ISMS (Information Security Management System)
|
|
|
- Johannes ten Wolde
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde partners. Version control : Doc. Ref. : Release Status Date Written by Edited by Approved by NL_1.00 Final 14/12/2013 Frank Souffriau Staff Extranet
2 INHOUDSOPGAVE 1. INLEIDING SCOPE DOELGROEP GEBRUIKSVOORWAARDEN RICHTLIJNEN ALGEMEEN ORGANISATIE VEILIGHEIDSPOLICY SANCTIES EIGENAAR VAN HET DOCUMENT REFERENTIES BIJLAGES LINK MET DE NORM ISO OVERZICHTSTABEL MET MOGELIJKE OPLOSSINGEN VOOR DE UITWISSELING VAN DOCUMENTEN TUSSEN INSTELLINGEN VAN DE SOCIALE ZEKERHEID EN GEAUTORISEERDE PARTNERS... 6 P 2
3 1. Inleiding Het uitwisselen van documenten voor beroepsdoeleinden is onderworpen aan een reeks veiligheidsmaatregelen. Volgens de minimale veiligheidsnormen van de Kruispuntbank van de Sociale Zekerheid dient elke instelling immers de gepaste veiligheidsmaatregelen te treffen om zich te beschermen tegen de risico's die verbonden zijn aan het uitwisselen van professionele documenten, waarbij onder uitwisselen wordt verstaan: Het versturen van documenten aan instellingen van sociale zekerheid en aan geautoriseerde partners Het ontvangen van documenten afkomstig van instellingen van sociale zekerheid en geautoriseerde partners Het raadplegen van de lijst van documenten die uitgewisseld zijn 2. Scope Deze policy omvat de gebruiksvoorwaarden en richtlijnen voor het gebruik van een beveiligde elektronisch doorgeefluik voor het uitwisselen van professionele (elektronische) documenten tussen de verschillende doelgroepen. Deze policy is van toepassing op alle instellingen van sociale zekerheid. Het gebruik van een elektronisch doorgeefluik (waarbij wordt verwezen naar één van de toepassingen vermeld in bijlage 9.2) wordt eerder uitzonderlijk toegestaan en dient niet ter vervanging van de klassieke uitwisselingsstromen via de KSZ. 3. Doelgroep (DG) Deze policy is van toepassing op alle OISZ en hun geautoriseerde partners, zijnde entiteiten die enerzijds identificeerbaar zijn aan de hand van een KBO-nummer en anderzijds deel uitmaken van een hoedanigheid professionals (cfr UAM KSZ). - (DG-1) De onderlinge uitwisseling van documenten tussen actoren uit het primaire netwerk is toegestaan mits er aan de gebruiksvoorwaarden (zie pt. 4) is voldaan. - (DG-2) De onderlinge uitwisseling van documenten tussen actoren uit het primaire netwerk en hun eigen secundaire netwerk zullen case per case worden bekeken (met een mogelijke beperking in tijd). - (DG-3) De onderlinge uitwisseling van documenten tussen actoren uit het primaire netwerk en instellingen (zoals de FOD en gemeenschappen) die niet deel uitmaken van het netwerk van de sociale zekerheid, maar wel verbonden zijn met het extranet (van de sociale zekerheid), is toegestaan mits er aan de gebruiksvoorwaarden (zie pt 4) is voldaan - (DG-4) De onderlinge uitwisseling van documenten tussen actoren van het secundaire netwerk zullen eveneens case per case worden bekeken (met een mogelijke beperking in tijd). - (DG-5) De onderlinge uitwisseling van documenten tussen actoren uit het primaire netwerk en een privéonderneming is toegestaan mits er aan de gebruiksvoorwaarden (zie pt. 4) is voldaan. - (DG-6) De onderlinge uitwisseling van documenten tussen actoren uit het secundaire netwerk en een privé-onderneming zullen "case per case" bekeken worden. - (DG-7) De onderlinge uitwisseling van documenten tussen 2 privé-ondernemingen is niet toegestaan. - (DG-8) De onderlinge uitwisseling van documenten binnen 2 verschillende diensten binnen één en dezelfde entiteit wordt niet ondersteund. M.a.w. het is de verantwoordelijkheid van de entiteit om de uitwisseling van documenten tussen de diensten onderling te organiseren. P 3
4 4. Gebruiksvoorwaarden Alle aanvragen met betrekking tot het gebruik van de toepassing FILEEXCHANGE (ref. overzichtstabel 9.2, p 6) dienen te worden goedgekeurd door de KSZ. Hiervoor dient het formulier Aanvraag van een machtiging voor een documentenuitwisselingsstroom te worden ingevuld en ondertekend. Dit document kan bekomen worden door een te sturen naar [email protected]. De grootte (Mb) van de uit te wisselen bestanden wordt beperkt in overeenstemming met de gebruikte oplossing en zoals aangegeven in tabel 9.2. Er dient gebruik te worden gemaakt van het identificatie- en authenticatiemechanisme eigen aan de gebruikte oplossing zoals aangegeven in tabel 9.2. Indien er gebruik wordt gemaakt van het UAM-systeem onder het beheer van de KSZ, dient men gebruik te maken van de hoedanigheden die deel uitmaken van de categorie professionals. De uitgewisselde documenten worden 3 maanden na de datum van uitwisseling verwijderd. 5. Richtlijnen Hieronder volgen de richtlijnen die in acht moeten worden genomen om de informatieveiligheid te waarborgen bij de uitwisseling van professionele documenten tussen instellingen en geautoriseerde partners. Deze policy is gekoppeld aan de minimale normen en dient effectief door de instelling te worden geformaliseerd. Er dient tevens een bewustzijn te worden gecreëerd bij de eindegebruiker omtrent de risico s verbonden aan het uitwisselen van (gevoelige) professionele documenten. Het is de verantwoordelijkheid van de instellingen van sociale zekerheid om het veiligheidsbeleid aan te passen aan hun specifieke situatie en aan de omvang van de te beveiligen werkingsmiddelen Algemeen 1. Het beleid van de instelling op het vlak van informatieveiligheid blijft onverkort van toepassing in deze context. 2. Deze policy geldt voor alle gebruikers die betrokken zijn bij het uitwisselen van professionele documenten. 3. Het gebruik van de file transfer -oplossing moet beperkt worden tot professionele doeleinden in het kader van de functie die door de gebruiker wordt uitgeoefend. Deze oplossing mag niet voor privédoeleinden worden gebruikt. 4. Het vereiste veiligheidsniveau voor het uitwisselen van documenten zal afhangen van de aard en de gevoeligheid van de gegevens/informatie waartoe potentieel toegang kan worden verkregen. 5. Het veiligheidsniveau van de verwerking en de opslag van de documenten dient steeds evenredig zijn aan de aard en de gevoeligheid van de gegevens. 6. De instelling heeft voldoende garanties dat de geautoriseerde partners over een gelijkaardig beveiligingsniveau beschikken als de instelling. 7. De instelling verbindt zich ertoe om de gebruikers te sensibiliseren omtrent de goede praktijken inzake gebruik en hun verantwoordelijkheden bij het uitwisselen van professionele documenten. 8. De instelling verbindt zich ertoe de privacy van de gebruiker te respecteren. 9. Elke bij de verzending betrokken partij, zowel de bestemmeling/ontvanger als de tussenpersoon of de verzender, moet zo snel mogelijk de gepaste maatregelen nemen bij de verwerking van de opvolgingsberichten. 10. Elke anomalie of lacune in de elektronische verzending van de documenten moet zo spoedig mogelijk worden gemeld aan de betrokken partijen, of ze nu ontvanger, tussenpersoon of verzender zijn. P 4
5 11. De uitwisseling van de professionele documenten, nodig voor de toepassing en de uitvoering binnen de context van de sociale zekerheid, dient beveiligd te worden door middel van een identificatie-, authenticatieen autorisatiesysteem. 12. De gepaste maatregelen dienen te worden genomen indien persoonsgegevens worden opgeslagen op media die de beveiligingsperimeter van de instelling kunnen verlaten Organisatie 1. De bevoegde dienst van de instelling is verantwoordelijk voor de correcte implementatie van de veiligheidspolicy inzake uitwisseling van professionele documenten. 2. De ondersteuning door de instelling betreft enkel de middelen die door de instelling ter beschikking gesteld worden. Deze ondersteuning kan worden uitbesteed. 3. De instelling zal steeds de mogelijkheid hebben om de toegang tot de documenten van de instelling (gegevens aanwezig op de bedrijfssystemen en/of resources) te blokkeren en de gegevens te wissen Veiligheidspolicy 1. Zoals beschreven in de algemene paragraaf 5.1, is het vereiste veiligheidsniveau, afhankelijk van de aard en de gevoeligheid van de documenten. Elke betrokken partij, zowel de bestemmeling/ontvanger als de tussenpersoon of de verzender, moet de gepaste maatregelen nemen bij de uitwisseling van de documenten. 2. De uitwisseling van documenten tussen de instellingen van de sociale zekerheid en hun geautoriseerde partners dient beschermd te worden door adequate beheersmaatregelen. 3. De veiligheidspolicy s binnen de sociale zekerheid dienen te worden gerespecteerd onder meer behorende tot de volgende domeinen, en overeenkomstig de reeks ISO normen: de organisatie van de veiligheid, de classificatie en het beheer van de resources, de fysieke veiligheid en de veiligheid van de omgeving, het operationeel beheer, de logische toegangsveiligheid, de ontwikkeling en het onderhoud van de systemen, het continuïteitsbeheer, de naleving van de policy's. 6. Sancties De niet-naleving van deze policy zal aanleiding geven tot een sanctie volgens de geldende reglementering binnen de instelling. 7. Eigenaar van het document De handhaving, opvolging en herziening van deze policy behoren tot de verantwoordelijkheid van de dienst Informatieveiligheid van de KSZ. 8. Referenties De gebruikte referenties zijn: - de minimale veiligheidsnormen 2011 van de KSZ - de ISO-norm 27002: 2005 P 5
6 9. Bijlages 9.1. Link met de norm ISO Hieronder vermelden we de belangrijkste bepalingen van de norm ISO die verband houden met deze policy ISO-norm 27002:2005 Veiligheidspolicy Organisatie van de informatieveiligheid Beheer van de bedrijfsresources Veiligheidsvereisten ten aanzien van het personeel Operationele veiligheid Logische toegangsbeveiliging Onderhoud en ontwikkeling van informatiesystemen Beheersing van veiligheidsincidenten Beveiliging van de informatie in het kader van de continuïteit van het bedrijf 9.2. Overzichtstabel van de aanbevolen oplossingen voor de uitwisseling van documenten tussen de OISZ en geautoriseerde partners. Naam van de toepassing Doelgroepen (DG) (zie Hoofdstuk 3 van dit document) Secure FTP ISSFTP ELARA FILEEXCHANGE DG-3,DG-4,DG-5 en DG-6 DG-1 en DG-2 DG-3 en DG-2 Protocol SFTP FTP FTP HTTPS DG-2,DG-4,DG-5 en DG-6 Identificatie Publieke / private sleutel + User ID/Password User ID/Password User ID/Password WebApp beveiligd door UserManagement Veiligheidslaag Capaciteit - Kan tot bestanden bevatten (indicatief aantal) - 80 GB - Kan tot bestanden bevatten (indicatief aantal) - 80GB - Kan tot bestanden bevatten (indicatief aantal) - 40GB SLA NEE NEE NEE NEE Doeleinde Uitwisseling van gegevens-bestanden Uitwisseling van gegevens-bestanden Uitwisseling van gegevens-bestanden - 10 MB per verzending Ad hoc uitwisseling van documenten en gegevens P 6
7 P 7
Gebruikerspolicy voor mobiele toestellen
ISMS (Information Security Management System) Gebruikerspolicy voor mobiele toestellen Version control please always check if you are using the latest version. Doc. Ref. :isms.0046. gebruikerspolicy voor
ISMS. (Information Security Management System) Toegang tot het netwerk van de Kruispuntbank via het internet Versie 3.2.
ISMS (Information Security Management System) Gebruik van het internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid in het kader van de verwerking van persoonsgegevens
informatieveiligheidsbeleid (Doc. Ref. : isms.004.hierar. ; Doc. Ref.(BCSS) : V2004.305.hierarch.v5.ivn)
Dit document is eigendom van de Kruispuntbank van de Sociale Zekerheid. De publicatie ervan doet geen enkele afbreuk aan de rechten die de Kruispuntbank van de Sociale Zekerheid ten opzichte van dit document
Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing
ISMS (Information Security Management System) Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing Technisch beleid voor klantinstellingen en eindgebruikers
Gebruikershandleiding User Management Scenario 2
Gebruikershandleiding User Management Scenario 2 Inhoud Stap 1 Aanvraag van de hoedanigheid Beheerder aanvullende pensioenen... 3 Stap 2 Activeren van een hoedanigheid Beheerder aanvullende pensioenen
Handleiding sftp. External Classification 1
Handleiding sftp External Classification 1 1. Introductie sftp, waarover deze handleiding spreekt, is een secure file transfer systeem, ter beschikking gesteld door de Stichting Kankerregister aan haar
Gebruikershandleiding User Management Scenario 4
Gebruikershandleiding User Management Scenario 4 Inhoud Stap 1 Registratie entiteit & aanduiding VTE, aanvraag hoedanigheid Beheerder aanvullende pensioenen, activatie hoedanigheid & aanduiding Lokale
ISMS. Minimale Normen. Versie 2015 (ISO 27002:2013) (Information Security Management System)
ISMS Minimale Normen Versie 2015 (ISO 27002:2013) Opmerking: in dit document zijn de opmerkingen verwerkt van een werkgroep waaraan de volgende personen hebben deelgenomen: de heren Bochart (KSZ), Costrop
Beleidslijn informatieveiligheid en privacy , online communicatie en internet gebruik
Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Email, online communicatie en internet gebruik (BLD ONLINE) INHOUDSOPGAVE 1. INLEIDING... 3 2. EMAIL, ONLINE COMMUNICATIE
Verantwoordelijkheid van de eindgebruiker voor Clean desk en Clear Screen beleid
Information Security Guidelines Versie: 1.20 26 januari 2015 Informatieveiligheid (Policy:2013.0020) Verantwoordelijkheid van de eindgebruiker voor Clean desk en Clear Screen beleid Version control please
Validatieprocedure van de security logs en inproductiestelling van de toepassingen op het socialezekerheidsportaal.
ISMS (Information Security Management System) Validatieprocedure van de security logs en inproductiestelling van de toepassingen op het socialezekerheidsportaal. Version control please always check if
Minimale normen informatieveiligheid en privacy Overzicht
Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy (MNM VIEW) INHOUDSOPGAVE 1. INLEIDING... 3 2. OVERZICHT VAN DE RELATIE TUSSEN DE DOCUMENTEN... 3 BIJLAGE
Minimale normen informatieveiligheid en privacy , online communicatie en internet gebruik
Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy Email, online communicatie en internet gebruik (MNM ONLINE) INHOUDSOPGAVE 1. INLEIDING... 3 2. EMAIL, ONLINE
1 Inleiding en draagwijdte. 2 Toepassingsgebied. Gedragscode - Informatiebeheerders
ISMS (Information Security Management System) Gedragscode voor de informatiebeheerders binnen het netwerk van de sociale zekerheid. (1) Version control please always check if you re using the latest version
Gebruikershandleiding User Management Scenario 5
Gebruikershandleiding User Management Scenario 5 Inhoud Aangiften via batchverwerking: creatie van een technische gebruiker en keuze van een batchkanaal... 3 Wie dient deze stap uit te voeren?... 3 Wat
Beleidslijn informatieveiligheid en privacy Draadloze netwerken
Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Draadloze netwerken (BLD WIREL) INHOUDSOPGAVE 1. INLEIDING... 3 2. VEILIGE DRAADLOZE NETWERKEN... 3 BIJLAGE A: DOCUMENTBEHEER...
HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie
HRM in GDPR Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo 06 feb 2017 Gent V-ICT-OR Vlaamse ICT Organisatie 16 stappen (roadmap) voor de implementatie (Algemene Verordening Gegevensbescherming)
Release Status Date Written by Edited by Approved by NL_1.00 Final 19/03/2014
Versie : 1.00 20 maart 2014 ISMS (Information Security Management System) Veiligheidspolicy met betrekking tot Cloud Computing Version control please always check if you are using the latest version. Doc.
Veiligheidsbeleid Draagbare PC
ISMS (Information Security Management System) 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date Written by Approved by 1.0 Draft
Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)
Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) 1 Algemeen Wat is SFTP? SFTP staat voor SSH File Transfer Protocol of Secure File Transfer Protocol en maakt deel uit van SSH
Thema-audit Informatiebeveiliging bij lokale besturen
Thema-audit Informatiebeveiliging bij lokale besturen I. Audit Vlaanderen Missie Partner van de organisatie... Onafhankelijk Objectief Bekwaam... bij het beheersen van financiële, wettelijke en organisatorische
Methodologie informatieveiligheid en privacy Overzicht
Methodologie informatieveiligheid & privacy : Methodologie informatieveiligheid en privacy (MNM VIEW) INHOUDSOPGAVE 1. INLEIDING... 3 2. OVERZICHT VAN DE RELATIE TUSSEN DE DOCUMENTEN... 3 BIJLAGE A: DOCUMENTBEHEER...
ISMS. Minimale Normen. Versie 2009. (Information Security Management System)
ISMS (Information Security Management System) Minimale Normen Versie 2009 Opmerking: in dit document zijn de opmerkingen verwerkt van een werkgroep met deelname van mevrouw Minnaert (RSVZ), de heren Bouamor
Privacy beleid. Algemeen
Privacy beleid Algemeen In dit Privacy beleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de websites van JaMa Media, zoals Mijnkoopwaar
DB2P. Gebruikershandleiding User Management. Scenario 3
DB2P Gebruikershandleiding User Management Scenario 3 Inhoud Stap 1 Activeren van de hoedanigheid Beheerder aanvullende pensioenen en aanduiden van een Lokale beheerder... 3 Wie dient deze stap uit te
Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument
Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.
Informatieveiligheidsconsulent. 23 sept 2014 Gent
Informatieveiligheidsconsulent 23 sept 2014 Gent Wie zijn ze wat doen ze? VERANTWOORDELIJKHEDEN INFORMATIEVEILIGHEIDSCONSULENTEN Wie moet een informatieveiligheidsconsulent aanstellen? De verplichting
Gebruikershandleiding User Management Scenario 1
Gebruikershandleiding User Management Scenario 1 1 Inhoud Stap 1 Registratie van de entiteit in het User Management en aanduiding van de VTE... 4 Wie dient deze stap uit te voeren?... 4 Wat heeft u nodig?...
B2BE Data Processing Overeenkomst 1. DEFINITIES
B2BE Data Processing Overeenkomst 1. DEFINITIES "Overeenkomst" Deze Overeenkomst beschrijft de voorwaarden waarop de Klant en B2BE ermee instemmen zich aan de Algemene Verordening Gegevensbeschermings
ISMS. Minimale Normen. Versie (Information Security Management System)
ISMS Minimale Normen Versie 2011 Opmerking: in dit document zijn de opmerkingen verwerkt van een werkgroep waaraan de volgende personen hebben deelgenomen: de heren Bochart (KSZ), Costrop (Smals), Noël
Beveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Policy Datasecurity Versie 1.0 10/10/2007
ISMS (Information Security Management System) Policy Datasecurity Version control please always check if you re using the latest version Doc. Ref. : isms.023.datasecurity Release Status Date Written by
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/08/195 ADVIES NR 08/18 VAN 2 DECEMBER 2008 BETREFFENDE DE AANVRAAG VAN DE LANDSBOND DER CHRISTELIJKE MUTUALITEITEN
en alle aan haar gelieerde entiteiten, waaronder maar niet uitsluitend ESJ Accounting &
1. Algemeen In deze privacy voorwaarden wordt verstaan onder: 1.1 Dienstenvoorwaarden: de Dienstenvoorwaarden van Bewerker, die onverkort van toepassing zijn op iedere afspraak tussen Bewerker en Verantwoordelijke
Dataprotectie op school
Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls
Sectoraal comité van het Rijksregister en sectoraal comité van de sociale zekerheid en van de gezondheid
Ziekenhuis....... Sectoraal comité van het Rijksregister en sectoraal comité van de sociale zekerheid en van de gezondheid Sint-Pieterssteenweg 375 1040 BRUSSEL Ref.nr. : Dossier behandeld door :. Tel.:.
BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN
BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN Naam van de organisatie Benaming: Corilus NV Adres: 5032 Gembloux, Rue Camille Hubert 23 Ondernemingsnummer (KBO): 0428.555.896
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/135 ADVIES NR 11/16 VAN 8 NOVEMBER 2011 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA
DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT
DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl
PRIVACY POLICY MENUEZ INTERNATIONAL B.V.
PRIVACY POLICY MENUEZ INTERNATIONAL B.V. Privacy policy Artikel 1 Inleiding 1. MENUEZ exploiteert een systeem (het systeem) ten behoeve van orderopvolging voor de creatie van marketing communicatiemiddelen.
Informatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
VLAAMS AGENTSCHAP VOOR PERSONEN MET EEN HANDICAP
VLAAMS AGENTSCHAP VOOR PERSONEN MET EEN HANDICAP WWW.VAPH.BE Koen Discart, Informatieveiligheidsconsulent okt.- nov. 2014 1 Informatieveiligheid Aan de door het VAPH erkende organisaties Oktober/November
Privacyreglement. Inhoudsopgave. Melius Zorg Privacyreglement
Privacyreglement Inhoudsopgave Artikel 1 Algemene- en begripsbepalingen... 3 Artikel 2 Reikwijdte... 3 Artikel 3 Doel van de verwerking van persoonsgegevens... 4 Artikel 4 Verwerken van persoonsgegevens...
Informatieveiligheid, de praktische aanpak
Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie
Informatieveiligheidscomité Kamer sociale zekerheid en gezondheid
Informatieveiligheidscomité Kamer sociale zekerheid en gezondheid IVC/KSZG/18/256 BERAADSLAGING NR. 18/148 VAN 6 NOVEMBER 2018 MET BETREKKING TOT DE UITWISSELING VAN IDENTIFICATIEGEGEVENS TUSSEN DE FEDERALE
CBPL Commissie voor de bescherming van de persoonlijke levenssfeer Drukpersstraat Brussel Formulier Codering Persoonsgegevens.
CBPL Commissie voor de bescherming van de persoonlijke levenssfeer Drukpersstraat 35 1000 Brussel Formulier Codering Persoonsgegevens Lees dit eerst Noteer Het indienen van een aangifte of van een geheel
Verwerkingsovereenkomst
Verwerkingsovereenkomst versie 1.01 1. Algemeen In deze verwerkersovereenkomst wordt verstaan onder: 1.1 Algemene voorwaarden: de algemene voorwaarden van Ohneuz BV, die onverkort van toepassing zijn op
Check-list informatieveiligheid bij projektontwikkeling
ISMS (Information Security Management System) Check-list informatieveiligheid bij projektontwikkeling Version control please always check if you re using the latest version Doc. Ref. : isms_021_checklist_project_nl_2_00.doc
Interne beheersing: Aan assurance verwante opdrachten Inleiding. Het kwaliteitsonderzoek. Regelgeving. Vragenlijst.
Interne beheersing: Aan assurance verwante opdrachten 2010 Naam vragenlijst: Vertrouwelijk Inleiding In het kader van de Verordening Kwaliteitsonderzoek is het accountantskantoor geselecteerd voor een
Informatie over logging gebruik Suwinet-Inkijk
Inhoudsopgave Inhoudsopgave... 2 1 Inleiding... 3 2 Logging als taak van het BKWI... 3 3 Informeren van gebruikers... 5 4 Rapportage over logging...6 Documenthistorie... 7 Auteur: J.E.Breeman Datum document:
Welke gegevens we verzamelen en waarom we die verzamelen. Hoe we die gegevens gebruiken.
Privacybeleid Gegevens die we ontvangen Duidelijkheid en keuzemogelijkheden Gegevens die we delen Toepassing Handhaving Wijzigingen Laatst aangepast: 10 juli 2013 Doccle hecht veel belang aan het onderhouden
Registratie in het User Management (UMAN) van de Belgische Sociale Zekerheid. Bijzonder formulier DB2P voor buitenlandse entiteiten: registratie UMAN
Registratie in het User Management (UMAN) van de Belgische Sociale Zekerheid Bijzonder formulier DB2P voor buitenlandse entiteiten: registratie UMAN Deze aanvraag betreft: een nieuwe registratie in het
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht
Vragenlijst van de minimale normen: Hulp bij de evaluatie.
ISMS (Information Security Management System) Vragenlijst van de minimale normen: Hulp bij de. Version control please always check if you are using the latest version. Doc. Ref. :v2015.005.vragenlijst
Doel van de opleiding informatieveiligheid
Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,
ISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID
VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID LEEST, VERWERKT, BEWAART, COMMUNICEERT OF ICT INFRASTRUCTUURCOMPONENTEN & DIENSTEN AANLEVERT Benaming:... Naam
Privacy Verklaring Definities Toegang tot Innerview
Privacy Verklaring Dit is de Privacy Verklaring van Pearson Assessment and Information B.V. (hierna te noemen: Pearson of wij ) te Amsterdam (Postbus 78, 1000 AB). In deze verklaring wordt uiteengezet
BEWERKERSOVEREENKOMST
BEWERKERSOVEREENKOMST 1. [ORGANISATIE], statutair gevestigd te [PLAATS], kantoor houdende [ADRES], ingeschreven in het handelsregister onder nummer [KVKNR], hierbij vertegenwoordigd door [DHR/MEVR] [NAAM],
Fysieke beveiliging en beveiliging van de omgeving
ISMS (Information Security Management System) Fysieke beveiliging en beveiliging van de omgeving Checklist 2008 Version control please always check if you re using the latest version Doc. Ref. : isms.034.checklist.phys
