Voorbeeld Rapportage Diepgaande Risicoanalyse <INFORMATIESYSTEEM>

Maat: px
Weergave met pagina beginnen:

Download "Voorbeeld Rapportage Diepgaande Risicoanalyse <INFORMATIESYSTEEM>"

Transcriptie

1 Voorbeeld Rapportage Diepgaande Risicoanalyse <INFORATIESYSTEE> Datum: Versie:

2 Voorbeeld Rapportage diepgaande Risicoanalyse <INFORATIESYSTEE> Inhoudsopgave 1 Samenvatting Achtergrond Doelstelling Doelgroep Werkwijze Resultaten baselinetoets Resultaten kwetsbaarheidsanalyse Aanbevelingen Leeswijzer 6 2 Baselinetoets Aanpak Werkwijze Bronnen Resultaten baselinetoets Belang van de processen Belang van het informatiesysteem Betrouwbaarheidseisen Conclusies baselinetoets 10 3 Diepgaande risicoanalyse Aanpak Werkwijze Bronnen Resultaten kwetsbaarheidsanalyse Analyseren informatiesysteem Analyse bedreigingen Keuze maatregelen Conclusies diepgaande risicoanalyse 16 4 Bijlage A: Opbouw informatiesysteem <INFORATIESYSTEE> APGOOD 18 5 Bijlage B: resultaten analyse bedreigingen 20 6 Bijlage C: Overzicht maatregelendoelstellingen 29 7 Bijlage E: Detaillering maatregeldoelstellingen 33 Pagina 2 van 37

3 Voorbeeld Rapportage diepgaande Risicoanalyse <INFORATIESYSTEE> Documenthistorie Versie Datum Aanpassing Door Pagina 3 van 37

4 Voorbeeld Rapportage diepgaande Risicoanalyse <INFORATIESYSTEE> 1 Samenvatting 1.1 Achtergrond Van het informatiesysteem <INFORATIESYSTEE> is de classificatie informatiebeveiliging conform de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) beschrijving, de baselinetoets en de diepgaande risicoanalyse uitgevoerd. Deze rapportage beschrijft de resultaten van de diepgaande risicoanalyse van <INFORATIESYSTEE>. 1.2 Doelstelling Breng de belangrijkste risico s ten aanzien van de betrouwbare werking (met betrekking tot informatiebeveiliging) van het informatiesysteem <INFORATIESYSTEE> in kaart en bepaal welke maatregelen genomen moeten worden om deze risico s te ondervangen. 1.3 Doelgroep Deze rapportage is bestemd voor de eigenaar van het informatiesysteem <INFORATIESYSTEE> en voor de eigenaren van de lijnprocessen zoals die in 2.3 benoemd zijn met hun proceseigenaar. 1.4 Werkwijze In de risicoanalyse worden 2 delen onderscheiden, te weten: Deel 1, de baselinetoets. ierin wordt bepaald in welke mate het proces <Proces>afhankelijk is van het informatiesysteem <INFORATIESYSTEE>, daarnaast wordt hier bepaald of de BIG voldoende maatregelen biedt of niet. Deel 2, de diepgaande risicoanalyse. ierin wordt bepaald welke maatregelen (op het niveau van doelstelling) nodig zijn om de vereiste betrouwbaarheid van het informatiesysteem <INFORATIESYSTEE> te realiseren. De uitwerking is op basis van een Quickscan methodiek uitgevoerd. Er is bij de behandeling van de vragen gewerkt met een timebox. 1.5 Resultaten baselinetoets De belangrijkste bevindingen van de baselinetoets zijn: De processen <PROCES> en <PROCES> zijn in hoge mate afhankelijk van de beschikbaarheid van gegevens uit het informatiesysteem <INFORATIESYSTEE>. De eis aan de beschikbaarheid is in de afgelopen jaren toegenomen omdat in het bijzonder het <AFDELING> structureel in de publieke belangstelling staat. et tijdig kunnen beschikken over juiste informatie is essentieel bij het vermijden van reputatie, imago of zelfs politieke schade. Uitval gedurende openingstijden is daarom nauwelijks aanvaardbaar; De integriteit van de gegevens die via <INFORATIESYSTEE> beschikbaar worden gesteld is zwaarwegend voor de processen <PROCES> en <PROCES>. Binnen de processen <PROCES> en <PROCES> wordt blind gevaren op de inhoudelijke gegevens in <INFORATIESYSTEE>. Dit blind varen betekent niet dat men extreem afhankelijk is van de correctheid van gegevens en werking van <INFORATIESYSTEE>. et informatiesysteem <INFORATIESYSTEE> bevat in beperkte mate vertrouwelijke informatie. Voor de gegevens afkomstig van het <EXTERNE PARTIJ>, bepaalde financiële gegevens en het <GEGEVENS> geldt de classificatie afgeschermd. Pagina 4 van 37

5 Voorbeeld Rapportage diepgaande Risicoanalyse <INFORATIESYSTEE> Uit een privacy onderzoek door een externe partij is naar voren gekomen dat in/met <INFORATIESYSTEE> persoonsgegevens worden verwerkt waarvan een melding moet worden gedaan. Zie hoofdstuk 2 voor een volledig overzicht van de resultaten van de baselinetoets. 1.6 Resultaten kwetsbaarheidsanalyse De belangrijkste bevindingen van de diepgaande risicoanalyse zijn: De drie belangrijkste gevolgen van niet of niet correct functioneren van <INFORATIESYSTEE> hebben betrekking op: 1. Tijdverlies, extra werk: waarbij de aard van het werk in processen zoals <PROCES> en <PROCES> het ondoenlijk maakt om snel extra capaciteit in te zetten. 2. Juridische gevolgen: wanneer contracten worden gebaseerd op onjuiste gegevens. Bij <PROCES> kunnen bijvoorbeeld schadeclaims ontstaan wanneer een foutieve <GEGEVENS> wordt gehanteerd. 3. Imagoverlies, reputatieschade en eventuele politieke gevolgen: omdat vooral <PROCES> en <PROCES> in de publieke belangstelling staan. De drie belangrijkste bedreigingen voor het niet of niet correct functioneren van <INFORATIESYSTEE> zijn: 1. Onopzettelijk foutief handelen door functioneel beheer en X-medewerkers. 2. Onvoldoende beveiliging van gegevens op specifieke plekken: PC van X, thuiswerkplek et cetera. 3. Diensten worden niet correct geleverd, bijvoorbeeld door onvoldoende duidelijke afspraken, slecht opgeleid personeel, onvoldoende capaciteit, personeel dat aan de veiligheidseisen voldoet, geen functiescheiding, te hoge autorisaties. De drie belangrijkste maatregelen (op het niveau van een doelstelling) die (in aanvulling op de baseline) aanwezig moeten zijn voor het betrouwbaar functioneren van <INFORATIESYSTEE> zijn: 1. Zorg ervoor dat de medewerkers van functioneel beheer en de X- medewerkers optimaal worden ondersteund in hun werk en daarmee deze werkzaamheden betrouwbaar kunnen uitvoeren. Dit betreft onder meer voldoende beschikbaarheid en training, adequaat beheer van de programmatuur (scripts) en documentatie evenals duidelijke afspraken voor ontwikkeling, gebruik, testen et cetera. 2. Zorg ervoor dat alleen geautoriseerde personen toegang hebben tot de gegevens in <INFORATIESYSTEE> en in het bijzonder tot de vertrouwelijke gegevens. Dit betreft zowel de beveiliging van de speciale werkplekken, de juiste beveiliging bij thuiswerken als de juiste inrichting en het gebruik van de middelen voor toegangsbeveiliging voor gebruikers en beheerders (OS, DB, programmatuur). 3. Zorg voor goede afspraken met leveranciers die aansluiten op de eisen vanuit <INFORATIESYSTEE>. Dit betreft onder meer afspraken over eisen die aan medewerkers worden gesteld met betrekking tot de omgang met gegevens, eisen aan de beveiliging van fysieke opslag en transport van gegevens, rapportage over de wijze waarop wordt omgegaan met het beheer van <INFORATIESYSTEE>, de (remote) toegang tot <INFORATIESYSTEE>, de omgang met productiegegevens et cetera. Zorg daarnaast voor controle van de diensten die door leveranciers worden geleverd om de aanwezigheid en juiste werking van beveiligingsmaatregelen garanderen. Zie hoofdstuk 3 voor een volledig overzicht van de resultaten van de diepgaande risicoanalyse. Pagina 5 van 37

6 Voorbeeld Rapportage diepgaande Risicoanalyse <INFORATIESYSTEE> 1.7 Aanbevelingen Op basis van de risicoanalyse worden de hierna beschreven vervolgstappen geadviseerd. et is de verantwoordelijkheid van de proceseigenaren in samenwerking met de systeemeigenaar van <INFORATIESYSTEE> om (in overleg met de beveiligingscoördinator van <ORGANISATIE>) zorg te dragen voor de juiste afhandeling van deze aanbevelingen. Beveiligingsconcept De beveiliging van <INFORATIESYSTEE> is bij de realisatie opgebouwd op basis van heldere eisen en conform een uitgedacht beveiligingsconcept. Inmiddels zijn nieuwe inzichten gekomen en veranderingen in de infrastructuur aangebracht die van invloed zijn op de totale beveiliging van beveiliging van <INFORATIESYSTEE>. Dit betreft onder meer: et is vastgesteld dat in <INFORATIESYSTEE> persoonsgegevens worden verwerkt welke een dusdanig vertrouwensniveau hebben, dat melding van de verwerking moet worden gemaakt; De eisen aan de beschikbaarheid van <INFORATIESYSTEE> zijn toegenomen, onder meer omdat het ondersteunende proces <PROCES> structureel in de publieke belangstelling staat; Resultaat hiervan is dat het onduidelijk is hoe de huidige inrichting zich verhoudt tot het originele beveiligingsconcept en of de beveiliging daarmee voldoende is gewaarborgd. Geadviseerd wordt om de beveiliging van <INFORATIESYSTEE> op architectuur niveau nader te onderzoeken. Vervolgstappen op de analyse 1. Detaillering maatregelen Detailleer de, in deze rapportage beschreven, maatregeldoelstellingen (zie bijlage D) naar concrete maatregelen, zodanig dat invulling wordt gegeven aan de boogde doelstellingen. iervoor is de systeemeigenaar verantwoordelijk en kan de informatiebeveiligingscoördinator ondersteuning leveren. aak gebruik van de voorbeeldmaatregelen die zijn benoemd. 2. Invoering van maatregelen Overleg per detailmaatregel met de informatiebeveiligingscoördinator van <ORGANISATIE>A over de implementatiewijze. Bepaalde maatregelen zijn specifiek voor <INFORATIESYSTEE> terwijl anderen organisatiebreed zullen moeten worden opgepakt. Beschrijf per detailmaatregel wat de invulling en vindplaats ervan is, aan de hand waarvan de invoering (bestaan en werking) kan worden vastgesteld. 3. Borging maatregelen Zorg voor een proces waarmee de borging van de maatregelen wordt gegarandeerd. In dit proces moet periodiek op de aanwezigheid (het bestaan ) en de juiste werking (de werking ) van de maatregelen worden getoetst alsmede worden ingespeeld in veranderingen in de (technische) omgeving en/of het gebruik van <INFORATIESYSTEE>. 1.8 Leeswijzer In hoofdstuk 2 zijn de opzet en de resultaten van de baselinetoets beschreven. Dit betreft onder meer de karakteristieken van het proces en het informatiesysteem evenals de eisen die de processen stellen aan de betrouwbaarheid van het informatiesysteem <INFORATIESYSTEE>. In hoofdstuk 3 zijn de opzet en de resultaten van de diepgaande risicoanalyse beschreven. Dit betreft onder meer de gevolgen van het niet functioneren van <INFORATIESYSTEE>, de belangrijkste dreigingen die hier aanleiding voor kunnen zijn en tenslotte welke maatregelen (op het niveau van doelstelling) genomen kunnen worden om deze te mitigeren. De bijlagen A t/m E bevatten de detailresultaten. Pagina 6 van 37

7 Voorbeeld Rapportage diepgaande Risicoanalyse <INFORATIESYSTEE> 2 Baselinetoets Dit hoofdstuk beschrijft de opzet, aanpak en resultaten van de afhankelijkheidsanalyse. 2.1 Aanpak Voor het bepalen van de eisen vanuit de processen die een relatie hebben met het informatiesysteem <INFORATIESYSTEE> is een baselinetoets uitgevoerd. Op basis van inzicht in deze processen en het informatiesysteem is bepaald welke eisen worden gesteld aan het informatiesysteem. Omdat de analyse meerdere processen omvat zijn de meest zwaarwegende afhankelijkheden en de meest zwaarwegende betrouwbaarheidseisen bepalend voor de verdere analyse. De baselinetoets bestaat uit de volgende stappen: Analyse processen In kaart brengen van de eisen die vanuit de omgeving (afnemers, leveranciers, wet- en regelgeving) worden gesteld aan de processen. De meest zwaarwegende afhankelijkheden bepalen de focus van het vervolgonderzoek. De processen waaraan de belangrijkste eisen worden gesteld zijn bepalend voor de betrouwbaarheidseisen die aan <INFORATIESYSTEE> worden gesteld. Bepalen betrouwbaarheidseisen Formuleren van de eisen die vanuit het de betrokken processen worden gesteld aan het informatiesysteem <INFORATIESYSTEE>. De meest zwaarwegende betrouwbaarheidseisen bepalen de diepgang van de kwetsbaarheidsanalyse. et andere woorden, de hoogste eis bepaalt hoe er naar de kwetsbaarheden van <INFORATIESYSTEE> zal worden gekeken. 2.2 Werkwijze Onderstaande figuur beschrijft de stappen van de baselinetoets. Pagina 7 van 37

8 Voorbeeld Rapportage diepgaande Risicoanalyse <INFORATIESYSTEE> (BIV-P staat voor: Beschikbaarheid, Integriteit, Vertrouwelijkheid en Privacy-eisen, zie de baselinetoets) 2.3 Bronnen De processen die een relatie hebben met <INFORATIESYSTEE> zijn: <PROCES 1> - PROCESEIGENAAR <PROCES 2> - PROCESEIGENAAR et de eigenaren van de processen heeft een interview plaatsgevonden op <DATU. Aanwezigen daarbij waren: Zie vetgedrukte namen hierboven <NAA>, coördinator informatiebeveiliging & privacy <ORGANISATIE> <NAA>, analist informatiebeveiliging <NAA>, analist informatiebeveiliging De volgende documenten zijn als uitgangspunt voor de analyses gebruikt: <DOCUENT1> <DOCUENT2> 2.4 Resultaten baselinetoets Belang van de processen De onderstaande tabel benoemt de processen die gebruik maken van <INFORATIESYSTEE>. Per proces is aangegeven welk belang dit heeft voor de <ORGANISATIE>. Proces <PROCES1> <PROCES2> Classificatie Onderbouwing Kritisch Strategisch (1 op schaal van 5) Kritisch Strategisch (1 op schaal van 5) XXX YYY De verschillende betrokken processen gebruiken over het algemeen specifieke systemen voor de ondersteuning van het eigen proces Belang van het informatiesysteem De onderstaande tabel geeft aan welk belang <INFORATIESYSTEE> heeft voor de werking van de in de linkerkolom benoemde processen. Belang van <INFORATIESYSTEE> voor Classificatie Onderbouwing Pagina 8 van 37

9 Voorbeeld Rapportage diepgaande Risicoanalyse <INFORATIESYSTEE> PROCES1 Vitaal XXX PROCES2 Vitaal YYY <INFORATIESYSTEE> is een leverancier van gegevens voor een aantal bedrijfsprocessen van <ORGANISATIE>. et onderstaande schema geeft een overzicht van de relaties tussen de relevante processen, systemen en <INFORATIESYSTEE>. <SCEA> De informatiesystemen <INFORATIESYSTEE> dragen indirect/direct bij aan de gemeentetaak <gemeentetaak> Betrouwbaarheidseisen De onderstaande tabel bevat de eisen die vanuit de processen worden gesteld aan de betrouwbaarheid van <INFORATIESYSTEE>. Deze eisen zijn gebaseerd op de eisen die per proces worden gesteld aan de verschillende gegevensgroepen die binnen <INFORATIESYSTEE> bestaan. Per proces zijn deze eisen vertaald naar een totaal per betrouwbaarheidsaspect (beschikbaarheid, integriteit en vertrouwelijkheid). In de tabel zijn daarvan steeds de hoogste waarde en het gemiddelde (tussen haakjes) weergegeven. Nr. Eis aan <INFORATIESYSTE E> vanuit Beschikbaarh eid Integriteit Vertrouwelijkh eid 1. PROCES1 <waarde uit baselinetoets> 2. PROCES2 <waarde uit baselinetoets> <waarde uit baselinetoet s> <waarde uit baselinetoet s> <waarde uit baselinetoets> <waarde uit baselinetoets> Op basis van de bovenstaande tabel wordt geconcludeerd dat vooral aan de beschikbaarheid en integriteit van <INFORATIESYSTEE> hoge eisen worden gesteld (X op schaal van 4) en dat vertrouwelijkheid minder belangrijk is (Y op schaal van 4). De onderstaande tabel beschrijft de samenvatting van de eisen die de processen stellen aan het informatiesysteem <INFORATIESYSTEE>. Pagina 9 van 37

10 Voorbeeld Rapportage diepgaande Risicoanalyse <INFORATIESYSTEE> Parameter/ Classificatie Beschikbaarheid Belangrijk (wezenlijk; <X> op een schaal van 4) Continuïteit Veel schade na <X> dagen niet beschikbaar voor wat betreft bedrijfsvoering Veel schade na <X> dag in het geval van transport van belangrijke stukken Integriteit Belangrijk (Detecteerbaar; <X> op een schaal van 4) Vertrouwelijkheid Wenselijk (afgeschermd; <X> op een schaal van 4) Privacy eldingplichtig Onderbouwing XXX YYY ZZZ XXX YYY <er zijn XX vragen op een drie gescoord bij de privacyvragen, er is een PIA nodig. 2.5 Conclusies baselinetoets De belangrijkste bevindingen van de baselinetoets zijn: De processen <PROCES> en <PROCES> zijn in hoge mate afhankelijk van de beschikbaarheid van gegevens uit het informatiesysteem <INFORATIESYSTEE>. De eis aan de beschikbaarheid is in de afgelopen jaren toegenomen omdat in het bijzonder het <ORGANISATIE> structureel in de publieke belangstelling staat. et tijdig kunnen beschikken over juiste informatie is essentieel bij het vermijden van reputatie, of imago of zelfs politieke schade. Uitval gedurende openingstijden is daarom nauwelijks aanvaardbaar; Voor de gegevensverzameling van <INFORATIESYSTEE> is <INFORATIESYSTEE> zelf niet de enige en definitieve bron. De beschikbaarheid van deze gegevens is belangrijk in de zin van hoe minder <INFORATIESYSTEE> achterloopt op basisregistraties, hoe beter het is, de gegevens moeten zo actueel als mogelijk zijn. De integriteit van de gegevens die via <INFORATIESYSTEE> beschikbaar worden gesteld is zwaarwegend voor de processen <PROCES> en <PROCES>. Binnen de processen <PROCES> wordt blind gevaren op de inhoudelijke Pagina 10 van 37

11 Voorbeeld Rapportage diepgaande Risicoanalyse <INFORATIESYSTEE> gegevens in <INFORATIESYSTEE>. Dit blind varen betekent niet dat men extreem afhankelijk is van de correctheid van gegevens en werking van <INFORATIESYSTEE>. et informatiesysteem <INFORATIESYSTEE> bevat in beperkte mate vertrouwelijke informatie. Voor de gegevens afkomstig van <BASISREGISTRATIE YYY>, bepaalde financiële gegevens en het <GEGEVENS> geldt de classificatie afgeschermd. Openbaarmaking hiervan kan de privacy van burgers aantasten. Dit geldt voor de <BASISREGISTRATIE YYY GEGEVENS> wanneer deze in bulk worden behandeld, de financiële gegevens aangaande de XXX die door middel van een batch uit XXX worden opgehaald. Voor het <GEGEVENS> geldt dat deze gegevens conform de leveringscontracten niet mogen worden doorgeleverd c.q. gepubliceerd. Uit een privacyonderzoek door een externe partij op datum <XX> is naar voren gekomen dat in/met <INFORATIESYSTEE> persoonsgegevens worden verwerkt waarvan een melding moet worden gedaan aan het College bescherming persoonsgegevens (CBP) of de functionaris gegevensbescherming binnen de gemeente. Pagina 11 van 37

12 Voorbeeld Rapportage diepgaande Risicoanalyse <INFORATIESYSTEE> 3 Diepgaande risicoanalyse In de baselinetoets is vastgesteld dat een aantal processen die door <INFORATIESYSTEE> worden gevoed van strategisch tot kritisch strategisch belang zijn voor de organisatie, en dat de beschikbaarheid en integriteit van <INFORATIESYSTEE> van groot belang zijn (classificatie belangrijk) voor deze processen. Dit is (conform de aanpak voor de baselinetoets informatiebeveiliging) aanleiding om de diepgaande risicoanalyse uit te voeren. Dit hoofdstuk beschrijft de opzet, de aanpak en de resultaten van de diepgaande risicoanalyse. 3.1 Aanpak Voor het bepalen van de beveiligingsmaatregelen wordt een diepgaande risicoanalyse uitgevoerd. ierin wordt op basis van de risico s bepaald welke maatregelen genomen moeten worden voor de realisatie van een adequate beveiliging van het informatiesysteem. Deze diepgaande risicoanalyse bestaat uit de volgende stappen: Analyse Informatiesysteem In kaart brengen van het informatiesysteem. ierbij worden de componenten van het informatiesysteem: ens, Apparatuur, Programmatuur, Gegevens, Organisatie, Omgeving en Diensten in kaart gebracht. Bedreigingenanalyse Bepalen van de relevante bedreigingen waardoor verlies aan beschikbaarheid, integriteit of vertrouwelijkheid kan ontstaan. De basis voor deze analyse is een bespreking met de systeemeigenaar. Bepalen maatregelen Formuleren maatregelen op het niveau van doelstellingen, op basis van de eisen en relevante bedreigingen. 3.2 Werkwijze De onderstaande figuur beschrijft de stappen van de diepgaande risicoanalyse. De laatste stap (7. Opstellen plan) behoort niet tot het bereik van de diepgaande risicoanalyse. Pagina 12 van 37

13 Voorbeeld Rapportage diepgaande Risicoanalyse <INFORATIESYSTEE> 3.3 Bronnen et de eigenaren van de relevante processen, en met de systeemeigenaar van <INFORATIESYSTEE> heeft een interview plaatsgevonden op <DATU> om de gevolgen van het niet of niet goed werken van <INFORATIESYSTEE> nader te bepalen. Aanwezigen: <NAA>, ICT-projectmanager & GGG-adviseur en grondlegger van de applicatie, namens de systeemeigenaar <NAA>, coördinator informatiebeveiliging & privacy <ORGANISATIE> <NAA>, analist informatiebeveiliging <NAA>. analist informatiebeveiliging Afgesproken is dat de resultaten van de gesprekken aangaande deze processen representatief zijn voor <INFORATIESYSTEE> en de gevolgen derhalve niet met de andere proceseigenaren zullen worden besproken. In gesprekken met de systeemeigenaar zijn de bedreigingen voor het functioneren van <INFORATIESYSTEE> in kaart gebracht en de benodigde maatregelen besproken. <DATU < DEELNEERS> 3.4 Resultaten kwetsbaarheidsanalyse Analyseren informatiesysteem De onderdelen van <INFORATIESYSTEE> zijn beschreven in Bijlage A: Opbouw informatiesysteem <INFORATIESYSTEE> APGOOD. Pagina 13 van 37

14 Voorbeeld Rapportage diepgaande Risicoanalyse <INFORATIESYSTEE> Analyse bedreigingen Op basis van afstemming met de systeemeigenaar zijn de bedreigingen geanalyseerd. De resultaten hiervan zijn beschreven in Bijlage B: resultaten analyse bedreigingen. De meest prominente bedreigingen die hierbij zijn vastgesteld betreffen: eest prominente bedreigingen met betrekking tot <INFORATIESYSTEE> Onopzettelijk foutief handelen door functioneel beheer en X-medewerkers Geen goede afspraken met leverancier op het gebied van levering/betrouwbaarheid programmatuur Verlies van gegevens die geleverd/ontvangen worden door gebruik mobiele gegevensdragers Vertrouwelijke gegevens op verkeerde plek wegens onjuiste werking scripts Fouten in basisgegevens wegens onjuist werken inleesscripts Onvoldoende controle op vernietiging van gegevens Onvoldoende beveiliging van PC waarop veel gegevens van <INFORATIESYSTEE> staan (XXX) Onvoldoende beveiliging bij gebruik van <INFORATIESYSTEE> op thuiswerkplek (tevens XXX) Diensten worden niet conform afspraak geleverd door slecht opgeleid personeel Diensten worden niet conform afspraak geleverd door personeelsverloop Diensten worden niet conform afspraak geleverd door onvoldoende capaciteit voor beheer c.q. oplossen van bugs Diensten worden niet conform afspraak geleverd omdat personeel niet aan de veiligheidseisen voldoet Diensten worden niet conform afspraak geleverd wegens slordigheden in de uitvoering van het beheer Diensten worden niet conform afspraak geleverd wegens onjuiste inrichting veiligheid: geen functiescheiding, te hoge autorisaties et cetera Keuze maatregelen Als laatste stap is vastgesteld welke maatregeldoelstellingen van toepassing zijn. In bijlage C: overzicht maatregeldoelstellingen en bijlage E: maatregeldoelstellingen zijn de meest relevante maatregeldoelstellingen opgenomen die van toepassing zijn op het informatiesysteem <INFORATIESYSTEE>. Bijlage C geeft de samenhang weer tussen bedreigingen, opbouw van het informatiesysteem en het raamwerk voor informatiebeveiliging (BIG en/of ISO 27002). <ORGANISATIE> heeft de BIG geïmplementeerd. De tabel met maatregeldoelstellingen in de bijlage richt zich daarom op de dominante en aanvullende (ten opzichte van de BIG) maatregeldoelstellingen die voortkomen uit deze diepgaande risicoanalyse. De benoemde voorbeeldmaatregelen zijn mogelijke oplossingen. et is aan <ORGANISATIE> om een passende set van maatregelen per maatregeldoelstelling te selecteren. De meest belangrijke maatregeldoelstellingen, waar expliciete aandacht aan moet worden besteed, zijn opgenomen in de onderstaande tabel. eest prominente maatregeldoelstellingen voor <INFORATIESYSTEE> IB-beleid en -plan Zorg ervoor dat goede afspraken met leveranciers worden gemaakt die aansluiten op de eisen vanuit <INFORATIESYSTEE>. Pagina 14 van 37

15 Voorbeeld Rapportage diepgaande Risicoanalyse <INFORATIESYSTEE> Organisatie van IB Zorg voor een proces van continue aandacht voor informatiebeveiliging ten aanzien van <INFORATIESYSTEE>. Verantwoordelijkheid ligt bij de systeemeigenaar omdat het een basisregistratie is. Classificatie en beheer van informatie en bedrijfsmiddelen Personele beveiligingseisen/bewustwording Zorg ervoor dat bij de leveranciers duidelijk is wat de classificatie is van de (gevoelige) gegevens is waarmee wordt gewerkt en de eisen die aan de beschikbaarheid en integriteit worden gesteld. Denk aan vastlegging in SLA's. Zorg ervoor dat de XXX medewerkers en functioneel beheerders voldoende beschikbaar en getraind zijn om de werkzaamheden betrouwbaar uit te voeren. Zorg ervoor dat voor alle gebruikers duidelijk is hoe met de gegevens moet worden omgegaan (awareness), zeker wanneer gebruik wordt gemaakt van thuisapparatuur. aak afspraken met de leveranciers over eisen die aan medewerkers worden gesteld met betrekking tot de omgang met gegevens in <INFORATIESYSTEE>. Denk aan awareness en waar nodig/mogelijk geheimhoudingsverklaring. Fysieke beveiliging aak goede afspraken over de fysieke beveiliging van werkplekken binnen <ORGANISATIE> waar bulk gegevens vanuit <INFORATIESYSTEE> zijn opgeslagen. Denk aan XXX. Stel eisen aan leveranciers over het niveau waarop fysieke opslag en transport van gegevens zijn beveiligd. Beheer van communicatie- en bedieningsprocessen <ORGANISATIE>-medewerkers kunnen ook vanuit thuis gebruik maken van <INFORATIESYSTEE>. Neem maatregelen om te voorkomen dat gebruikers vanuit de thuissituatie vertrouwelijke gegevens kunnen lekken. aak afspraken over het gewenste inzicht (rapportage/logging) in de wijze waarop door de leveranciers wordt omgegaan met het beheer van <INFORATIESYSTEE> en in het bijzonder de omgang met gegevens. Logische toegangsbeveiliging Zorg ervoor dat alleen geautoriseerde personen toegang hebben tot de gegevens in <INFORATIESYSTEE> en in het bijzonder tot de vertrouwelijke gegevens. aak afspraken over de (remote) toegang tot <INFORATIESYSTEE> door beheerders, ontwikkelaars et cetera. Pagina 15 van 37

16 Voorbeeld Rapportage diepgaande Risicoanalyse <INFORATIESYSTEE> Ontwikkeling en onderhoud van systemen Zorg voor adequaat beheer van de programmatuur (scripts) die bij <ORGANISATIE> zelf in beheer zijn. Denk aan documentatie, afspraken voor ontwikkeling en gebruik, testen et cetera. Zorg ervoor dat de invulling en instandhouding van beveiligingsmaatregelen onderdeel zijn van de afspraken met betrekking tot ontwikkeling en onderhoud. Denk aan de omgang van productiegegevens door XXX en het beheer van XXX door XXX. Continuïteit Zorg voor een visie/aanpak hoe om te gaan met de eis die wordt gesteld aan de continuïteit van <INFORATIESYSTEE>. Vertaal de visie/aanpak voor continuïteit van <INFORATIESYSTEE> naar eisen die aan de leveranciers worden gesteld. Naleving Zorg voor een proces dat controleert op de juiste werking van de mens (vooral XXX) met betrekking tot de maatregelen voor informatiebeveiliging. Zorg ervoor dat de controle van extern betrokken diensten onderdeel is van het reguliere demand proces. Zorg voor controle van de diensten die door leveranciers worden geleverd om de aanwezigheid en juiste werking van beveiligingsmaatregelen te garanderen. Bijvoorbeeld de omgang met productiegegevens bij XXX. 3.5 Conclusies diepgaande risicoanalyse De belangrijkste bevindingen van de diepgaande risicoanalyse zijn: De drie belangrijkste gevolgen van niet of niet correct functioneren van <INFORATIESYSTEE> hebben betrekking op: 1. Tijdverlies, extra werk: waarbij de aard van het werk in processen zoals <PROCES> het ondoenlijk maakt om snel extra capaciteit in te zetten. 2. Juridische gevolgen: wanneer contracten worden gebaseerd op onjuiste gegevens. Bij <PROCES> kunnen bijvoorbeeld schadeclaims ontstaan wanneer een foutieve <GEGEVENS> wordt gehanteerd. 3. Imagoverlies, reputatieschade en eventuele politieke gevolgen: omdat vooral <PROCES> in de publieke belangstelling staan. De drie belangrijkste bedreigingen voor het niet of niet correct functioneren van <INFORATIESYSTEE> zijn: 1. Onopzettelijk foutief handelen door functioneel beheer en XXX-medewerkers. 2. Onvoldoende beveiliging van gegevens op specifieke plekken: PC van XXXbeheer, thuiswerkplek et cetera. 3. Diensten worden niet correct geleverd, bijvoorbeeld door onvoldoende duidelijke afspraken, slecht opgeleid personeel, onvoldoende capaciteit, personeel dat aan de veiligheidseisen voldoet, geen functiescheiding, te hoge autorisaties. De drie belangrijkste maatregelen (op het niveau van doelstelling) die (in aanvulling op de <ORGANISATIE> baseline) aanwezig moeten zijn voor het betrouwbaar functioneren van <INFORATIESYSTEE> zijn: 1. Zorg ervoor dat de medewerkers van functioneel beheer en de XXXmedewerkers optimaal worden ondersteund in hun werk en daarmee deze werkzaamheden betrouwbaar kunnen uitvoeren. Dit betreft onder meer Pagina 16 van 37

17 Voorbeeld Rapportage diepgaande Risicoanalyse <INFORATIESYSTEE> voldoende beschikbaarheid en training alsmede adequaat beheer van de programmatuur (scripts) en documentatie evenals duidelijke afspraken voor ontwikkeling, gebruik, testen et cetera. 2. Zorg ervoor dat alleen geautoriseerde personen toegang hebben tot de gegevens in <INFORATIESYSTEE> en in het bijzonder tot de vertrouwelijke gegevens. Dit betreft zowel de beveiliging van de speciale werkplekken, de juiste beveiliging bij thuiswerken als de juiste inrichting en het gebruik van de middelen voor toegangsbeveiliging voor gebruikers en beheerders (OS, DB, programmatuur). 3. Zorg voor goede afspraken met leveranciers die aansluiten op de eisen vanuit <INFORATIESYSTEE>. Dit betreft onder meer afspraken over eisen die aan medewerkers worden gesteld met bterekking tot de omgang met gegevens, eisen aan de beveiliging van fysieke opslag en transport van gegevens, rapportage over de wijze waarop wordt omgegaan met het beheer van <INFORATIESYSTEE>, de (remote) toegang tot <INFORATIESYSTEE>, de omgang met productiegegevens et cetera. Zorg daarnaast voor controle van de diensten die door leveranciers worden geleverd om de aanwezigheid en juiste werking van beveiligingsmaatregelen te garanderen. Pagina 17 van 37

18 Rapportage Diepgaande Risicoanalyse <INFORATIESYSTEE> 4 Bijlage A: Opbouw informatiesysteem <INFORATIESYSTEE> APGOOD Onderstaande tabel beschrijft de componenten van het informatiesysteem. Deze informatie is overgenomen uit de eerdere analyse en gevalideerd door (projectleider <ORGANISATIE>, systeemeigenaar). Component Onderdeel Invulling ens Gebruikersorganisatie De volgende gebruikers / groepen zijn in de analyse meegenomen: - Algemene gebruikers: o XXX - Bijzondere gebruikers: o YYY Apparatuur Zie onder 'Diensten' <ORGANISATIE> heeft geen eigen apparatuur in gebruik in relatie tot <INFORATIESYSTEE> Programmatuur Zie onder 'Diensten' XXX is functioneel eigenaar van programmatuur, beheer en budget ligt bij XXX Componenten van XXX aatwerk Applicatie xxx Gegevens Autorisatiegegevens Op rollen gebaseerde gegevens betreffende de autorisatie die medewerkers hebben om bepaalde functies in <INFORATIESYSTEE> uit te voeren, inclusief functioneel beheerders (technisch beheerders hebben feitelijk geen <INFORATIESYSTEE> autorisaties, wel op OS, database et cetera.) BAG gegevens Wordt door XXX geleverd Bron / basisregistratie <BRON> gegevens geleverd door <ORGANISATIE> gegevens Log gegevens Gegevens die het informatiesysteem opslaat met betrekking tot de transacties die worden uitgevoerd. Geverifieerd moet worden of deze nog daadwerkelijk vastgelegd worden. Kopie gegevens Voor ontwikkeling door XXX in de ontwikkelomgeving die XXX heeft staan. Organisatie Gebruikersorganisatie De organisatiedelen waarin de gebruikers in zijn ondergebracht (zie component ens) Beheerorganisatie XXX Omgeving Werkplekken Overige werkplekken Pagina 18 van 37

19 Rapportage Diepgaande Risicoanalyse <INFORATIESYSTEE> Component Onderdeel Diensten Technisch applicatiebeheer Technisch systeembeheer (besturingssystemen, databases et cetera.) Netwerkinfrastructuur, netwerkdiensten (Inloggen, werkplekken, printers et cetera. Operating System laag aatwerk beveiligingscomponenten Invulling Door XXX (onderhoud software en doorvoeren changes) door XXX door XXX Door XXX Software op voornoemde servers, beheer door XXX Pagina 19 van 37

20 Rapportage Diepgaande Risicoanalyse <INFORATIESYSTEE> 5 Bijlage B: resultaten analyse bedreigingen Onderstaande tabel geeft de relatie aan tussen de onderdelen van het informatiesysteem (conform de APGOOD-componenten) die zijn geanalyseerd en de effecten die dreigingen kunnen hebben. De dreigingen zijn de in de vorm van incidenten verwoord en per incident is op een 3-puntenschaal (L,, aangegeven hoe groot de invloed ervan is op werking van <INFORATIESYSTEE>. Bij deze werking wordt onderscheid gemaakt tussen de eisen die op het gebied van beschikbaarheid, integriteit en vertrouwelijkheid aan <INFORATIESYSTEE> worden gesteld vanuit de ondersteunde processen. De bedreigingenanalyse heeft op <DATU> plaatsgevonden met XXX (gedelegeerd systeemeigenaar <INFORATIESYSTEE>) en XX (analist informatiebeveiliging). Per APGOOD-element (bijvoorbeeld ens) is besproken wat het effect is van het onjuist werken (werkt onjuist), (tijdelijk) niet werken (werkt tijdelijk- niet) of niet aanwezig zijn (is er niet). ierbij is per component steeds onderscheid gemaakt tussen relevante onderdelen. Component Incident Scha de ens Functioneert onjuist Niet aanwezig Niet in dienst Wegvallen: Voorzienbaar (ontslag, vakantie) Onvoorzienbaar (ziekten, overlijden, ongeval, staking) Onopzettelijk foutief handelen: Onkunde, slordigheid Foutieve procedures Complexe foutgevoelige bediening Onzorgvuldige omgang met wachtwoorden Onvoldoende kennis/training Opzettelijk foutief handelen: Niet werken volgens voorschriften/procedures Fraude/diefstal/lekken van informatie Ongeautoriseerde toegang met account van medewerker met hogere Kans Totaa l L L XXX Toelichting (gevolgen et cetera.) L De integriteit van de gegevens die via <INFORATIESYSTEE> beschikbaar worden gesteld is zwaarwegend voor de processen <PROCES> en <PROCES>. Binnen de processen <PROCES> wordt blind gevaren op de inhoudelijke gegevens in <INFORATIESYSTEE>. Dit blind varen betekent niet dat men extreem afhankelijk is van de correctheid van gegevens en werking van <INFORATIESYSTEE>. Onopzettelijk foutief handelen door functioneel beheer en XXXmedewerkers kan een hoge schade opleveren, de kans wordt laag ingeschat. n.v.t. n.v.t. Er wordt geen rekening gehouden met het opzettelijk foutief handelen van de mens. Pagina 20 van 37

Risicoanalysemethode. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Risicoanalysemethode. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Risicoanalysemethode Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

DIEPGAANDE RISICOANALYSE METHODE GEMEENTEN

DIEPGAANDE RISICOANALYSE METHODE GEMEENTEN DIEPGAANDE RISICOANALYSE METHODE GEMEENTEN Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Diepgaande Risicoanalysemethode

Nadere informatie

Beknopt overzicht van bedreigingen en maatregelen

Beknopt overzicht van bedreigingen en maatregelen Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

De Baseline Informatiebeveiliging & grote gemeenten. 6 oktober 2014 John van Huijgevoort, IBD

De Baseline Informatiebeveiliging & grote gemeenten. 6 oktober 2014 John van Huijgevoort, IBD De Baseline Informatiebeveiliging & grote gemeenten 6 oktober 2014 John van Huijgevoort, IBD Agenda De Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG): Samenhang Instrumenten Hoe om te gaan

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

Overzicht Informatiebeveiliging Inlichtingenbureau GGK

Overzicht Informatiebeveiliging Inlichtingenbureau GGK Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens;

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; besluit vast te stellen de navolgende Beheerregeling

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Datalek dichten en voorkomen. 21 april 2017

Datalek dichten en voorkomen. 21 april 2017 Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Scenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding;

Scenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding; Scenario 1: risico s 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding; 3. Verouderde software op IT-systemen; 4. Geen bijgewerkte antivirus; 5. IT-leverancier

Nadere informatie

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN

BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN Naam van de organisatie Benaming: Corilus NV Adres: 5032 Gembloux, Rue Camille Hubert 23 Ondernemingsnummer (KBO): 0428.555.896

Nadere informatie

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne

Nadere informatie

ICT Beheermodel informatiesystemen Drechtsteden Baseline inrichting ICT beheermodel Drechtsteden

ICT Beheermodel informatiesystemen Drechtsteden Baseline inrichting ICT beheermodel Drechtsteden Drechtsteden Technische Architectuur (DTA) ICT Beheermodel informatiesystemen Drechtsteden Baseline inrichting ICT beheermodel Drechtsteden Status : Definitief 1.0 Redactie : DTA Datum : 29-08-2007 1 Versiebeheer

Nadere informatie

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia Onderdeel van de Certificatienorm Informatiebeveiliging Uitgave van de Stichting Certificatie Creatieve Industrie (SCCI) Noodzaak Bijlagen behorende

Nadere informatie

E. Procedure datalekken

E. Procedure datalekken E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende

Nadere informatie

O2 Veilig of niet? Dat is de vraag! Wat betekent NEN7510 in relatie tot uw praktijk?

O2 Veilig of niet? Dat is de vraag! Wat betekent NEN7510 in relatie tot uw praktijk? O2 Veilig of niet? Dat is de vraag! Wat betekent NEN7510 in relatie tot uw praktijk? 7 Redenen om NEN 7510 in te voeren 1. Iedere zorginstelling is verplicht zich te houden aan de Wet bescherming persoonsgegevens.

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

24/7. Support. smart fms

24/7. Support. smart fms 24/7 Support Smart FMS vindt het van het grootste belang dat haar klanten helder inzicht hebben in de voorwaarden, zekerheid over gemaakte afspraken en het vertrouwen in haar als softwareaanbieder. Het

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

PROTOCOL INFORMATIEBEVEILIGINGSINCIDENTEN EN DATALEKKEN

PROTOCOL INFORMATIEBEVEILIGINGSINCIDENTEN EN DATALEKKEN 1. Inleiding Dit protocol biedt een handleiding voor de professionele melding, beoordeling en afhandeling van beveiligingsincidenten en datalekken. Het doel hiervan is het voorkomen van beveiligingsincidenten

Nadere informatie

Privacy Verklaring versie 01-10-2015

Privacy Verklaring versie 01-10-2015 Privacy Verklaring versie 01-10-2015 1. Algemene bepalingen inzake gegevensverwerking 1.1. Met gegevensverwerking wordt het verzamelen, vastleggen, arrangeren, bewaren, wijzigen, openbaar maken, overleggen,

Nadere informatie

Informatiebeveiligingsbeleid Drukkerij van der Eems

Informatiebeveiligingsbeleid Drukkerij van der Eems Informatiebeveiligingsbeleid Drukkerij van der Eems Door : Sjoukje van der Eems Datum : 26-4-2018 Versie : 1 Status : Definitief Algemeen Belang van Informatiebeveiliging De beschikbaarheid, exclusiviteit

Nadere informatie

Risicoanalysemethode Informatiebeveiliging. Erasmus MC. Versie Definitief, versie 2.0. Datum December Opsteller

Risicoanalysemethode Informatiebeveiliging. Erasmus MC. Versie Definitief, versie 2.0. Datum December Opsteller Versie Definitief, versie 2.0 Opsteller Drs. J.W.R. Schoemaker CISSP, CISO / Business Continuity Manager Beheerder Drs. J.W.R. Schoemaker CISSP, CISO / Business Continuity Manager Opdrachtgever Raad van

Nadere informatie

Template Privacy Assessment

Template Privacy Assessment Template Privacy Assessment Behorend bij het Werkproces Privacygerelateerde Dataleveringen Versie 1.0, 28 maart 2018 Gemeente Amsterdam Cluster Dienstverlening en Informatie rve Onderzoek, Informatie en

Nadere informatie

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017 Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet Webinar, 28 juni 2017 Agenda Algemeen: verschillen oude en nieuwe normenkader Relatie met ENSIA Highlights Norm voor norm

Nadere informatie

Beschrijving maatregelen Informatie beveiliging centrale omgeving

Beschrijving maatregelen Informatie beveiliging centrale omgeving Beschrijving maatregelen Informatie beveiliging centrale omgeving Versie: 2.1 Datum: november 2017 Status: Concept Inhoud Inleiding... 3 Doelstelling... 3 Informatiebeveiliging... 3 Algemene verordening

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

PRIVACY. Welke informatie vergaart de applicatie en hoe wordt het gebruikt?

PRIVACY. Welke informatie vergaart de applicatie en hoe wordt het gebruikt? PRIVACY EN GEBRUIKSVOORWAARDEN Het in dit document bepaalde is van toepassing op uw gebruik van de software applicatie ProjeQtive Scan voor mobiele apparaten die is gemaakt door ProjeQtive BV. De applicatie

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE

BIJLAGE 2: BEVEILIGINGSBIJLAGE BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van

Nadere informatie

ISO 27001:2013 Informatiebeveiligingsbeleid extern

ISO 27001:2013 Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom Gemeente 's-hertogenbosch Definitief s-hertogenbosch, 30-10-2015 A. Kieboom 1 Projectidentificatie Projectnaam: Status: Beleid Informatieveiligheid Definitief Documenthistorie Status Datum Versie Auteur(s)

Nadere informatie

Bijlage Risicoanalyse steekproeftrekking

Bijlage Risicoanalyse steekproeftrekking Bijlage Risicoanalyse steekproeftrekking Versie: 2.0 Datum: 15-09-2013 Code: BIJ 02.01 Eigenaar: KI 1. Risicoanalyse voor de steekproeftrekking De eerste stap in de uitvoering van de steekproeftrekking

Nadere informatie

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen

Nadere informatie

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016 Gemeenteraad van 31 maart 2016 Inhoud 1. Inleiding... 3 2. Informatieveiligheidsbeleid... 3 3. Interne organisatie... 3 4. Medewerkers... 3 5. Bedrijfsmiddelen... 3 6. Logische toegangsbeveiliging... 4

Nadere informatie

Rapport Richtlijn gebruik productiegegevens

Rapport Richtlijn gebruik productiegegevens Rapport Richtlijn gebruik productiegegevens Documenthistorie Datum en versienummer Auteur Opmerking Versie 1.0, 20 december 2005 M. van der Werff, B. de Wit Ter vaststelling door DPB Goedkeuring Datum

Nadere informatie

ECIB/U Lbr. 17/010

ECIB/U Lbr. 17/010 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatieveiligheid en privacy uw kenmerk ons kenmerk ECIB/U201700133 Lbr. 17/010 bijlage(n) - datum 20 februari

Nadere informatie

2.1 Borgen van rechten van betrokkenen Betrokkenen hebben het recht op inzage, correctie en dataportabiliteit van persoonsgegevens.

2.1 Borgen van rechten van betrokkenen Betrokkenen hebben het recht op inzage, correctie en dataportabiliteit van persoonsgegevens. Protocol AVG Buro Noorderlingen 1. Inleiding Dit protocol beschrijft het beleid dat door Buro Noorderlingen wordt gevoerd in het kader van de Algemene verordening gegevensbescherming (AVG). De verordening

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.

Nadere informatie

Privacyverklaring van Enpuls B.V.

Privacyverklaring van Enpuls B.V. Privacyverklaring van Enpuls B.V. Voor het vervullen van onze taken als versneller van de energietransitie kunnen we niet om het gebruik van persoonsgegevens heen. Tegelijkertijd heeft iedereen recht heeft

Nadere informatie

Veilige afvoer van ICT-middelen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Veilige afvoer van ICT-middelen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Veilige afvoer van ICT-middelen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Auteur Datum Ludo Cuijpers 5 februari 2016 1. Informatiebeveiliging en privacy in het mbo 2. IBP framework 3. Mens

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Informatiebeveiliging en Privacy; beleid CHD

Informatiebeveiliging en Privacy; beleid CHD Informatiebeveiliging en Privacy; beleid CHD 2018-2020 Vastgesteld MT 19 december 2017 Stichting Centrale Huisartsendienst Drenthe Postbus 4091 9400 AK Assen 2 1 Inleiding De CHD is een zorginstelling

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Coöperatie Boer en Zorg b.a. Procedure meldplicht datalekken

Coöperatie Boer en Zorg b.a. Procedure meldplicht datalekken Coöperatie Boer en Zorg b.a. Procedure meldplicht datalekken Versie: 1.02 d.d. 13-juni-2018 Inhoud 1.2 Doel en reikwijdte... 3 2. Procedure Datalek... 4 2.1 Melden incident bij FG... 4 2.1.1 Registratie...

Nadere informatie

Informatiebeveiligingsplan Dentpoint Centrum voor Mondzorg

Informatiebeveiligingsplan Dentpoint Centrum voor Mondzorg Informatiebeveiligingsplan Praktijkadres Silvoldseweg 29a 7061 DL Terborg Praktijkadres De Maten 2 7091 VG Dinxperlo Praktijkadres F.B. Deurvorststraat 40 7071 BJ Ulft Bijlage 1 Inhoud Informatiebeveiligingsplan

Nadere informatie

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

Diepgaande risicoanalyse methode gemeenten

Diepgaande risicoanalyse methode gemeenten Handreiking Diepgaande risicoanalyse methode gemeenten Een operationeel kennisproduct ter ondersteuning van de implementatie van de Baseline Informatiebeveiliging Overheid (BIO) Colofon Naam document Diepgaande

Nadere informatie

Wachtwoordbeleid. Documentcode: Versie: 1.0. Versiedatum College van Burgemeester en Wethouders

Wachtwoordbeleid. Documentcode: Versie: 1.0. Versiedatum College van Burgemeester en Wethouders Wachtwoordbeleid Documentcode: Versie: 1.0 Versiedatum 29-9-2016 Gemaakt door: Goedgekeurd door: V-Classificatie: Eric van Leuven College van Burgemeester en Wethouders Intern document / openbaar Versiegegevens

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT

BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken Protocol informatiebeveiligingsincidenten en datalekken Inhoud Protocol informatiebeveiligingsincidenten en datalekken... 1 Protocol informatiebeveiligingsincidenten en datalekken... 2 Inleiding... 2 Gebruikte

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

1. Beveiligingsbijlage

1. Beveiligingsbijlage Bijlage 2 1. Beveiligingsbijlage 1.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang

Nadere informatie

Saxion Data Security Beleid. Het data security beleid voor afvoer of hergebruik van gegevensdragers

Saxion Data Security Beleid. Het data security beleid voor afvoer of hergebruik van gegevensdragers Saxion Data Security Beleid Het data security beleid voor afvoer of hergebruik van gegevensdragers Mei 2015 Documenteigenschappen Documentrevisies Saxion Alle rechten voorbehouden. Niets uit deze uitgave

Nadere informatie

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer

Nadere informatie

Functieprofiel Functioneel Beheerder Functieprofiel titel Functiecode 00

Functieprofiel Functioneel Beheerder Functieprofiel titel Functiecode 00 Functieprofiel Functioneel Beheerder Functieprofiel titel Functiecode 00 Doel Zorgdragen voor adequaat beheer en onderhoud van systemen en applicaties, voor tijdige en effectieve ondersteuning van en kennisontwikkeling

Nadere informatie

Besluit van het college van burgemeester en wethouders van de gemeente Oegstgeest houdende regels voor Basisregistratie Personen Beheerregeling BRP

Besluit van het college van burgemeester en wethouders van de gemeente Oegstgeest houdende regels voor Basisregistratie Personen Beheerregeling BRP CVDR Officiële uitgave van Oegstgeest. Nr. CVDR600609_1 15 december 2016 Besluit van het college van burgemeester en wethouders van de gemeente Oegstgeest houdende regels voor Basisregistratie Personen

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen:

RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen: RI&E Privacy Introductie Vanaf 25 mei 2018 wordt de nieuwe Europese privacywetgeving (GDPR) gehandhaafd. Dit heeft belangrijke gevolgen voor het bedrijfsleven. Er is onder andere een meldplicht voor datalekken

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken. Stichting Christelijk Onderwijs Haaglanden

Protocol informatiebeveiligingsincidenten en datalekken. Stichting Christelijk Onderwijs Haaglanden Protocol informatiebeveiligingsincidenten en datalekken Stichting Christelijk Onderwijs Haaglanden Protocol Datalekken SCOH//mei2018//kga Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken

Nadere informatie

Informatiebeveiligingsplan

Informatiebeveiligingsplan Voorwoord Het, de en de vallen elk onder een verschillend bevoegd gezag. Op het niveau van bestuur en intern toezicht is er sprake van een zogeheten personele unie: de directeur-bestuurder van het is tevens

Nadere informatie

Beveiligingsmaatregelen

Beveiligingsmaatregelen Beveiligingsmaatregelen INTRAMED (ONLINE) DEFINITIES De in dit document met een beginhoofdletter geschreven termen, kennen de volgende definities: Aanmeldformulier Aanverwante Applicatie Account Formulier

Nadere informatie

beschikbaarheid, integriteit en vertrouwelijkheid.

beschikbaarheid, integriteit en vertrouwelijkheid. Bijlage 4 Beschrijving risicoanalysemethode 1. Inleiding De eerstelijnszorg wordt steeds afhankelijker van de betrouwbaarheid van geautomatiseerde informatiesystemen. Ernstige gevolgen voor de patiëntenzorg

Nadere informatie

Vragenlijst ten behoeve van opstellen continuïteitsplan

Vragenlijst ten behoeve van opstellen continuïteitsplan Vragenlijst ten behoeve van opstellen continuïteitsplan Soorten risico s Data (digitaal of op papier) zijn voor langere tijd niet beschikbaar Applicaties (software) zijn voor langere tijd niet beschikbaar

Nadere informatie

BEWERKERSOVEREENKOMST

BEWERKERSOVEREENKOMST BEWERKERSOVEREENKOMST tussen [naam opdrachtgever] & [naam opdrachtnemer] Behoort bij overeenkomst: Versie document: Status document: Datum [ ] [ ] [concept/definitief] [dd/mm/jj] Alle tussen haken geplaatste

Nadere informatie

Definitieve versie d.d. 24 mei Privacybeleid

Definitieve versie d.d. 24 mei Privacybeleid Definitieve versie d.d. 24 mei 2018 Privacybeleid Procedure: MT/DB besluit d.d. 24 mei 2018 INLEIDING Binnen Rentree wordt gewerkt met persoonsgegevens van huurders, medewerkers en (keten)partners. Persoonsgegevens

Nadere informatie

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Beveiligingsbeleid. Online platform Perflectie

Beveiligingsbeleid. Online platform Perflectie Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect

Nadere informatie

Beleid logische toegangsbeveiliging

Beleid logische toegangsbeveiliging Beleid logische toegangsbeveiliging Documentcode: Versie: 1.0 Versiedatum 08-05-2017 Gemaakt door: Goedgekeurd door: V-Classificatie: Eric van Leuven College van Burgemeester en Wethouders Intern document

Nadere informatie

Beheerder ICT. Context. Doel

Beheerder ICT. Context. Doel Beheerder ICT Doel Zorgdragen voor het doen functioneren van ICTproducten en het instandhouden van de kwaliteit daarvan, passend binnen het beleid van de afdeling, teneinde aan de eisen en wensen van de

Nadere informatie

VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID

VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID LEEST, VERWERKT, BEWAART, COMMUNICEERT OF ICT INFRASTRUCTUURCOMPONENTEN & DIENSTEN AANLEVERT Benaming:... Naam

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

Schoolvereniging Rehoboth PROTOCOL IBP INCIDENTEN EN DATALEKKEN

Schoolvereniging Rehoboth PROTOCOL IBP INCIDENTEN EN DATALEKKEN Schoolvereniging Rehoboth PROTOCOL IBP INCIDENTEN EN DATALEKKEN 2018 Schoolvereniging Rehoboth Bron: Bewerkt: Kennisnet Schoolvereniging Rehoboth Versie Status Datum Auteur Omschrijving 0.1 concept 14-3-2018

Nadere informatie

NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging

NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging Kees Hintzbergen 25 mei 2018 Agenda Voorstellen Vragen! Wat is dat eigenlijk: risico? Hoe ziet de ideale

Nadere informatie

Informatiebeveiligingsbeleid Stichting Gave

Informatiebeveiligingsbeleid Stichting Gave Informatiebeveiligingsbeleid Stichting Gave 1. Inleiding 1.1 Inleiding tot het document Voor u ligt de publieke versie van het beleidsdocument Informatiebeveiliging voor Stichting Gave. Dit document geeft

Nadere informatie

ESCROW? NOOIT VAN GEHOORD ZEGT DE EEN, WEL EENS WAT VAN GEHOORD ZEGT DE ANDER

ESCROW? NOOIT VAN GEHOORD ZEGT DE EEN, WEL EENS WAT VAN GEHOORD ZEGT DE ANDER ESCROW? NOOIT VAN GEHOORD ZEGT DE EEN, WEL EENS WAT VAN GEHOORD ZEGT DE ANDER 30 november 2011 ESCROW ALLIANCE BV Onafhankelijke derde partij gespecialiseerd in escrowregelingen Kwalitatieve en innovatieve

Nadere informatie

Registratie Data Verslaglegging

Registratie Data Verslaglegging Registratie Data Verslaglegging Registratie Controleren en corrigeren Carerix helpt organisaties in het proces van recruitment en detachering. De applicatie voorziet op een eenvoudige wijze in de registratie

Nadere informatie

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging

Nadere informatie