Een checklist voor informatiebeveiliging
|
|
|
- Fien Hendriks
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele onjuistheden, (druk)fouten of onvolledigheden. Copyright De IT-jurist B.V.
2 Inhoudsopgave 1. Inleiding 2. Beleid en organisatie van de informatiebeveiliging 3. Toegang door derden en uitbesteding 4. Beheer / procedures 5. Fysieke beveiliging van ruimtes en van apparatuur 6. Bescherming van gegevens 7. Naleving wettelijke en contractuele verplichtingen 8. Continuïteit 9. Bewustwording 10. Vertrek personeel Copyright De IT-jurist B.V. 2
3 1. Inleiding De IT-jurist krijgt doorgaans veel vragen op het gebied van informatiebeveiliging. Dat is ook logisch omdat het werkveld van een IT-jurist standaard ligt op het grensvlak van IT, recht en informatiebeveiliging. In deze checklist wordt een overzicht gegeven van aandachtspunten, die kunnen helpen bij het inzichtelijk maken van eventuele verborgen risico's en het vergroten van het beveiligingsbewustzijn. Het komt regelmatig voor dat werknemers uw organisatie (definitief) verlaten. Vanuit het oogpunt van informatiebeveiliging brengt dat risico's met zich mee. In het laatste hoofdstuk Vertrek personeel (H10) is een overzicht van maatregelen (exit-strategie) opgenomen die u kunt nemen om die risico's te minimaliseren. Copyright De IT-jurist B.V. 3
4 2. Vragen die betrekking hebben op beleid en organisatie van de informatiebeveiliging Een checklist voor informatiebeveiliging Is er een informatiebeveiligingsbeleid in de vorm van een document en is dit document bekend bij alle medewerkers binnen de organisatie? Is er iemand of is er een werkgroep die de verantwoordelijkheid voor informatiebeveiliging neemt door bijvoorbeeld risico s te signaleren of zich in andere mate bezig te houden met informatiebeveiliging? Wordt bij functiebeschrijvingen rekening gehouden met gescheiden bevoegdheden? Betrokkenheid van het management bij informatiebeveiliging, het uitdragen daarvan binnen de organisatie en de organisatorische inbedding is van groot belang. 3. Toegang door derden en uitbesteding Zijn er informatie verwerkende voorzieningen die toegankelijk zijn voor derden zoals bijvoorbeeld leveranciers van ICT-apparatuur i.v.m. onderhoud? Doet de organisatie aan outsourcing (bijv. externe salarisverwerking)? Hoe wordt in dergelijke situaties rekening gehouden met de informatiebeveiliging? In geval van toegang door derden of bij uitbesteding van ICT-diensten moet in contractvorm afspraken zijn gemaakt over informatiebeveiliging. 4. Beheer / procedures Zijn er procedures voor correcte en veilige bediening van ICT-apparatuur? Zijn er procedures voor het correct en betrouwbaar gebruik maken van applicaties? Waarvan worden back-ups gemaakt? Zijn daar vaste procedures voor? Hoe / waar worden de back-ups bewaard en worden back-ups ook regelmatig teruggezet? Is er iets geregeld voor het vernietigen van informatiedragers zoals diskettes en tapes maar vooral ook papier? Zijn gebruikers bekend met en getraind in beveiligingsprocedures? Worden (beveiligings)incidenten door gebruikers gemeld en zijn daar vervolgacties aan gekoppeld? Worden bedieningsinstructies voor applicaties en systemen vastgelegd voor beoordeling achteraf (logging)? Het vastleggen en vooral het naleven van procedures is van groot belang voor de betrouwbare dienstverlening. ICT wordt nog het meest bedreigd vanuit de eigen organisatie, door menselijk falen dan wel door frauduleus handelen. 5. Fysieke beveiliging van ruimtes en van apparatuur Wordt bij plaatsing van ICT-apparatuur rekening gehouden met omgevingsfactoren zoals zichtbaarheid en bereikbaarheid van buiten af? Is er een "clear desk" policy om te voorkomen dat informatie toegankelijk is voor onbevoegden? Wordt ICT-apparatuur volgens voorschrift van de leverancier onderhouden en worden onderhoudswerkzaamheden door deskundig personeel uitgevoerd? Worden technische verstoringen inclusief de genomen acties vastgelegd voor evaluatie achteraf? Copyright De IT-jurist B.V. 4
5 Voorkomen moet worden dat bedrijfsmiddelen verloren gaan of beschadigd worden, zowel als gevolg van onbevoegde indringing als door het niet functioneren, waardoor de continuïteit van de bedrijfsvoering wordt onderbroken. 6. Bescherming van gegevens Wat is er geregeld om te voorkomen dat onbevoegden toegang krijgen tot netwerken, computers en applicaties? Is er antivirus software in gebruik? Zo ja, wordt regelmatig een nieuwe versie geïnstalleerd en is voor alle gebruikers duidelijk hoe te handelen in geval van besmetting? Informatie lijkt steeds kwetsbaarder te worden naarmate toegangsmogelijkheden en beschikbaarheid toeneemt; in geval van internettoegang zijn aanvullende maatregelen nodig! 7. Naleving wettelijke en contractuele verplichtingen Is de ICT-infrastructuur deskundig aangelegd en wordt ICT-apparatuur volgens voorschrift van de leverancier onderhouden? Zijn er maatregelen om het gebruik van illegale software/ kopieën van software tegen te gaan? Is bij de aanschaf van softwarepakketten voldoende zicht op het aantal gebruikers i.v.m. de licenties? Hoe wordt omgegaan met de risico's van verlies, vernietiging en vervalsing van belangrijke bedrijfsdocumenten? Wordt persoonlijke informatie beschermd conform de privacywetgeving? Elke organisatie heeft te maken met wet- en regelgeving zoals het auteursrecht, de wet computercriminaliteit, de wet bescherming persoonsgegevens, richtlijnen documentbeveiliging etc. Organisaties zijn zich niet altijd voldoende bewust van de consequenties; hierbij kan juridisch advies gewenst zijn. 8. Continuïteit Is er bewust voor gekozen bepaalde aspecten niet te beveiligen en zijn daarvoor continuïteitsmaatregelen getroffen? Wordt ook rekening gehouden met infrastructurele verstoringen zoals brand, onderbreking van stroom of telecommunicatie, etc.? Worden continuïteitsmaatregelen regelmatig getest? Continuïteitsmaatregelen zijn een vaak verwaarloosd maar belangrijk onderdeel van beveiligingsmaatregelen; bijvoorbeeld de afhankelijkheid van leveranciers kan worden afgedekt door de beschikbaarheid van de broncode goed te regelen. 9. Bewustwording Zijn gebruikers zich bewust van risico s als: het slordig omgaan met gebruikerswachtwoorden? het slordig omgaan met vertrouwelijke documenten? het onbeheerd achterlaten van onbeveiligde Pc s? het zichtbaar transporteren en het onbeheerd achterlaten van laptops? Copyright De IT-jurist B.V. 5
6 Beveiliging is mensenwerk! Het is nodig gebruikers bewust te maken van het belang van informatiebeveiliging. Een onderneming is verplicht zijn medewerkers te voorzien van de juiste middelen om het beveiligingsbeleid te ondersteunen tijdens het uitvoeren van de normale werkzaamheden. 10. Vertrek personeel Het komt regelmatig voor dat werknemers uw organisatie (definitief) verlaten. Vanuit het oogpunt van informatiebeveiliging brengt dat risico's met zich mee. In dit artikel een overzicht van maatregelen (exitstrategie) die u kunt nemen om die risico's te minimaliseren. Om u een idee te geven wat een 'exit strategie' zoal inhoudt, zijn een aantal belangrijkste punten hieronder weergegeven. Omdat elke organisatie een andere werkwijze hanteert is deze 'exit strategie' algemeen van opzet en alleen al om die reden niet volledig. Belangrijk zijn met name de aandachtspunten bij vertrek van personeel uit uw organisatie. Hier kan het gaan om vaste personeelsleden, uitzendkrachten, stagiaires en andere externen. Sluit direct alle accounts en inlogmogelijkheden met wachtwoorden van de betreffende medewerker op het interne systeem; Zorg dat van de betreffende medewerker wordt doorgestuurd naar een ander zakelijk adres; Sluit box(en), ook of juist voor webmail van de betreffende persoon; Laat de medewerker eventuele badge(s)/pasje(s) inleveren; Laat de medewerker een geheimhoudingsverklaring tekenen. Doe dit trouwens het liefst bij binnenkomst; Laat de medewerker eventueel hardware van de zaak inleveren (mobiele telefoon, tablet); Laat de receptie/portier weten dat betreffende persoon niet langer bij uw organisatie werkzaam is; Schakel eventueel het telefoonnummer van betreffende persoon door naar juiste vervanger. Gegevens op straat Niet alleen werknemers, ook hardware of software verlaten de organisatie. En ook daar kan het nodige mis gaan. Het is aan te bevelen ook hiervoor een 'exit strategie' vast te stellen en te bespreken binnen het managementteam. Enkele aanbevelingen zijn: Verwijder of vernietig de harde schijf (schijven) bij hardware; Verwijder alle gegevens die evt. in de software opgenomen zijn; Laat niets zomaar overnemen door wie dan ook. Blijf daarbij ook alert met het overnemen door werknemers voor thuisgebruik (houdt dit dan ook bij); Opslagmedia die gevoelige informatie bevatten, dienen in plaats van op de standaard manier te worden gewist, fysiek te worden vernietigd of op een veilige manier te worden overschreven; Alle onderdelen van de apparatuur waarop gegevens kunnen worden opgeslagen, bijvoorbeeld vaste schijven, dienen te worden gecontroleerd om te waarborgen dat alle gevoelige gegevens en in licentie gebruikte software zijn verwijderd of overschreven voordat de apparatuur wordt afgevoerd. Website Controleer tot slot ook de website van uw bedrijf waar vaak ook contactgegevens op staan vermeld. Controleer de gehele site op namen, telefoonnummers en adressen van personeelsleden die uw organisatie verlaten hebben en verwijder of verander de betreffende gegevens. Copyright De IT-jurist B.V. 6
7 Meer informatie Informatiebeveiliging is een veelzijdige kwestie. De IT-jurist bv heeft alle disciplines in huis om organisaties op dit belangrijke aandachtsgebied van dienst te zijn. Heeft u vragen, neem dan contact op via Copyright De IT-jurist B.V. 7
Een checklist voor informatiebeveiliging en voorkomen datalekken
Een checklist voor informatiebeveiliging en voorkomen datalekken Inleiding Een actieve adviseur zal (zakelijke) relaties dan ook attenderen op deze risico s en de eventuele (financiële) gevolgen daarvan.
Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument
Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.
Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Beveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Informatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
Informatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744
In jouw schoenen. Een praktische invulling van informatiebeveiliging
In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij
E. Procedure datalekken
E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende
0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Inkoopvoorwaarden en informatieveiligheidseisen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline
Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
ISO 27001:2013 Informatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES
Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm
Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings
Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid
Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne
Databeveiligingsmaatregelen voor verenigingen
Databeveiligingsmaatregelen voor verenigingen Fysieke toegang... 2 Toegangsrechten/autorisatie... 2 Netwerkbeveiliging... 2 Verenigingswifi-netwerk... 2 Beheer van IT-middelen... 2 Toegang tot IT... 3
Gedragsregels. Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis
Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis. Maasstad Ziekenhuis 1 Hoe gaan we om met informatie over patiënten en medewerkers, en met eigendommen
Handleiding Back-up Online Windows Versie april 2014
Handleiding Back-up Online Windows Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Installatie procedure vanuit de installatie-email 4 2.2 Installatie procedure
Beknopt overzicht van bedreigingen en maatregelen
Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om
GEBRUIKSVOORWAARDEN LEES DEZE GEBRUIKSVOORWAARDEN AANDACHTIG DOOR VOORDAT U DE WEBSITE GEBRUIKT.
GEBRUIKSVOORWAARDEN LEES DEZE GEBRUIKSVOORWAARDEN AANDACHTIG DOOR VOORDAT U DE WEBSITE GEBRUIKT. HIERIN WORDEN DE VOORWAARDEN BESCHREVEN VOOR HET GEBRUIK VAN DEZE WEBSITE. Algemeen Deze website (exclusief
Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Veilige afvoer van ICT-middelen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Veilige afvoer van ICT-middelen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
Security Health Check
Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl [email protected] De Security
Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015
Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen
Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging
Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Verwerkersovereenkomst Openworx
Verwerkersovereenkomst Openworx Partijen Openworx, gevestigd te Weert en ingeschreven bij de Kamer van Koophandel onder nummer 14129365, hierna te noemen: Verwerker ; En De klant met wie de Hoofdovereenkomst
Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC
Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging
Algemene Verordening Gegevensbescherming (AVG) -Verwerkingsregister- -1-
Algemene Verordening Gegevensbescherming (AVG) -Verwerkingsregister- -1- INHOUD 1. Inleiding 3 2. Privacy statement 3 2.1 Welke persoonsgegevens verwerkt Garage van Dijk B.V?.3 2.2 Voor welke doeleinden
Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging. 1. Inleiding
Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging 1. Inleiding Doel van dit document is het verzamelen van alle aspecten die relevant zijn in het kader van personeelsbeleid en NEN 7510, en
Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager.
Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager 27 november 2013 Workshop Privacy en Security Issues voor de contractmanager
Kijken, kiezen, maar wat te kopen?
Kijken, kiezen, maar wat te kopen? 15 aandachtspunten bij overgang naar de cloud Cloud biedt voor veel organisaties de mogelijkheid om te innoveren zonder hoge investeringen. Zowel Telecom providers als
BIJLAGE 2: BEVEILIGINGSBIJLAGE
BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van
BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT
BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel
Privacy Verklaring Definities Toegang tot Innerview
Privacy Verklaring Dit is de Privacy Verklaring van Pearson Assessment and Information B.V. (hierna te noemen: Pearson of wij ) te Amsterdam (Postbus 78, 1000 AB). In deze verklaring wordt uiteengezet
mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen:
mydesktop Anywhere Binnen A-Hak bestaat er de mogelijkheid om te werken op een online virtuele werkplek, dit noemen wij de mydesktop Anyhwere. Deze werkplek bieden wij aan vanuit de A-Hak Private Cloud.
Bijlage 2: Communicatie beveiligingsincidenten
Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld
ISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Persoonsgegevens Domi Lambregs verwerkt de volgende categorieën van persoonsgegevens:
HOLONS School voor Integrale Relatieontwikkeling Privacyverklaring AVG wet In het kader van onze dienstverlening verwerken wij uw persoonsgegevens. Deze privacyverklaring hebben wij opgesteld om u te informeren
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Aanvraagformulier Cyber en Data Risks verzekering by Hiscox
A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.
Procedure melden beveiligingsincidenten en datalekken
Procedure melden beveiligingsincidenten en datalekken Panta Rhei, stichting voor r.k., openbaar en algemeen bijzonder primair onderwijs Bestuursbureau Panta Rhei Bezoekadres: Overgoo 13, 2266 JZ Leidschendam
INTERN PRIVACYBELEID. Frans van Hattum / Praktijk Octant
INTERN PRIVACYBELEID Frans van Hattum / Praktijk Octant 1. Inleiding Dit is het privacybeleid van Frans van Hattum. Dit privacybeleid heeft betrekking op het verwerken van (bijzondere) persoonsgegevens
Verklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
DIGITALE VEILIGHEIDSCHECK MKB
DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks
Uw IT, onze business
Techniek gaat prima samen. Uw IT, onze business Hoogendoorn IT Services biedt vele mogelijkheden om de kantoorautomatisering van bedrijven te beheren, optimaal te laten functioneren of het bedrijf zelfs
Informatiebeveiligingsplan Dentpoint Centrum voor Mondzorg
Informatiebeveiligingsplan Praktijkadres Silvoldseweg 29a 7061 DL Terborg Praktijkadres De Maten 2 7091 VG Dinxperlo Praktijkadres F.B. Deurvorststraat 40 7071 BJ Ulft Bijlage 1 Inhoud Informatiebeveiligingsplan
Kenmerken Nomadesk Software
Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault
Privacy verklaring CraftEmotions BV
Privacy verklaring CraftEmotions BV Laatst gewijzigd op 24 mei 2018 Inhoud Pagina Privacy verklaring 3 Wanneer is deze privacy verklaring van toepassing? 3 Wat zijn persoonsgegevens? 4 Van wie verzameld
Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College. 1.1 Algemeen
Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College 1.1 Algemeen Ieder die gebruik maakt van het Bonhoeffer College (haar gebouwen, terreinen en andere voorzieningen) daaronder begrepen materiële-,
Informatiebeveiligingsbeleid Drukkerij van der Eems
Informatiebeveiligingsbeleid Drukkerij van der Eems Door : Sjoukje van der Eems Datum : 26-4-2018 Versie : 1 Status : Definitief Algemeen Belang van Informatiebeveiliging De beschikbaarheid, exclusiviteit
Privacy in de eerstelijnspraktijk Checklist & tips
www.zorgvoorprivacy.nl [email protected] Privacy in de eerstelijnspraktijk Checklist & tips Zorg om privacy Het werk als zorgaanbieder verandert snel. Door automatisering en digitalisering kunnen
Onderzoek naar het gebruik van het Elektronisch Patiënten/Cliënten Dossier (EPD/ECD) in instellingen voor zorg en welzijn
Onderzoek naar het gebruik van het Elektronisch Patiënten/Cliënten Dossier (EPD/ECD) in instellingen voor zorg en welzijn Inhoud Inleiding... 2 methode... 2 respondenten... 2 resultaten... 2 AANTAL COMPUTERS
Databeveiliging en Hosting Asperion
Databeveiliging en Hosting Asperion www.asperion.nl [email protected] Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend
Checklist calamiteiten
Checklist calamiteiten Op grond van de Voorbeeld Samenwerkingsovereenkomst Volmacht dienen gevolmachtigde assurantiebedrijven te beschikken over een calamiteitenplan. Het calamiteitenplan moet erin voorzien
Checklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
HUISREGELS COMPUTERGEBRUIK
Informatiebeveiliging NEN 7510 HUISREGELS COMPUTERGEBRUIK 2010 03-08-2010 Hoorn Inleiding In dit document wordt aangegeven welke huisregels binnen het gelden voor het gebruik van informatiesystemen, computers
WBP Zelfevaluatie. Privacygedragscode (VPB)
WBP Zelfevaluatie Privacygedragscode (VPB) April 2004 1. Inleiding In haar beschikking van 13 januari 2004 heeft het College Bescherming Persoonsgegevens (CBP) verklaard dat de in de privacygedragscode
Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V.
Bijlage 1 Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Uitgeverij Zwijsen B.V. is een educatieve uitgeverij die verschillende digitale producten en diensten ( digitale leermiddelen
Systeemconfiguratie Policy VICnet/SPITS
Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Systeemconfiguratie Policy VICnet/SPITS 15 Februari 2005 Eindverantwoordelijkheid Opgesteld Naam Datum Paraaf Security Manager SPITS E.A. van Buuren
Privacy Gedragscode Keurmerk RitRegistratieSystemen
Pagina 1 van 5 Privacy Gedragscode Keurmerk RitRegistratieSystemen Inleiding Dit document dient als bijlage bij alle systemen waarbij het Keurmerk RitRegistratieSystemen (RRS) wordt geleverd en is hier
Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard
Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december
