cloud-diensten en waar bevinden die zich? Zijn er ontbindende voorwaarden in geval van een bedrijfsovername? Is er een exit-strategie? Ga bewust om met het risico van vendor lock-in en stel bij het sluiten van de overeenkomst maatregelen vast om het migreren van data en diensten mogelijk te maken. Denk daarbij niet alleen aan de situatie waarbij de gemeente het contract wilt beëindigen, of waarbij het van rechtswege afloopt, maar ook aan situaties als faillissement of wanprestatie aan de kant van de leverancier. Wat gebeurt er met de gegevens als deze niet meer een derden worden gebruikt. Is de leverancier NEN/ISO gecertificeerd? (Dit is geen harde eis maar helpt wel bij het bepalen of de leverancier aandacht heeft voor informatiebeveiliging. Let hierbij wel op de scope van de certificering).
9 2.2. Wat te doen tijdens het lopende contract? Bij lopende contracten krijgt men ook te maken met beveiligingseisen die in contracten of de onderliggende SLA en/of verwerkersovereenkomst kunnen zitten. Met name gedurende de uitvoering van een contract gaat het om monitoren van de gemaakte afspraken. Vaak is hier een samenspel van de contractmanager en de dienstafnemer voor nodig. Aandachtspunten betreffende maatregelen die gedurende de looptijd van een contract nodig zijn: Zijn er audits afgesproken, worden die ook uitgevoerd en wat zijn daarvan de resultaten? Het kan bijvoorbeeld nodig zijn om in te grijpen als niet voldaan wordt aan de afgesproken eisen, als dit blijkt uit een audit? Is de leverancier verplicht om jaarlijks een Derdenverklaring of Third Party Meded eling (TPM) of een audit verklaring te overleggen? Wat doet de gemeente als deze TPM niet wordt overlegd? Is de leverancier verplicht om beveiligingsincidenten tijdig te melden aan de gemeente? Welke beveiligingsincidenten zijn er de afgelopen meetperiode opgetreden en welke contractafspraken worden geraakt door die incidenten? Er is een meldplicht voor datalekken en worden deze datalekken ook tijdig aan de gemeente en andere belanghebbenden gemeld, zodat de gemeente als verantwoordelijke ook tijdig de melding kan doen aan de Autoriteit persoonsgegevens? Zijn er belangrijke wijzigingen in de programmatuur of infrastructuur van de leverancier waardoor de beveiligingsafspraken geraakt worden? Hoe moet de leverancier de gemeente informeren? Worden de personele afspraken nagekomen door de leverancier? Zijn er wijzigingen aan de kant van de gemeente die van invloed zijn op de afspraken die met leveranciers gemaakt zijn? Hoe moet de gemeente de leverancier informeren? Worden de servicelevel rapportages tijdig opgeleverd en kloppen de rapportages met de afgesproken servicelevels? 2.3. Het beëindigen van contracten Ook bij het beëindigen van contracten zijn er beveiligingsmaatregelen waar men rekening mee moet houden, met name als het gaat om dienstverlening die wordt overgedragen, bijvoorbeeld: insourcing of outsourcing, maar ook beëindigen van de dienstverlening. Een goede exit-strategie is belangrijk, om het risico van vendor lock-in te kunnen mitigeren. De volgende aandachtspunten zijn er met betrekking tot contractbeëindiging en dienen al vooraf in de contracteringsfase te worden meegenomen voor het beëindigen van contracten. Geheimhouding Blijft geheimhouding van kracht ná het overdragen of beëindigen van de dienst? Dit dient in het contract en/of de verwerkersovereenkomst meegenomen te worden. Vernietigen data Data van de gemeente die op systemen staan van een derde partij dient zo spoedig mogelijk nadat deze data niet meer nodig is vernietigd te worden volgens aanwijzingen van de gemeente 1. Deze vernietiging van data dient verantwoord en gecontroleerd te worden. 1 Meestal zal de gegev ens eigenaar dit bepalen. Zie hierv oor bijv oorbeeld het document af v oer ICT-middelen waar v erschillende v ernietig mogelijkheden worden behandeld. 9
10 Migratie van de dienst Bij het migreren van een dienst kunnen verschillende zaken verhuizen tussen dienstaanbieders of tussen de dienstaanbieder en de gemeente (insourcing/outsourcing). Denk hierbij aan processen, hardware, software en gegevens. De dienstaanbieder kan zowel een leverancier als een collega gemeente zijn. Denk daarbij aan het risico dat applicaties niet zonder meer overdraagbaar zijn van het ene naar het andere systeem. Dit kan migratie van diensten complex, tijdrovend en kostbaar maken. Overdragen data en of software Er moet aandacht zijn voor het overdragen van data en/of software tussen dienstenaanbieders van de gemeente. De nieuw gecontracteerde en latende leverancier verklaren zich op voorhand bereid tot het overdragen en ontvangen van data en/of software. Denk daarbij aan het risico dat gegevens niet zonder meer overdraagbaar zijn tussen applicatie of systeem.
11 BIJLAGE: Contractmanagementbeleid gemeente <gemeente> Ten behoeve van de beveiliging van informatie is er beleid voor contractmanagement. Het doel van dit beleid is aanvullende eisen te stellen aan contractmanagement met als effect dat informatie en software van de organisatie passend zijn beveiligd. De gemeente <naam gemeente> hanteert de volgende beleidsuitgangspunten en deze zijn ontleend aan de BIO en aanvullend op het algemene beveiligingsbeleid van de gemeente: 1. Informatiebeveiligingsbeleid voor leveranciersrelaties Met de leverancier behoren de informatiebeveiligingseisen om risico s te verlagen die verband houden met de toegang van de leverancier tot de bedrijfsmiddelen van de organisatie, te worden overeengekomen en gedocumenteerd. Bij offerteaanvragen waar informatie(voorziening) een rol speelt, worden eisen t.a.v. informatiebeveiliging (beschikbaarheid, integriteit en vertrouwelijkheid) benoemd. Deze eisen zijn gebaseerd op een expliciete risicoafweging. Op basis van een expliciete risicoafweging worden de beheersmaatregelen met betrekken tot leverancierstoegang tot bedrijfsinformatie vastgesteld. Met alle leveranciers die als verwerker voor of namens de organisatie persoonsgegevens verwerken, worden verwerkersovereenkomsten gesloten waarin alle wettelijk vereiste afspraken zijn vastgesteld. 2. Opnemen van beveiligingsaspecten in leveranciersovereenkomsten Alle relevante informatiebeveiligingseisen behoren te worden vastgesteld en overeengekomen met elke leverancier die toegang heeft tot IT-infrastructuurelementen ten behoeve van de informatie van de organisatie, of deze verwerkt, opslaat, communiceert of biedt. De beveiligingseisen uit de offerteaanvraag worden expliciet opgenomen in de (inkoop)contracten waar informatie een rol speelt. In de inkoopcontracten worden expliciet prestatie-indicatoren en de bijbehorende verantwoordingsrapportages opgenomen. In situaties waarin contractvoorwaarden worden opgelegd door leveranciers, is voorafgaand aan het tekenen van het contract met een risicoafweging helder gemaakt wat de consequenties hiervan zijn voor de organisatie. Expliciet is gemaakt welke consequenties geaccepteerd worden en welke gemitigeerd moeten zijn bij het aangaan van de overeenkomst. Ter waarborging van vertrouwelijkheid of geheimhouding worden bij IT-inkopen standaard voorwaarden voor inkoop gehanteerd. Voordat een contract wordt afgesloten wordt in een risicoafweging bepaald of de afhankelijkheid van een leverancier beheersbaar is. Een vast onderdeel van het contract is een expliciete uitwerking van de exitstrategie. In inkoopcontracten wordt expliciet de mogelijkheid van een externe audit opgenomen waarmee de betrouwbaarheid van de geleverde dienst kan worden getoetst. Een audit is niet nodig als de contractant d.m.v. certificering aantoont dat de gewenste betrouwbaarheid van de dienst is geborgd. De Gemeentelijke Inkoopvoorwaarden bij IT (GIBIT) zijn van toepassing bij IT-gerelateerde inkopen. 11
12 3. Toeleveringsketen van informatie- en communicatietechnologie Overeenkomsten met leveranciers behoren eisen te bevatten die betrekking hebben op de informatiebeveiligingsrisico s in verband met de toeleveringsketen van de diensten en producten op het gebied van informatie- en communicatietechnologie. Leveranciers moeten hun keten van toeleveranciers bekend maken en transparant zijn over de maatregelen die zij genomen hebben om de aan hun opgelegde eisen ook door te vertalen naar hun toeleveranciers. Aldus vastgesteld door [Naam. Functie, Datum] [Naam. Functie, Datum]
13 Kijk voor meer informatie op: Nassaulaan JS Den Haag CERT: (9:00 17:00 ma vr) CERT 24x7: Piketnummer (instructies via voic ) / 13
Contractmanagement. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Contractmanagement Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
CONTRACTMANAGEMENT. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
CONTRACTMANAGEMENT Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Contractmanagement Versienummer 1.0 Versiedatum
Inkoopvoorwaarden en informatiebeveiligingseisen
Handreiking Inkoopvoorwaarden en informatiebeveiligingseisen Een operationeel kennisproduct ter ondersteuning van de implementatie van de Baseline Informatiebeveiliging Overheid (BIO) Colofon Naam document
Handleiding. Checklist Data Privacy Impact Analyse
Handleiding Checklist Data Privacy Impact Analyse Colofon Naam document Checklist Data Privacy Impact Analyse Versienummer 1.0 Versiedatum 04-06-2018 Versiebeheer Het beheer van dit document berust bij
Mobiele Gegevensdragers
Handreiking Mobiele Gegevensdragers Een operationeel kennisproduct ter ondersteuning van de implementatie van de Baseline Informatiebeveiliging Overheid (BIO) Colofon Naam document Handreiking Mobiele
INKOOPVOORWAARDEN EN INFORMATIEBEVEILIGINGSEISEN
INKOOPVOORWAARDEN EN INFORMATIEBEVEILIGINGSEISEN Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Inkoopvoorwaarden
Responsible Disclosure
Handreiking Responsible Disclosure Een operationeel kennisproduct ter ondersteuning van de implementatie van de Baseline Informatiebeveiliging Overheid (BIO) Colofon Naam document Handreiking Responsible
Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Inkoopvoorwaarden en informatieveiligheidseisen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline
Veilige afvoer van ICT-middelen
Handreiking Veilige afvoer van ICT-middelen Een operationeel kennisproduct ter ondersteuning van de implementatie van de Baseline Informatiebeveiliging Overheid (BIO) Colofon Naam document Handreiking
Jaarrapportage gegevensbescherming
Voorbeeld Jaarrapportage gegevensbescherming Jaarrapportage voor het college van Burgemeester en Wethouders Colofon Naam document FG Jaarrapportage College van Burgemeester en Wethouders Versienummer 1.0
Jaarrapportage gegevensbescherming
Voorbeeld Jaarrapportage gegevensbescherming Jaarrapportage voor de gemeenteraad Colofon Naam document FG Jaarrapportage gemeenteraad Versienummer 1.0 Versiedatum 13-03-2019j Versiebeheer Het beheer van
VERSLAG PIA. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
VERSLAG PIA Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Verslag PIA Versienummer 1.0 Versiedatum April 2014
MODEL VOOR EEN VERWERKERSOVEREENKOMST
MODEL VOOR EEN VERWERKERSOVEREENKOMST Colofon Naam document Model voor een verwerkersovereenkomst. Versienummer 2.3 Versiedatum maart 2017 Versiebeheer Het beheer van dit document berust bij de Informatiebeveiligingsdienst
Handreiking. Standaard Verwerkersovereenkomst Gemeenten
Handreiking Standaard Verwerkersovereenkomst Gemeenten 1 Colofon Naam document Toelichting standaard verwerkersovereenkomst Versienummer 1.00 Versiedatum 01-08-2018 Versiebeheer Het beheer van dit document
TOELICHTING OP GAP-ANALYSE. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
TOELICHTING OP GAP-ANALYSE Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Toelichting op GAP-analyse Versienummer
Factsheet. Verwerkingsverantwoordelijke of verwerker?
Factsheet Verwerkingsverantwoordelijke of verwerker? Versiebeheer Versie Wijzigingen Datum 1.0 Definitieve versie Juni 2018 1.1 Verduidelijking tav on premise software. Januari 2019 Colofon Deze handreiking
Verwerkersovereenkomst uitvoering <naam hoofdovereenkomst>
Verwerkersovereenkomst uitvoering Het college van burgemeester en wethouders van , verder te noemen Verwerkingsverantwoordelijke, hierbij rechtsgeldig vertegenwoordigd
NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR
NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van
Een bestuursmanifest voor informatieveiligheid
Een bestuursmanifest voor informatieveiligheid Het CIP betracht zorgvuldigheid bij het samenstellen van zijn publicaties. Het kan echter voorkomen dat er toch sprake is van omissies of onjuistheden. Het
Geheimhoudingsverklaringen
Handreiking Geheimhoudingsverklaringen Een operationeel kennisproduct ter ondersteuning van de implementatie van de Baseline Informatiebeveiliging Overheid (BIO) Colofon Naam document Handreiking Geheimhoudingsverklaringen
Introductie aanpak BIO
Handreiking Introductie aanpak BIO Hoe implementeren organisaties de BIO en hoe ziet het proces er dan uit? Colofon Naam document Introductie aanpak BIO Versienummer 1.0 Versiedatum 23-1-2019 Versiebeheer
: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
MOBIELE GEGEVENSDRAGERS. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
MOBIELE GEGEVENSDRAGERS Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Mobiele gegevensdragers Versienummer 1.0
Introductie aanpak BIO
Handreiking Introductie aanpak BIO Hoe implementeren gemeenten de BIO en hoe ziet het proces er dan uit? Colofon Naam document Introductie aanpak BIO Versienummer 1.03 Versiedatum April 2019 Versiebeheer
Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
RESPONSIBLE DISCLOSURE. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
RESPONSIBLE DISCLOSURE Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Responsible Disclosure Versienummer 1.0 Versiedatum
Informatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Boels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer
Boels Zanders De kracht van ambitie Privacy Implementatie van de AVG Rens Jan Kramer Rens Jan Kramer Advocaat Intellectuele eigendom, ICT, Media- en Reclamerecht +31 (0)88 30 40 149 +31 (0)6 46 18 67 23
Gemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
HANDREIKINGDATA PROTECTION IMPACT ASSESSMENT (DPIA)
HANDREIKINGDATA PROTECTION IMPACT ASSESSMENT (DPIA) Wanneer moet een DPIA worden uitgevoerd? Een Data Protection Impact Assessment (DPIA, ook wel PIA of GEB genoemd) wordt in twee situaties uitgevoerd:
Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard
Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december
Back-up en recovery gemeente
Handreiking Back-up en recovery gemeente Een operationeel kennisproduct ter ondersteuning van de implementatie van de Baseline Informatiebeveiliging Overheid (BIO) Colofon Naam document Handreiking Back-up
Verklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
De 10 bestuurlijke principes voor informatiebeveiliging
Baseline De 10 bestuurlijke principes voor informatiebeveiliging Behorende bij de Baseline Informatiebeveiliging Overheid (BIO) Colofon Copyright 2019 Vereniging van Nederlandse Gemeenten (VNG). Alle rechten
Bijlage Gegevensverwerking. Artikel 1 - Definities
Bijlage Gegevensverwerking Artikel 1 - Definities De namen en begrippen in deze Bijlage die met een hoofdletter worden geschreven, hebben de hiernavolgende betekenis: 1.1 Persoonsgegevens: alle informatie
Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
Slaan we niet een beetje door? Afspraken met leveranciers en de verwerkersovereenkomst
Slaan we niet een beetje door? Afspraken met leveranciers en de verwerkersovereenkomst Programma Rol IBD bij verwerkersovereenkomsten Verwerkersovereenkomsten, waarom? met wie? waarover? wanneer niet GIBIT
Informatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Hoe operationaliseer ik de BIC?
Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen
ISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten
Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst
BEANTWOORDING SCHRIFTELIJKE VRAGEN. Svr/006/03-11-2014/antwoord. 24 november 2014. Aan de voorzitter van de raad
BEANTWOORDING SCHRIFTELIJKE VRAGEN REGISTRATIENUMMER Datum Aan Onderwerp Svr/006/03-11-2014/antwoord 24 november 2014 Aan de voorzitter van de raad Privacy, Beveiliging en Datakwaliteit bij de decentralisaties.
Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging
Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
BIO-Aanpak. Kees Hintzbergen, Senior adviseur IB IBD. Het beheer van dit document berust bij de Informatiebeveiligingsdienst voor gemeenten (IBD).
BIO-Aanpak Kees Hintzbergen, Senior adviseur IB IBD Het beheer van dit document berust bij de Informatiebeveiligingsdienst voor gemeenten (IBD). Waar gaan we het over hebben Het goede nieuws! Uitgangpunten
staat is om de AVG na te komen.
Vragenlijst nulmeting AVG mét toelichting door Security & Privacy Officer Koos Wijdenes Met onderstaande vragenlijst kunt u een nulmeting uitvoeren voor uw organisatie. De antwoorden geven inzicht in wat
Verwerkersovereenkomst
Copyright 2018, GV Centric Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand of openbaar gemaakt, in enige vorm of op enige wijze, hetzij elektronisch,
Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Patch management Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
Privacy Maturity Scan (PMS)
Privacy Maturity Scan (PMS) Versie 1.0 / Wijzigingsdatum 02-03-2018 Uw vraag Als organisatie wilt u minimaal voldoen aan de wet- en regelgeving en u wilt zich optimaal voorbereiden op de nieuwe Europese
BEWERKERSOVEREENKOMST
BEWERKERSOVEREENKOMST 1. [ORGANISATIE], statutair gevestigd te [PLAATS], kantoor houdende [ADRES], ingeschreven in het handelsregister onder nummer [KVKNR], hierbij vertegenwoordigd door [DHR/MEVR] [NAAM],
Verwerkersovereenkomst Personeelshandboek.nl
Verwerkersovereenkomst Personeelshandboek.nl Versie 1.0 (mei 2018) Personeelshandboek.nl verwerkt onder andere persoonsgegevens voor en in opdracht van de klant omdat de klant een software abonnement bij
VERWERKERSOVEREENKOMST
VERWERKERSOVEREENKOMST Partijen: 1. Basis bedrijfskleding VOF. Gevestigd te Mollerusweg 96, 2031 BZ HAARLEM KvK-nummer: 34220214 hierbij rechtsgeldig vertegenwoordigd door J W H D van der Meij, hierna
Checklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
Stappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG)
WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG) In business for people. Contents 3 Wat is de AVG? 4 Verwerkersovereenkomst 6 Roadmap naar de nieuwe verwerkersovereenkomst
Bijlage 2 Beveiligingsplan. Informatiebeveiliging
Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal
MODEL VOOR EEN VERWERKERSOVEREENKOMST
MODEL VOOR EEN VERWERKERSOVEREENKOMST Colofon Naam document Model voor een verwerkersovereenkomst Versienummer 2.4 Versiedatum september 2017 Versie Het dit document berust bij de Informatiebeveiligingsdienst
Standaard verwerkersovereenkomst
Standaard verwerkersovereenkomst Verwerking van persoonsgegevens: Partijen: Opdrachtgever en opdrachtnemer (Van Arkel Gerechtsdeurwaarders B.V.) tezamen te noemen Partijen. Overwegingen: A. Opdrachtgever
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht
Algemeen privacybeleid gemeente Asten 2018
1 Algemeen privacybeleid gemeente Asten 2018 ALGEMEEN PRIVACYBELEID (AVG) GEMEENTE ASTEN Inhoud 1. Inleiding 3 2. Uitgangspunten 3 3. Rollen en bevoegdheden 4 Bestuur 4 - College van B&W 4 - Gemeenteraad
Stappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Overzicht Informatiebeveiliging Inlichtingenbureau GGK
Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende
Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8
Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer
Anita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015
Anita van Nieuwenborg Teamleider IBD Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Agenda IBD in de praktijk Terugblik Ontwikkelingen Leveranciersmanagement Meldplicht datalekken IBD producten-
Plan 5 6-11 7 - 41-43 76-78
Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale
MODEL VOOR EEN VERWERKERSOVEREENKOMST
MODEL VOOR EEN VERWERKERSOVEREENKOMST Een de producten de operationele variant de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Model voor een verwerkersovereenkomst.
VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.
Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: [email protected] 10 december 2013 1 Kenmerken van Cloud
Informatiebeveiligingsbeleid
Informatiebeveiligingsbeleid 2016-2017 Strategisch beleid Versie 1.0 Datum Januari 2016 Auteur Specialist Informatiebeveiliging Inhoudsopgave 1. Inleiding... 4 1.1 Doel van dit document... 4 1.2 Informatiebeveiliging...
Privacybeleid gemeente Wierden
Privacybeleid gemeente Wierden Privacybeleid gemeente Wierden Binnen de gemeente Wierden wordt veel gewerkt met persoonsgegevens van burgers, medewerkers en (keten)partners. Persoonsgegevens worden voornamelijk
