Beleid voor Informatieveiligheid
|
|
|
- Monique de Koning
- 9 jaren geleden
- Aantal bezoeken:
Transcriptie
1 ISMS (Information Security Management System) Beleid voor Informatieveiligheid (Information Security Policy) P 1
2 1 Definitie informatieveiligheid Informatie is een bedrijfsmiddel dat, zoals andere belangrijke bedrijfsmiddelen, een belangrijke waarde vertegenwoordigt en dus op geschikte wijze moet beschermd worden. Informatieveiligheid beschermt informatie tegen een brede waaier van bedreigingen om de continuïteit van de instelling te verzekeren, schade te beperken en maximaal bij te dragen tot de resultaten en opportuniteiten. Informatieveiligheid wordt gekenschetst als het verzekeren van vertrouwelijkheid (confidentiality), integriteit (integrity) en beschikbaarheid (availability) met betrekking tot de informatie. Bijkomend zal de informatieveiligheid middelen aanreiken om vervalste informatie te weerleggen en weerlegging van legitieme informatie onmogelijk te maken. In het KB van 1993 inzake de informatieveiligheid bij de Instellingen van de Sociale Zekerheid wordt informatieveiligheid gedefinieerd als het voorkomen en het vlug en doeltreffend herstellen van schade aan sociale gegevens en van onrechtmatige schendingen van de persoonlijke levenssfeer van de betrokkenen. 2 Doelstelling informatieveiligheid bij de Kruispuntbank van de Sociale Zekerheid De informatieveiligheid binnen de Kruispuntbank van de Sociale Zekerheid beoogt de instandhouding en de goede werking van de activiteiten van de Kruispuntbank van de Sociale Zekerheid, primair gericht op het voorkomen van schade, met het oog op de realisatie van de doelstellingen zoals geformuleerd in haar missie. Meer algemeen heeft ze bovendien als doelstelling het voorkomen van schade die kan worden toegebracht aan de goede werking van de informatiesystemen van de sociale zekerheid enerzijds en aan de persoonlijke levenssfeer van de betrokkenen anderzijds. Immers, de informatisering van de instellingen van Sociale Zekerheid en de toenemende samenwerking biedt enorme verbeteringen op het vlak van effectiviteit en efficiëntie maar tegelijkertijd worden nieuwe risico s gelopen. De afzonderlijke instellingen van Sociale Zekerheid zijn niet langer op zichzelf staande informatieverwerkende eenheden, maar onderdelen van een samenhangende groep. Door de groeiende samenwerkingsverbanden wordt de kans op en omvang van gereflecteerde schade op andere systemen dan waar de basisschade zich voordoet, veel groter. De visie inzake informatieveiligheid en bescherming van de persoonlijke levenssfeer wordt dan ook gemeenschappelijk vastgelegd. Een belangrijke verstoring van de informatieveiligheid bij de Kruispuntbank van de Sociale Zekerheid zal een negatieve impact hebben op de werking van de Sociale Zekerheid. Informatieveiligheid wordt bereikt door de implementatie van een reeks beleidsmaatregelen of controles (hardware en software functies, processen, procedures, organisatie structuren). Deze moeten uitgewerkt worden om de veiligheidsobjectieven van de organisatie in te vullen. Het veiligheidsbeleid moet steunen op een lagenmodel waar verschillende maatregelen complementair zijn. De veiligheid die kan bereikt worden met technische middelen is slechts één van de lagen. Deze middelen moeten aangevuld worden met een doeltreffend managementsysteem en de noodzakelijk processen. Cruciaal voor een goede informatie P 2
3 beveiliging is de deelname vanwege alle medewerkers in het bedrijf. Ook de bijdrage van leveranciers, klanten en bedrijfspartners is belangrijk. Het geïntegreerd systeem om tot een maximale informatie veiligheid te komen is een Information Security Management System (ISMS). De concrete maatregelen om tot een maximale informatieveiligheid te komen noemt men beleidsmaatregelen of controles. 2.1 Wettelijke verplichtingen en minimale veiligheidsnormen In het kader van de informatieveiligheid van de Sociale Zekerheid moet ook aan een aantal wettelijke verplichtingen en minimale normen voldaan worden. Deze bepalingen worden vermeld in bijlage 1 (eventueel aan te passen aan de instelling). 3 Algemene aanpak informatiebeveiliging bij de Kruispuntbank van de Sociale Zekerheid 3.1 Algemene aanpak informatieveiligheid Het ISMS wordt gebaseerd op de ISO norm. In dit kader wordt ernaar gestreefd om een gezond evenwicht te vinden tussen een aantal preventieve maatregelen (voorkomen van beveiligingsincidenten) en correctieve maatregelen (beperken van de negatieve gevolgen van incidenten). P 3
4 De algemene aanpak kan als volgt samengevat worden : 1. Beleid Informatieveiligheid Definitie van de reikwijdte 2. Veiligheidsorganisatie 3. Beveiligingseisen - inventarisatie bedrijfsmiddelen risico analyse 4. Selectie en implementatie controles 5. Planning voor continuïteit 6. Training en opleiding 7. Documentatie en verklaring van toepasselijkheid 8. Toezicht, audit, evaluatie en verbetering 1. Herzie regelmatig het Beleid voor Informatieveiligheid en verspreid dit in de organisatie. De reikwijdte (scope) van het beleid moet vastgelegd worden in termen van organisatie, locatie en bedrijfsmiddelen. 2. Pas de beveiligingsorganisatie aan aan de evoluerende noden met duidelijke toewijzing van verantwoordelijkheden, taken en bevoegdheden. 3. Definieer de beveiligingseisen voor de bedrijfsmiddelen binnen de reikwijdte van het beveiligingsbeleid, voer een inventarisatie uit en een risico analyse. 4. Selecteer en implementeer de veiligheidscontroles om de risico s tegen te gaan. De kosten van beveiligingsmaatregelen moeten in balans zijn zowel met de waarde van het bedrijfsmiddel voor het bedrijf als met de schade die kan ontstaan uit een incident. 5. De continuïteitsplanning richt zich op de voortzetting van de kritieke bedrijfsprocessen. 6. Een opleidingsprogramma wordt voorzien om medewerkers te trainen in de veilige en zorgvuldige omgang met informatie en ICT 1 -systemen. 7. Het ISMS wordt volledig gedocumenteerd en een motivatie wordt gegeven voor de ISMS werkwijze ( Verklaring van toepasselijkheid ). 8. Toezicht op de beveiligingsmaatregelen wordt aangevuld met interne en externe audit. Hieruit worden verbeteringsacties afgeleid. 1 ICT : information and communication technology P 4
5 4 Beleid voor Informatieveiligheid van de Kruispuntbank van de Sociale Zekerheid Inleiding Binnen een ISMS is het Beleid voor Informatieveiligheid een belangrijk basisdocument. Hierin geeft de Directie van de Kruispuntbank van de Sociale Zekerheid de grondbeginselen aan van het informatieveiligheidsbeleid die door elke werknemer van het bedrijf moeten gerespecteerd worden. In de volgende paragrafen worden, zonder op de details in te gaan, de voornaamste beleidsmaatregelen vermeld die kaderen in het ISMS van de Kruispuntbank van de Sociale Zekerheid. Het is dan ook belangrijk dat elke werknemer de inhoud van dit document kent. De verschillende aspecten die vermeld worden in dit document zullen in specifieke beleidsdocumenten ( policies ) gedetailleerd worden. Bij de bescherming van een specifiek bedrijfsmiddel (zie voorgaande paragraaf) zal dit beleid ook gedetailleerd worden in functie van de specifieke bescherming die dit bedrijfsmiddel vereist. Dit document zal periodiek herzien worden, onder andere na evaluatie van het beleid naar aanleiding van belangrijke veiligheidsincidenten, nieuwe kwetsbaarheden of wijzigingen in de organisatorische of technische infrastructuur.( document verantwoordelijke : hoofd van de informatieveiligheidsdienst). Reikwijdte (scope) Het Beleid voor Informatieveiligheid is toepasselijk op alle ontwikkelde, operationeel gebruikte en te ontwikkelen informatiesystemen van alle vestigingen van de Kruispuntbank van de Sociale Zekerheid. Het is toepasselijk op alle personeelsleden van de Kruispuntbank van de Sociale Zekerheid. Het is toepasselijk op externe krachten die tijdelijk of voor onbepaalde duur bij de Kruispuntbank van de Sociale Zekerheid tewerkgesteld zijn (vb. onderaannemers, consultants, leveranciers, ). Aanvullende maatregelen kunnen toepasselijk zijn op personeelsleden die op semi-permanente basis afgevaardigd worden naar andere Instellingen van de Sociale Zekerheid 4.1 Beveiligingsorganisatie Het beleid i.v.m. de beveiligingsorganisatie heeft als doelstelling het beheer van de informatiebeveiliging binnen de organisatie Deze beveiligingsorganisatie wordt gekaderd binnen de structuren zoals bepaald in de wetgeving i.v.m. de informatieveiligheid bij de Instellingen van de Sociale Zekerheid. Hierin speelt de informatieveiligheidsdienst een determinerende rol Het Managementforum voor informatiebeveiliging zorgt voor de sturing van het veiligheidsbeleid : herziening van het beleid, bijstelling van de beveiligingsmaatregelen, opstelling van beveiligingsplannen, de vaststelling van verantwoordelijkheden en het toezicht op veranderende bedreigingen en incidenten. P 5
6 Indien een zulkdanig forum niet bestaat, dient dit opgericht te worden Het incident response team (IRT) heeft de verantwoordelijkheid gepast te reageren op veiligheidsincidenten. Dit team draagt zorg voor het minimaliseren van de schade die wordt veroorzaakt door beveiligingsincidenten en storingen, het monitoren van dergelijke incidenten en het invoeren van verbeteringen op grond van de opgedane ervaringen. Indien een zulkdanig team niet bestaat, dient dit opgericht te worden In dit kader worden de verantwoordelijkheden voor informatiebeveiliging toegewezen Bijzondere aandacht wordt besteed aan de organisatorische aspecten van de samenwerking met derden (bijv. uitbesteding van taken). De veiligheidsaspecten van de samenwerking worden contractueel vastgelegd. Er dient ook gewezen te worden op de verplichting van informatie uitwisseling tussen de organisaties van de Sociale Zekerheid enerzijds en het extranet van de Sociale Zekerheid anderzijds In het kader van de fysieke beveiliging en de beveiliging van de omgeving dienen de informatieveiligheidsdienst en de dienst arbeidsveiligheid nauw met elkaar samen te werken. 4.2 Classificatie en beheer van bedrijfsmiddelen Het beleid i.v.m. classificatie en beheer van de bedrijfsmiddelen heeft als doelstelling het handhaven van een gepaste bescherming van deze bedrijfsmiddelen Rekening wordt gehouden met het feit dat, binnen de context van de Sociale Zekerheid, omgegaan wordt met vertrouwelijke gegevens. De behandeling van deze gegevens is onderworpen aan de wetgeving i.v.m. de persoonlijke levenssfeer met inbegrip van de wetgeving in verband met medische gegevens Overeenkomstig het classificatiesysteem worden de bedrijfsmiddelen gelabeld en worden maatregelen genomen om bedrijfsmiddelen in overeenstemming met hun classificatie te behandelen. 4.3 Medewerkers gerelateerde veiligheid (aan te passen specifieke regels instelling!!) Dit beleid heeft als doelstelling het zo goed mogelijk benutten en op het vereiste niveau houden van de kennis en ervaring van de medewerkers ter bevordering van de beveiliging, alsmede het verminderen van de risico s van al dan niet opzettelijk menselijk handelen Medewerkers moeten zich bewust zijn van de bedreigingen voor en het belang van informatiebeveiliging en moeten daartoe de juiste middelen, kennis en vaardigheden tot hun beschikking hebben Rekening wordt gehouden met het feit dat de medewerkers van de Kruispuntbank van de Sociale Zekerheid in verschillende locaties (gebouwen, werven, ) werken. In deze locaties kunnen specifieke veiligheidsmaatregelen van kracht zijn. 2 Bedrijfsmiddelen bestaan in deze context onder andere uit hardware, software en gegevens. P 6
7 4.3.4 Het personeelsbeleid draagt hiertoe bij, bijvoorbeeld door veiligheidsaspecten op te nemen in functiebeschrijvingen, door geheimhoudingsverklaringen, door opname in het arbeidsreglement of het arbeidscontract van de verantwoordelijkheid van de werknemer op het gebied van informatiebeveiliging, of door het beschrijven van gedragscodes Voor management functies of functies met toegang tot vertrouwelijke gegevens wordt de kandidaat gescreend op gebied van curriculum vitae en gerechtelijk verleden Elke medewerker heeft de plicht beveiligingsrisico s en beveiligingsincidenten te melden Medewerkers worden gewezen op hun verantwoordelijkheid voor het handhaven van een effectieve toegangsbeveiliging, met name met betrekking tot het gebruik van wachtwoorden en beveiliging van gebruikersapparatuur Een bijzonder aandachtspunt, vooral bij helpdesk medewerkers (vb. contact center), zijn de social engineering technieken die als doel hebben door misleiding essentiële informatie (bijv. paswoorden) te weten te komen Medewerkers worden gewezen op de veiligheidsrisico s die elektronische kantoorsystemen met zich meebrengen (vb. computers, mobiele computers, telefoons, mobiele telefoons, , post, voic , postdiensten, fax, ) : deze systemen houden een risico in voor de vertrouwelijkheid van bedrijfsgegevens Het gebruik van ICT bedrijfsmiddelen voor privé-doeleinden moet tot een strikt minimum beperkt blijven. Voorbeelden : De toegang tot het internet mag niet gebruikt worden voor activiteiten die schade (vb. reputatie, goede werking, overtreding wetgeving, ) aan de Instelling kunnen toebrengen. Het zenden van persoonlijk s tijdens de werkuren moet tot een strikt minimum beperkt blijven Medewerkers worden gewezen op hun verantwoordelijkheid bij het gebruik van e- mail: verantwoordelijkheid om de organisatie niet te compromitteren door het verzenden van ongepaste s alertheid bij het openen van s en bijvoegsels Op apparatuur die direct aangesloten wordt op de infrastructuur van de instelling (vb. PCs) mag alleen software geïnstalleerd worden en configuraties ingesteld worden door de door de organisatie aangestelde bevoegde diensten Bij het verlaten van de dienst of bij wijziging van functie inhoud worden toegangsrechten en autorisaties zo vlug mogelijk ingetrokken en wordt fysiek materiaal gerecupereerd De schending van het beveiligingsbeleid en de beveiligingsprocedures van de organisatie wordt middels een formeel proces afgehandeld. 4.4 Fysieke beveiliging en beveiliging van de omgeving Dit beleid heeft als doelstelling P 7
8 het voorkomen van onbevoegde of onnodige fysieke toegang tot informatie en informatiesystemen, dit ter beperking van onbevoegde kennisneming, verminking of diefstal van informatie schade aan of hinderlijke storing van informatiesystemen te voorkomen Rekening moet gehouden worden met de situering (verspreide ligging, integratie van diensten in andere gebouwen, ) van de gebouwen die de Instellingen van de Sociale Zekerheid herbergen, hetgeen ook het risico op onbevoegde toegang verhoogt. 4.5 Operationeel beheer Dit beleid heeft als doelstelling het garanderen van een correcte en veilige bediening en werking van ICT voorzieningen Er moet rekening gehouden worden met het feit dat, naarmate de zichtbaarheid van de elektronische toepassingen van de Sociale Zekerheid toeneemt, ook het risico op aanvallen op het systeem toeneemt Verantwoordelijkheden en procedures worden vastgelegd voor het beheer en bediening van alle ICT voorzieningen voor de controle op alle wijzigingen aan apparatuur, software en procedures voor het behandelen van incidenten In die gevallen waar een veiligheidsrisco bestaat, wordt functiescheiding doorgevoerd om het risico te verminderen ten gevolge van nalatigheid of opzettelijk misbruik van systemen Voorzieningen voor ontwikkeling, test en productie worden gescheiden Voordat ICT voorzieningen de operationele fase ingaan, wordt nagegaan of de eisen (functioneel, beveiliging, ) ten op zichte van deze voorzieningen geïmplementeerd en getest werden Bij uitbesteding van ICT activiteiten naar een extern bedrijf, wordt extra aandacht besteed aan beveiligingsrisico s. De beveiligingsaspecten worden contractueel behandeld Door gepaste capaciteitsplanning en acceptatieprocedures voor nieuwe en gewijzigde ICT systemen wordt het risico van systeemstoringen tot een minimum beperkt. Ook wordt bijzondere aandacht besteed aan het risico op en het vermijden van de gevolgen van Denial of Service (DoS) aanvallen Met het oog op de bescherming van de integriteit van software en informatie, worden maatregelen genomen om kwaadaardige software te voorkomen, ontdekken en de eventuele gevolgen ervan zo veel mogelijk in te perken. Met dit oog worden onder andere waarschuwingen door bevoegde instanties i.v.m. nieuwe bedreigingen opgevolgd en de noodzakelijke maatregelen genomen (o.a. software patches). Speciale aandacht wordt ook besteed aan de risico s van het gebruik van internet en (bijlagen) Volgens de betreffende veiligheidsvoorschriften dienen regelmatig back-ups te worden gemaakt van essentiële informatie en software om de integriteit en de beschikbaarheid van de diensten te handhaven. P 8
9 Speciale aandacht wordt besteed aan het handhaven van de beveiliging van informatie in netwerken (vb. Extranet van de Sociale Zekerheid) en de bescherming van de ondersteunende infrastructuur. Maximale maatregelen worden genomen bij het transport van gevoelige gegevens via openbare netwerken (vb. Internet) Opslagmedia worden beveiligd tegen schade, diefstal en ongeoorloofde toegang Met het oog op de naleving van de wettelijke bepalingen op de bewaring en het gebruik van gearchiveerde gegevens, moet bij elke evolutie van de informatica infrastructuur en het informatiesysteem nagegaan worden of de gearchiveerde gegevens, de opslagmedia en de noodzakelijke applicaties nodig voor hun exploitatie, op elkaar afgestemd blijven Maatregelen worden genomen om te voorkomen dat informatie die wordt uitgewisseld met andere organisaties ( in het bijzonder met organisaties van de Sociale Zekerheid) verloren gaat, gewijzigd of misbruikt wordt Aandacht wordt besteed aan het beschermen van de integriteit van informatie op publiek toegankelijke systemen (zoals webservers) om ongeoorloofde wijzigingen te voorkomen die de reputatie van de Kruispuntbank van de Sociale Zekerheid of één van de organisaties van de Sociale Zekerheid zouden kunnen schaden (vb. web defacement ). 4.6 Logische toegangsbeveiliging De doelstelling van dit beleid is het beheersen van toegang tot informatie en bedrijfsprocessen op grond van zakelijke behoeften en beveiligingseisen Rekening wordt gehouden met het feit dat, binnen de context van de Sociale Zekerheid, omgegaan wordt met vertrouwelijke gegevens en dat de beperking van toegang tot informatie en bedrijfsprocessen van primordiaal belang is Zakelijke eisen voor toegangsbeveiliging worden gedefinieerd en gedocumenteerd Formele procedures worden vastgelegd om alle fases in de levenscyclus van een autorisatie te beheren (invoer, controle, afmelden) De toewijzing en het gebruik van speciale, kritieke bevoegdheden (vb. toegang tot besturingssysteem of database systeem ) worden beperkt en gecontroleerd Wachtwoorden worden beheerd aan de hand van een formeel proces Wachtwoorden worden nooit in onbeveiligde vorm in een systeem opgeslagen Gebruikers worden gewezen op hun verantwoordelijkheid voor het handhaven van een effectieve toegangsbeveiliging, met name met betrekking tot het gebruik van wachtwoorden en beveiliging van gebruikersapparatuur Toegang via netwerken tot interne en externe netwerkdiensten wordt op afdoende manier beschermd. Ook wordt voldoende aandacht besteed aan de beveiliging van technische diagnosepoorten op afstand Specifieke maatregelen worden uitgewerkt voor : de toegangsbeveiliging voor besturingssystemen de toegangsbeveiliging voor toepassingen Toegang tot en gebruik van systemen wordt gemonitord om afwijkingen van het toegangsbeleid of anomalieën te detecteren. P 9
10 Voor het gebruik van mobiele computers en voorzieningen voor telewerken dient een beveiligingsstrategie gedefinieerd te worden in overeenstemming met de risico s verbonden aan deze manier van werken. 4.7 Ontwikkeling en onderhoud van systemen De doelstelling van dit beleid is het borgen dat de gebruikte systemen de vereiste beveiliging bieden gedurende de volledige levenscyclus In de eisen ten aanzien van nieuwe systemen of uitbreidingen van bestaande systemen dienen tevens de beveiligingseisen gespecifieerd te worden. In samenwerking met de informatieveiligheidsdienst wordt hiervoor een procedure opgesteld De ontwikkeling wordt gebaseerd op een proces dat de veiligheidsvereisten oplegt Bijzondere aandacht wordt besteed aan de uitwerking van documentatie bij de ontwikkeling van nieuwe en het onderhoud van bestaande systemen Bij de ontwikkeling van toepassingssystemen dient bijzondere aandacht besteed te worden aan de validatie van invoergegevens, de beveiliging van interne verwerking en de validatie van uitvoergegevens. Audit trails dienen ingebouwd te worden Maximale maatregelen worden genomen om te vermijden dat geheime communicatiekanalen in systemen verborgen worden Bij de ontwikkeling van toepassingssystemen wordt rekening gehouden met gekende zwakke punten op gebied van veiligheid, eigen aan programmeertalen. Het nazicht van software door andere partijen dan de ontwikkelaars is een methode om deze risico s in te perken Het beschermen van de vertrouwelijkheid, de authenticiteit en de integriteit van de informatie steunt op gepaste cryptografische beveiligingsmaatregelen (versleuteling, digitale handtekening, ). Hierbij wordt bijzondere aandacht besteed aan de bescherming van cryptografische sleutels. Waar nodig ondersteunen deze technieken ook de onweerlegbaarheid van de gegevens De integriteit van informaticasystemen wordt gewaarborgd door een goed beheer van de software op operationele systemen en de toegangsbeveiliging voor softwarebibliotheken Formele procedures voor het beheer van wijzigingen worden gebruikt om de kans op verminking van informatiesystemen tot een minimum te beperken. In het bijzonder worden nieuwe versies van besturingssystemen met de nodige omzichtigheid benaderd Veiligheidsmaatregelen worden genomen bij het uitbesteden van software ontwikkeling. Softwarepakketten geleverd door derden dienen zo veel mogelijk ongewijzigd gebruikt te worden De vertrouwelijkheid van testgegevens moet op hetzelfde niveau gegarandeerd worden als operationele gegevens. P 10
11 4.8 Continuïteitsbeheer Het beleid i.v.m. continuïteitsbeheer heeft als doelstelling te kunnen reageren op verstoring van bedrijfsactiviteiten en het beschermen van kritieke bedrijfsprocessen in geval van grootschalige incidenten. Een belangrijke verstoring van de operationele activiteiten van de Kruispuntbank van de Sociale Zekerheid zou een negatieve impact hebben op de werking van de Sociale Zekerheid in België Continuïteitsbeheer is een gedocumenteerd proces dat, gebaseerd op risico analyses, een combinatie van preventieve en correctieve maatregelen bevat Continuïteitsplannen worden ontwikkeld om te waarborgen dat bedrijfsprocessen binnen gestelde tijdslimieten hersteld kunnen worden Deze plannen worden periodiek getest, wat aanleiding moet geven tot regelmatige bijsturing van deze plannen. Indien van toepassing, worden deze plannen getest in nauwe samenwerking met het extranet van de Sociale Zekerheid. 4.9 Naleving De Kruispuntbank van de Sociale Zekerheid zal de wettelijke (bijlage 1) en contractuele beveiligingseisen naleven waaraan de gebruikte informatiesystemen onderworpen zijn De toestand van het niveau van de beveiliging van de informatiesystemen (inclusief de herziening en de opvolging van de procedures) wordt regelmatig geëvalueerd op basis van het desbetreffende beleid. Dit zal gebeuren door interne begeleiding, interne controle, interne audit en/of een externe audit De controle op de toepassing van het ISMS zal mogelijk worden gemaakt met ICT hulpmiddelen die ter beschikking gesteld worden van interne en externe auditeurs. 5 Afkortingen ICT : information and communication technology IRT : incident response team ISMS : Information Security Management System : het geïntegreerde systeem om tot informatiebeveiliging te komen. 6 Referenties 1. ISO/IEC 17799:2000 Information technology -- Code of practice for information security management P 11
12 7 Bijlage 1 : wetgeving in verband met informatieveiligheid Deze wetgeving evolueert regelmatig, gelieve voor de laatste status de site van de KSZ te raadplegen ( Wetgeving specifiek voor de Sociale Zekerheid! Wet van 15 januari 1990 houdende oprichting en organisatie van een Kruispuntbank van de sociale zekerheid! Koninklijk besluit van 12 augustus 1993 houdende de organisatie van de informatieveiligheid bij de instellingen van sociale zekerheid! Belgisch Staatsblad van 21 augustus 1993! Gewijzigd bij het koninklijk besluit van 8 oktober 1998 (Belgisch Staatsblad van 24 december 1998)]! Minimale veiligheidsnormen die moeten nageleefd worden door de Sociale Instellingen met het oog op hun aansluiting op het netwerk van de Kruispuntbank van de Sociale Zekerheid. Telecommunicatiebeveiliging! Wet van 30 juni 1994 ter bescherming van de persoonlijke levenssfeer tegen het afluisteren, kennis nemen en openen van privé communicatie en telecommunicatie Persoonlijke levenssfeer! Wet van 8 december 1992 tot bescherming van de persoonlijke levenssfeer ten opzichte van de verwerking van persoonsgegevens! Wet van 8 augustus 1983 tot regeling van een rijksregister van de natuurlijke personen! Wet van 30 juni 1994 ter bescherming van de persoonlijke levenssfeer tegen het afluisteren, kennis nemen en openen van privé- en telecommunicatie! Wet van 31 maart 1991 betreffende de hervorming van sommige economische overheidsbedrijven! Koninklijk besluit van 4 februari 1997 tot organisatie van de mededeling van sociale gegevens van persoonlijke aard tussen instellingen van sociale zekerheid P 12
13 Informaticafraude! Wet van 28 november 2000 inzake informaticacriminaliteit Bescherming computerprogramma s! Wet van 30 juni 1994 betreffende het auteursrecht en de naburige rechten! Wet van 30 juni 1994 houdende omzetting in Belgisch recht van de Europese richtlijn van 14 mei 1991 betreffende de rechtsbescherming van computerprogramma s Databanken! Wet van 31 augustus 1998 houdende omzetting in Belgisch recht van de Europese richtlijn van 11 maart 1996 betreffende de rechtsbescherming van databanken Elektronische handelscommunicatie! Richtlijn 2001/29/EG Europees Parlement en de Raad 22 mei 2001 betreffende de harmonisatie van bepaalde aspecten van het auteursrecht en naburige rechten in de informatiemaatschappij! Wet van 9 juli 2001 houdende vaststelling van bepaalde regels in verband met het juridisch kader voor elektronische handtekeningen en certificaatdiensten Bescherming van halfgeleider producten! Wet van 10 januari 1990 betreffende de rechtsbescherming van topografieën van halfgeleiderprodukten Sociaal recht CAO nr. 81 tot bescherming van de persoonlijke levenssfeer van de werknemers tegenover de controle op de elektronische online communicatiegegevens Wetgeving van komend recht Wetsontwerp met betrekking tot het statuut van de regulator van de Belgische post en telecommunicatiesector (doc ) P 13
BELEIDSVERKLARING voor INFORMATIEVEILIGHEID binnen de vrije gesubsidieerde Centra voor Leerlingenbegeleiding. (information security policy)
BELEIDSVERKLARING voor INFORMATIEVEILIGHEID binnen de vrije gesubsidieerde Centra voor Leerlingenbegeleiding. (information security policy) 17 december 2008 Beleidsverklaring Informatieveiligheid Vrije
Informatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument
Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.
Doel van de opleiding informatieveiligheid
Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,
ISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid
Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne
Een checklist voor informatiebeveiliging
Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele
Beveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm
Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings
VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
ISMS (Information Security Management System)
ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde
Beleid Informatiebeveiliging InfinitCare
Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie
Hoe operationaliseer ik de BIC?
Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen
: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Verklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
De maatregelen in de komende NEN Beer Franken
De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m
Check-list informatieveiligheid bij projektontwikkeling
ISMS (Information Security Management System) Check-list informatieveiligheid bij projektontwikkeling Version control please always check if you re using the latest version Doc. Ref. : isms_021_checklist_project_nl_2_00.doc
VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord
VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling
NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR
NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van
VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID
VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID LEEST, VERWERKT, BEWAART, COMMUNICEERT OF ICT INFRASTRUCTUURCOMPONENTEN & DIENSTEN AANLEVERT Benaming:... Naam
informatieveiligheidsbeleid (Doc. Ref. : isms.004.hierar. ; Doc. Ref.(BCSS) : V2004.305.hierarch.v5.ivn)
Dit document is eigendom van de Kruispuntbank van de Sociale Zekerheid. De publicatie ervan doet geen enkele afbreuk aan de rechten die de Kruispuntbank van de Sociale Zekerheid ten opzichte van dit document
HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie
HRM in GDPR Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo 06 feb 2017 Gent V-ICT-OR Vlaamse ICT Organisatie 16 stappen (roadmap) voor de implementatie (Algemene Verordening Gegevensbescherming)
Informatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht
Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Checklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING [email protected] +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN
BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN Naam van de organisatie Benaming: Corilus NV Adres: 5032 Gembloux, Rue Camille Hubert 23 Ondernemingsnummer (KBO): 0428.555.896
Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8
Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer
Gemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Informatieveiligheid, de praktische aanpak
Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie
Informatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/08/195 ADVIES NR 08/18 VAN 2 DECEMBER 2008 BETREFFENDE DE AANVRAAG VAN DE LANDSBOND DER CHRISTELIJKE MUTUALITEITEN
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid»
1 Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid» SCSZ/11/049 AANBEVELING NR 11/01 VAN 19 APRIL 2011 BETREFFENDE HET TOEGANGSRECHT VAN DE PATIËNT TOT DE BESTEMMELINGEN
Internationale veiligheidsrichtlijnen Hoofdstuk 6 voor binnentankschepen en terminals. Hoofdstuk 6 BEVEILIGING
Hoofdstuk 6 BEVEILIGING Binnenvaarttankers laden of lossen vaak op faciliteiten waar zeevaarttankers worden behandeld en waar dus de International Ship en Port Facility Security (ISPS) Code van toepassing
Beleidslijn informatieveiligheid en privacy Draadloze netwerken
Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Draadloze netwerken (BLD WIREL) INHOUDSOPGAVE 1. INLEIDING... 3 2. VEILIGE DRAADLOZE NETWERKEN... 3 BIJLAGE A: DOCUMENTBEHEER...
Informatiebeveiligingsbeleid
2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda [email protected] The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting
ISO 27001:2013 Informatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES
Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol
SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden
Informatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Informatiebeveiliging
Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO
In jouw schoenen. Een praktische invulling van informatiebeveiliging
In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij
Thema-audit Informatiebeveiliging bij lokale besturen
Thema-audit Informatiebeveiliging bij lokale besturen I. Audit Vlaanderen Missie Partner van de organisatie... Onafhankelijk Objectief Bekwaam... bij het beheersen van financiële, wettelijke en organisatorische
Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
BIJLAGE 2: BEVEILIGINGSBIJLAGE
BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van
Bijlage 2 Beveiligingsplan. Informatiebeveiliging
Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/159 ADVIES NR 13/66 VAN 2 JULI 2013 BETREFFENDE DE AANVRAAG VAN XERIUS KINDERBIJSLAGFONDS VOOR HET VERKRIJGEN
Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!
Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/135 ADVIES NR 11/16 VAN 8 NOVEMBER 2011 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA
ALGEMENE VOORWAARDEN FEDICT DIENSTEN
ALGEMENE VOORWAARDEN FEDICT DIENSTEN Doel van het document: De algemene voorwaarden voor Fedict diensten bevatten de standaardvoorwaarden voor het gebruik van alle Fedict diensten. Ze worden aangevuld
Overzicht Informatiebeveiliging Inlichtingenbureau GGK
Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende
Dataprotectie op school
Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls
Referentiemaatregelen voor de beveiliging van elke verwerking van persoonsgegevens 1
Referentiemaatregelen voor de beveiliging van elke verwerking van persoonsgegevens 1 Het voorliggend document bevat een lijst met elf actiedomeinen in verband met de informatiebeveiliging waarvoor elke
BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT
BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel
Informatiebeveiligingsplan
Voorwoord Het, de en de vallen elk onder een verschillend bevoegd gezag. Op het niveau van bestuur en intern toezicht is er sprake van een zogeheten personele unie: de directeur-bestuurder van het is tevens
Datalek dichten en voorkomen. 21 april 2017
Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.
Clausules betreffende de verwerking van persoonsgegevens
Clausules betreffende de verwerking van persoonsgegevens 1. Definities 1. "Vertrouwelijkheid": de controle van de toegangsrechten. 2. "Veiligheid": de mogelijkheid tot het afweren van aanvallen als virussen,
CBPL Commissie voor de bescherming van de persoonlijke levenssfeer Drukpersstraat Brussel Formulier Gewone aangifte. Lees dit eerst.
CBPL Commissie voor de bescherming van de persoonlijke levenssfeer Drukpersstraat 35 1000 Brussel Formulier Gewone aangifte Lees dit eerst Noteer Het indienen van een aangifte of van een geheel van aangiften
Minimale normen informatieveiligheid en privacy Overzicht
Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy (MNM VIEW) INHOUDSOPGAVE 1. INLEIDING... 3 2. OVERZICHT VAN DE RELATIE TUSSEN DE DOCUMENTEN... 3 BIJLAGE
Business Continuity Management
Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het
VERWERKERSOVEREENKOMST. tussen INFOGROEN SOFTWARE B.V.
VERWERKERSOVEREENKOMST tussen INFOGROEN SOFTWARE B.V. &. Pagina 1 van 6 ONDERGETEKENDEN: 1. De besloten vennootschap Infogroen Software B.V. statutair gevestigd en kantoorhoudende te (2391 PT) Hazerswoude
Sectoraal comité van het Rijksregister en sectoraal comité van de sociale zekerheid en van de gezondheid
Ziekenhuis....... Sectoraal comité van het Rijksregister en sectoraal comité van de sociale zekerheid en van de gezondheid Sint-Pieterssteenweg 375 1040 BRUSSEL Ref.nr. : Dossier behandeld door :. Tel.:.
Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015
Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging
0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Verwerkersovereenkomst Openworx
Verwerkersovereenkomst Openworx Partijen Openworx, gevestigd te Weert en ingeschreven bij de Kamer van Koophandel onder nummer 14129365, hierna te noemen: Verwerker ; En De klant met wie de Hoofdovereenkomst
BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia
BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia Onderdeel van de Certificatienorm Informatiebeveiliging Uitgave van de Stichting Certificatie Creatieve Industrie (SCCI) Noodzaak Bijlagen behorende
Databeveiliging en Hosting Asperion
Databeveiliging en Hosting Asperion www.asperion.nl [email protected] Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend
CBPL Commissie voor de bescherming van de persoonlijke levenssfeer Drukpersstraat Brussel Formulier Codering Persoonsgegevens.
CBPL Commissie voor de bescherming van de persoonlijke levenssfeer Drukpersstraat 35 1000 Brussel Formulier Codering Persoonsgegevens Lees dit eerst Noteer Het indienen van een aangifte of van een geheel
Beknopt overzicht van bedreigingen en maatregelen
Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om
LIJST VAN CRITERIA DIE VAN TOEPASSING ZIJN VOOR DE VERSCHILLENDE ROLLEN IN DE INTERNATIONALE TOELEVERINGSKETEN
BIJLAGE IV bis (blz. 69) LIJST VAN CRITERIA DIE VAN TOEPASSING ZIJN VOOR DE VERSCHILLENDE ROLLEN IN DE INTERNATIONALE TOELEVERINGSKETEN C = AEO Customs certification S = AEO Security certification F =
Informatiebeveiligingsbeleid
Informatiebeveiligingsbeleid Document nummer ISMS 2 Versie 1.4 Auteur M. Konersmann Goedgekeurd door J. Meijer Datum 30-08-2017 Classificatie Openbaar Versie Datum Reden voor Aangepast door opmaak 1.0
12 AUGUSTUS Koninklijk besluit houdende de organisatie van de informatieveiligheid bij de instellingen van sociale zekerheid.
12 AUGUSTUS 1993. - Koninklijk besluit houdende de organisatie van de informatieveiligheid bij de instellingen van sociale zekerheid. - Bron : SOCIALE VOORZORG Publicatie : 21-08-1993 Inwerkingtreding
Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015
ISO Revisions Nieuw en herzien Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015 Inleiding Dit document maakt een vergelijking tussen ISO 9001:2008 en de Final Draft International
Informatiebeveiligingsbeleid SBG
Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: [email protected] W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding
Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016
Gemeenteraad van 31 maart 2016 Inhoud 1. Inleiding... 3 2. Informatieveiligheidsbeleid... 3 3. Interne organisatie... 3 4. Medewerkers... 3 5. Bedrijfsmiddelen... 3 6. Logische toegangsbeveiliging... 4
Handboek EnergieManagementSysteem
Handboek EnergieManagementSysteem Bedrijfsgegevens: Naam ALFEN bv Adres Hefbrugweg 28 Plaats 1332AP Almere Tel 036 549 3400 website www.alfen.com KvK nr. 3903 7364 Pagina 1 van 6 INHOUDSOPGAVE 1. INLEIDING...
Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager.
Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager 27 november 2013 Workshop Privacy en Security Issues voor de contractmanager
Informatiebeveiligingsbeleid Heemstede
Informatiebeveiligingsbeleid Heemstede Definitieve versie April 2013 Verseonnummer 607112 Inhoudsopgave DEEL 1: BELEIDSKADERS INFORMATIEBEVEILIGING 3 1. Inleiding 3 2. Definities en belang van informatiebeveiliging
Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom
Gemeente 's-hertogenbosch Definitief s-hertogenbosch, 30-10-2015 A. Kieboom 1 Projectidentificatie Projectnaam: Status: Beleid Informatieveiligheid Definitief Documenthistorie Status Datum Versie Auteur(s)
SVHT-IT. Mission statement
SVHT-IT Mission statement Wij leveren oplossingen en diensten aan het MKB op het gebied van ICT, waarbij service, flexibiliteit en een persoonlijke relatie met de klant voorop staan SVHT-IT is een onderneming
ISMS. (Information Security Management System) Toegang tot het netwerk van de Kruispuntbank via het internet Versie 3.2.
ISMS (Information Security Management System) Gebruik van het internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid in het kader van de verwerking van persoonsgegevens
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/187 ADVIES NR 13/77 VAN 3 SEPTEMBER 2013 BETREFFENDE DE AANVRAAG VAN HET RIJKSINSTITUUT VOOR DE SOCIALE
Factsheet Penetratietest Webapplicaties
Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl [email protected]
Informatiebeveiligingsbeleid Drukkerij van der Eems
Informatiebeveiligingsbeleid Drukkerij van der Eems Door : Sjoukje van der Eems Datum : 26-4-2018 Versie : 1 Status : Definitief Algemeen Belang van Informatiebeveiliging De beschikbaarheid, exclusiviteit
Informatieveiligheidscomité Kamer sociale zekerheid en gezondheid
1 Informatieveiligheidscomité Kamer sociale zekerheid en gezondheid IVC/KSZG/19/108 BERAADSLAGING NR. 19/064 VAN 2 APRIL 2019 OVER DE MEDEDELING VAN PERSOONSGEGEVENS DOOR DE RIJKSDIENST VOOR ARBEIDSVOORZIENING
