Informatiebeveiligingsbeleid
|
|
|
- Bertha Baert
- 9 jaren geleden
- Aantal bezoeken:
Transcriptie
1 ISO 27001:2013 Informatiebeveiligingsbeleid 9 september 2016 Status document: versie 3.3 Auteur: Jessica Heeren, Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus AA Utrecht Nederland T +31 (0) F +31( 0) [email protected]
2 Inhoudsopgave 1 INLEIDING WAT IS INFORMATIEBEVEILIGING? DOELSTELLINGEN EN UITGANGSPUNTEN CLC ROLLEN, VERANTWOORDELIJKHEDEN EN GOVERNANCE ROLLEN EN VERANTWOORDELIJKHEDEN GOVERNANCE WET- EN REGELGEVING BELEIDSPRINCIPES TEN AANZIEN VAN MAATREGELEN MEDEWERKERS ZIJN EEN ONMISBARE SCHAKEL FYSIEKE BEVEILIGING VEILIGE BEDIENING VAN IT VOORZIENINGEN CONTINUÏTEITSMANAGEMENT MELDING EN AFHANDELING VAN SECURITY INCIDENTEN NALEVING LIJNVERANTWOORDELIJKHEID AUDITS AKKOORDVERKLARING Review en versie beheer Naam Functie Versie Datum Jessica Heeren Security Officer Hans Hopman Consultant Deloitte Steven Verver Directeur Mike Wetters Auditor DNV Jessica Heeren Security Officer Peter Lamers Directeur Frankie Lipsius Security Officer Frankie Lipsius Security Officer Frankie Lipsius Security Officer Frankie Lipsius Security Officer Frankie Lipsius Security Officer CONCLUSION LEARNING CENTERS MAAKT ONDERDEEL UIT VAN CONCLUSION 2/13
3 1 INLEIDING Conclusion Learning Centers (CLC) is marktleider in Learning Business Proces Outsourcing ( BPO) in Nederland. CLC verzorgt het totale proces van opleidingsaanvragen (inkoop, organisatie, planning administratieve afhandeling, facturatie en evaluatie) voor klanten volgens contractuele afspraken en SLA. Daarnaast levert CLC een Learning Management Systeem (LMS) genaamd Class. In deze veranderde samenleving waar door de vergaande digitalisering erg makkelijk informatie wordt uitgewisseld is het belangrijk om als organisatie maatregelen te nemen om misbruik te voorkomen. CLC heeft een opgesteld. Het beleid wordt in dit document weergegeven. CONCLUSION LEARNING CENTERS MAAKT ONDERDEEL UIT VAN CONCLUSION 3/13
4 2 WAT IS INFORMATIEBEVEILIGING? Informatiebeveiliging is het onderhouden en treffen van beleid, maatregelen, richtlijnen en procedures voor informatie en informatiesystemen ter bescherming van bedreigingen die van invloed kunnen zijn op de beschikbaarheid, integriteit en vertrouwelijkheid van informatie, om de schade die door die bedreigen kunnen ontstaan te minimaliseren. a. Beschikbaarheid: Het Class systeem en relevante dienstverlening dienen op vooraf afgesproken locatie en tijdstip beschikbaar te zijn voor degene die daartoe geautoriseerd zijn. b. Integriteit: Informatie op de klantportalen moet correct worden weergegeven en worden gewijzigd. c. Vertrouwelijkheid: (Persoons) informatie is alleen toegankelijk voor geautoriseerde personen. CLC realiseert zich dat ze dagelijks in haar dienstverlening te maken heeft met (persoons-) informatie van haar klanten. De medewerkers van CLC zijn zich ervan bewust dat zorgvuldige bewerking van (persoons) informatie van klanten een essentieel onderdeel is van de dienstverlening. CLC heeft haar risico s met betrekking tot informatiebeveiliging in kaart gebracht. In de gevallen waarin de kans groot is dat door een incident schade ontstaat, zal CLC daar effectieve en efficiënte maatregelen implementeren die passen binnen haar beleid. CONCLUSION LEARNING CENTERS MAAKT ONDERDEEL UIT VAN CONCLUSION 4/13
5 3 DOELSTELLINGEN EN UITGANGSPUNTEN CLC Dit document bevat de basis doelstelling en uitgangspunten van CLC op het gebied van informatie beveiliging. Er zijn voor diverse deelgebieden zoals incidentmanagement, toegangsbeveiliging etc. eveneens doelstellingen en uitgangspunten opgesteld, deze zijn te vinden in betreffende documenten over de deelgebieden. De onderstaande doelstellingen worden door CLC gebruikt voor het Information Security Management System (ISMS). - Er vinden 0 security calamiteiten plaats, die betrekking hebben tot fraude, informatielekken en langdurige uitval (langer als 4 uur) van het Class systeem. - De organisatie heeft minimaal fase 3 (volledige bewustwording vanuit de organisatie) security volwassenheid volgens het security model van Stacey. - Het behalen en behouden van de ISO27001 certificaat en hiermee voldoen aan de eisen die dit certificaat stelt. - Minimaal één keer in de 12 maanden zullen er Attack en Penetration testen worden uitgevoerd om de beveiliging van het Learning Management System te waarborgen. De volgende uitgangspunten met betrekking tot informatiebeveiliging zijn door de directie van CLC goedgekeurd. 1. Directie en management van CLC zijn primair verantwoordelijk voor het. Zij dienen dit beleid toe te passen in de keuzes die ze maken en uit te dragen richting de organisatie en haar stakeholders. 2. Informatiebeveiliging is een verantwoordelijkheid van alle medewerkers van CLC. Alle medewerkers moeten op de hoogte worden gebracht van het, geldende gedragscodes etc. Alle medewerkers zijn verplicht jaarlijks deel te nemen aan de Awareness training. 3. Informatiebeveiligingsincidenten dienen op een zorgvuldige en correcte manier te worden opgepakt. De afhandeling van beveiligingsincidenten dient volgens de daarvoor vastgestelde procedures te worden uitgevoerd. 4. De bestaande en nieuwe procedures en maatregelen worden getoetst aan de relevante wet- en regelgeving. Door het toepassen van beveiligingsmaatregelen voldoet CLC aan de relevante wetgeving waaronder de Wet bescherming persoonsgegevens. 5. Informatiebeveiliging is een continue doorlopend proces. Jaarlijks zal het beleid worden herzien en er zal een risicobeoordeling en een interne en externe audit plaatvinden. Op deze manier wordt gecontroleerd of het informatiebeleid van CLC nog voldoende waarborgen biedt. CONCLUSION LEARNING CENTERS MAAKT ONDERDEEL UIT VAN CONCLUSION 5/13
6 4 ROLLEN, VERANTWOORDELIJKHEDEN EN GOVERNANCE 4.1 ROLLEN EN VERANTWOORDELIJKHEDEN Voor het handhaven van het informatiebeveiligingssysteem is een security officer aangesteld. Naast de security officer zijn er nog een aantal andere functies die taken en verantwoordelijkheden hebben met betrekking tot informatiebeveiliging. a. Directie is eindverantwoordelijke. Daarmee geeft zij richting aan het en systeem en draagt dit uit richting de organisatie. De directie is betrokken bij het proces, erkent zich in het beleid en is belast met het toekennen van verantwoordelijkheden en budget (voor het implementeren van de beheersmaatregelen) met betrekking tot informatiebeveiliging. b. Management is verantwoordelijk voor de naleving van het en het implementeren van informatiebeveiligingsmaatregelen binnen zijn of haar afdeling/proces. c. Security officer is verantwoordelijk voor het opzetten en de aansturing van het informatiebeveiligingssysteem. Daarbij wordt direct gerapporteerd aan de directie. d. Medewerkers zijn de gebruikers van de (klant)informatie en Class. Zij zijn verplicht de regels met betrekking tot het beveiligen van Class, omgang en verwerken van (klant) informatie en regels aangaande bedrijfsmiddelen op te volgen. Functie Strategisch (plannen) Tactisch (aansturing) Operationeel (uitvoering) a. Directie - Goedkeuren en uitdragen en informatiebeveiligingssystee m. - Beschikbaar stellen van budget en resources voor de implementatie van beveiligingsmaatregelen - Aansturen van de security officer - initïeren van interneen externe audits. - Toezicht houden op informatiebeveiliging b. Management N.v.t. - Implementeren specifieke informatiebeveiligingsm aatregelen voor de eigen afdeling/proces. - Aansturing van medewerkers - Toezicht houden op naleving van informatiebeveiligingsbe leid en maatregelen door zijn/haar medewerkers. Specifiek voor de Unitmanager Class : - Owner van de Class applicatie - Naleven van en de informatiebeveiligingsmaatr egelen - Uitvoeren van self assessments - rapporteert aan de security officer aangaande incidenten, kwetsbaarheden, wijzigingen, verbeteringen op het gebied van informatiebeveiliging - Naleven van en de informatiebeveiligingsmaatr egelen Specifiek voor de Unitmanager Class : - signaleert CONCLUSION LEARNING CENTERS MAAKT ONDERDEEL UIT VAN CONCLUSION 6/13
7 kwetsbaarheden in Class t.a.v. informatiebeveiliging - toetst nieuwe functionaliteiten en technische ontwerpen aan het en relevante wet- en regelgeving c. Security officer - Opstellen - Opstellen informatiebeveiligingsysteem - ondersteunen en uitvoeren van interne audits. - Ondersteunen bij en coördineren van externe audits - Coördineren bewustwordingsproces - bewaken van het informatiemanagements - Rapporteren status informatiebeveiliging aan de directie - Meldpunt voor afwijkingen, incidenten en verbeteringen m.b.t. - Naleven van beveiligingsmaatregelen en- beleid. ysteem d. Medewerkers N.v.t. N.v.t. Naleven van en de informatiebeveiligingsmaatr egelen Specifiek voor de Systeembeheerder: - rapporteert aan de security officer aangaande incidenten, kwetsbaarheden, wijzigingen, verbeteringen op het gebied van informatiebeveiliging 4.2 GOVERNANCE Het informatiebeveiligingssysteem is een continu doorlopend proces welke periodiek wordt gecontroleerd aan de hand van de in het systeem opgenomen controle methodieken. Jaarlijks wordt er een businessplan opgesteld met o.a. doelstellingen en uitgangspunten met betrekking tot informatiebeveiliging. Tijdens het jaarlijkse overleg met het MT wordt het herzien. Nieuw beleid wordt ontwikkeld volgens de procedure 1.1 beleid ontwikkelen opgenomen in het handboek. Security overleg Doel Wie Bespreken incidenten, verbeterpunten, interne audit Security officer, Unit manager Class, Systeembeheerder, Teamleider Learning Services CONCLUSION LEARNING CENTERS MAAKT ONDERDEEL UIT VAN CONCLUSION 7/13
8 Agenda Frequentie - openstaande incidenten/incidentenlog - verbeterpunten - openstaande changes - interne audit - risicoanalyse Elk kwartaal Security overleg met afgevaardigde MT Doel Bespreken jaarplan, verbeterpunten, risicoanalyse Wie Security officer, Unit manager Class, Systeembeheerder, Teamleider Learning Services en afgevaardigde MT Agenda - rapportages - jaarplan informatiebeveiliging - verbeterpunten - interne audit - risicoanalyse Frequentie Elk halfjaar Security overleg met MT Doel Rapportages doornemen en verbetervoorstellen vaststellen Wie Security Officer en MT Agenda - rapportages - verbetervoorstellen - Herzien en accorderen informatie beveiligingsbeleid Frequentie Elk jaar CONCLUSION LEARNING CENTERS MAAKT ONDERDEEL UIT VAN CONCLUSION 8/13
9 5 WET- EN REGELGEVING Onderstaand is aangegeven op wat voor wijze om wordt gegaan met relevante wet- en regelgeving: Wet Bescherming Persoonsgegevens Conclusion Learning Centers heeft technische en organisatorisch maatregelingen genomen om aan de wettelijke vereisten (juistheid en nauwkeurigheid van gegevens en passende technische en organisatorische maatregelen tegen verlies en onrechtmatige verwerking) te voldoen. Naleving van de beveiligingsmaatregelen leidt tot voldoen aan de wet. Intellectueel eigendom / Auteurswet Conclusion Learning Centers gaat zorgvuldig om met intellectuele eigendom van andere. Eigen intellectuele eigendommen worden beschermt door passende IT maatregelen en door dit contractueel vast te leggen, waardoor een partij niet zomaar inbreuk kan maken op intellectuele eigendommen van Conclusion Learning Centers. Wet Computercriminaliteit De Wet Computercriminaliteit richt zich op de strafrechtelijke probleemgebieden in relatie tot het computergebruik. De wet schrijft voor dat enige beveiliging vereist is voordat er sprake kan zijn van eventuele strafrechtelijke vervolging van delicten jegens de organisatie. Wet identificatieplicht Iedereen dient zich te legitimeren wanneer dit van hem of haar wordt gevraagd. Bij overheid instanties is legitimeren ten alle tijden nodig. Mededingingswet Er mag geen economische machtpositie worden genomen. Arbo wet, ARBO besluit en ARBO regeling Regels om veiligheid, gezondheid en welzijn van de medewerkers. Alle bedrijven en medewerkers moeten zich houden aan de regels die deze wet stelt. Wet op financieel toezicht Regelt de toezicht op Nederlandse financiële instellingen. De doelstellingen van de Wft zijn: - Inzichtelijkheid - Doelgerichtheid - Marktgerichtheid. Met de doelstelling van marktgerichtheid wordt eveneens getracht een bijdrage te leveren aan een verbeterde Nederlandse concurrentiekracht. Wet meldpunt datalekken De wet meldplicht datalekken is op 26 mei 2015 door de Eerste Kamer aangenomen. De verplichting tot het melden van datalekken door verantwoordelijken en bewerkers wordt geregeld door aanvullende bepalingen op te nemen in de Wet bescherming persoonsgegevens (Wbp) en de Telecommunicatiewet (Tw). Tevens is geregeld dat de maximale bestuurlijke boete, die het College bescherming persoonsgegevens (CBP) kan opleggen bij overtredingen, bedraagt. In de oude situatie was dit bedrag maximaal CONCLUSION LEARNING CENTERS MAAKT ONDERDEEL UIT VAN CONCLUSION 9/13
10 6 BELEIDSPRINCIPES TEN AANZIEN VAN MAATREGELEN 6.1 MEDEWERKERS ZIJN EEN ONMISBARE SCHAKEL De informatiebeveiliging kan technisch en fysiek optimaal georganiseerd zijn, maar als medewerkers niet op de hoogte zijn van het en handelen op een onzorgvuldige wijze is de beveiliging niet waterdicht. Bewustwording is hierbij een belangrijk punt. Als alle medewerkers bewustzijn van het, dan kunnen de medewerkers hier op professionele en beveiligde manier mee omgaan. 6.2 FYSIEKE BEVEILIGING Informatie hoort ook op een fysieke manier beveiligd te zijn. Als de toegankelijkheid naar het pand te openlijk is voor onbevoegde, dan is er zeker sprake van een informatiebeveiligingsrisico. Bij binnenkomst van het pand zal de receptie controles uitvoeren op onbekende bezoekers. Hiermee wordt de directe toegang tot het pand beschermt, tevens is toegang alleen mogelijk met een druppel of pas. Dit dient als een sleutel voor het pand en hiermee kan toegang worden verleend. Zonder de druppel of pas kan allen de receptie een bezoeker toegang geven tot het pand. 6.3 VEILIGE BEDIENING VAN IT VOORZIENINGEN Via IT netwerken wordt veel informatie verspreid. Deze netwerken horen veilig bediend en beheerd te worden. Interne netwerken worden beheerd door Conclusion FIT (zie overeenkomst met Conclusion FIT). Bescherming tegen virussen en ongewenste valt hier ook onder. Naast het beheer van de netwerken is het ook uitermate belangrijk dat er met zorg en veiligheid gebruik van wordt gemaakt van de netwerk mogelijkheden. Medewerkers zullen bewust moeten zijn dat er geen gevoelige informatie gedeeld mag worden via en dat transport van informatiedragers met zorg gebeurd. 6.4 CONTINUÏTEITSMANAGEMENT Conclusion Learning Centers wil onderbrekingen in de bedrijfsvoering voorkomen en de kritische processen beschermen tegen gevolgen van omvangrijke storingen. Storingen kunnen onvoorziene calamiteiten zoals ernstige computerstoringen, brand of waterschade zijn. Het continuïteitsplan geeft inzicht in de acties die Conclusion Learning Centers zou nemen bij een betreffende calamiteiten van eerder genoemd formaat. Naast het continuïteitsplan wilt Conclusion Learning Centers risico s gestructureerd identificeren, risico s verminderen en de consequenties bewerken van incidenten die schade kunnen toebrengen. CONCLUSION LEARNING CENTERS MAAKT ONDERDEEL UIT VAN CONCLUSION 10/13
11 7 MELDING EN AFHANDELING VAN SECURITY INCIDENTEN Incidentbeheer en registratie hebben betrekking op de wijze waarop geconstateerde dan wel vermoede inbreuken op de informatiebeveiliging door de medewerkers gemeld worden en de wijze waarop deze worden afgehandeld. Het is van belang om te leren van security incidenten. Incidentregistratie en periodieke rapportage over opgetreden incidenten horen thuis in een goede informatie beveiligingsomgeving. Er is daarom een meldpunt ingericht bij de Security Officer. Alle medewerkers zijn verantwoordelijk voor het signaleren van incidenten en inbreuken op informatiebeveiliging en zwakke plekken in de informatiebeveiliging. De medewerker is verplicht incidenten en inbreuken te melden bij zijn of haar directe leidinggevende, waarbij de betreffende leidinggevende de melding overdracht aan de Security Officer. De incidenten worden door de Security Officer geregistreerd. De incidenten worden afgehandeld en dienen als input voor de incident-rapportages, waarover in het operationeel overleg wordt gesproken. Bij constatering van bepaalde trends kan hierop meteen worden ingespeeld, bijvoorbeeld door het nemen van extra maatregelen. CONCLUSION LEARNING CENTERS MAAKT ONDERDEEL UIT VAN CONCLUSION 11/13
12 8 NALEVING 8.1 LIJNVERANTWOORDELIJKHEID De managers van een betreffende afdeling zijn verantwoordelijk voor het naleven van de beveiligingseisen conform het. De managers spreken hun medewerkers aan in het geval van tekortkomingen en nemen hierbij de gepaste disciplinaire maatregelen. Medewerkers die werken met vertrouwelijke en/of gevoelige informatie horen zich bewust zijn van de verantwoording die hierbij komt. De Class manager en Learning services manager waarborgen de autorisatiematrix (zie Handboek Kwaliteit en informatiebeveiliging: hoofdstuk ), hierbij zorgen ze voor de juiste bevoegdheden per rol en bewaken hiermee de gegevensintegriteit van Class. 8.2 AUDITS De werking van het wordt ook onafhankelijk beoordeeld. Dit wordt jaarlijks beoordeeld door Conclusion FIT. Hierbij wordt er een Auditplan opgesteld waarbij wordt gekeken naar het waarborgen van het proces en de documentatie die dit proces ondersteunt. Zwakheden en risico s worden tijdens deze interne audit aangetoond en hier kunnen dan maatregelen voorgenomen worden. Tevens worden er PEN testen (zie hoofdstuk 3) uitgevoerd op het Class systeem. Deze testen worden door een extern bedrijf uitgevoerd en zullen zwakheden en risico s aantonen in het Class systeem. CONCLUSION LEARNING CENTERS MAAKT ONDERDEEL UIT VAN CONCLUSION 12/13
13 9 AKKOORDVERKLARING De directie van CLC stelt het vast en draagt dit beleid uit aan haar medewerkers en controleert de uitvoering en het evaluatieproces. Namens de directie van CLC Peter Lamers Datum Handtekening CONCLUSION LEARNING CENTERS MAAKT ONDERDEEL UIT VAN CONCLUSION 13/13
Informatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744
ISO 27001:2013 Informatiebeveiligingsbeleid
ISO 27001:2013 Informatiebeveiligingsbeleid Utrecht: 15 januari 2018 Versie: 4.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. DOELSTELLINGEN EN UITGANGSPUNTEN CLC
ISO 27001:2013 Informatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES
: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging
Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
Informatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
Informatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard
Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december
Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.
1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?
Beleid Informatiebeveiliging InfinitCare
Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie
ISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Informatiebeveiligingsbeleid
2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda [email protected] The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting
Informatiebeveiligings- en privacy beleid
Informatiebeveiligings- en privacy beleid 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN... FOUT! BLADWIJZER
Checklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
Gemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Informatiebeveiligingsbeleid SBG
Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: [email protected] W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding
ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING [email protected] +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Beveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum
Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum 1 1 Inleiding Informatie en ict zijn noodzakelijk in de ondersteuning van het onderwijs. Omdat we met persoonsgegevens (van onszelf, leerlingen
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht
ISO Informatiebeveiliging
ISO 27001 Informatiebeveiliging 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 27001 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoud 10. Contactgegevens
NEN 7510: een ergernis of een hulpmiddel?
NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens
Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8
Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer
Internet Beveiliging en Privacy (IBP) Beleid Aloysius
Internet Beveiliging en Privacy (IBP) Beleid Aloysius Van: Directeur Financiën en Bedrijfsvoering Aan: AMT Datum : 28 maart 2017 Opgesteld door: Thomas Reterink, Bron: Kennisnet Onderwerp: IBP Beleid Doel:
Strategisch Informatiebeveiligingsbeleid Hefpunt
Strategisch Informatiebeveiligingsbeleid Hefpunt Groningen, 24-5-2016 Classificatie: intern Wijzigingshistorie Release Datum Auteur(s) Aanpassing 2016 0.1 24-05- 2016 2016 0.2 01-06- 2016 L. Winters J.
Voorwoord. Peter Truijens. directeur-bestuurder Samenwerkingsverband Passend Onderwijs IJmond
Voorwoord Digitalisering in de maatschappij leidt tot toenemende beschikbaarheid van data en potentieel dus tot nieuwe of rijkere informatie. Digitalisering speelt ook een grote rol binnen het onderwijs,
Beleidsplan Informatiebeveiliging en privacy
Beleidsplan Informatiebeveiliging en privacy Stichting Katholiek Onderwijs Losser en Overdinkel Instemming GMR d.d. 17 april 2018 Vastgesteld SKOLO d.d. 18 april 2018 Bron sambo-ict Kennisnet Bewerkt door:
De maatregelen in de komende NEN Beer Franken
De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m
Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.
FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel
Stappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Informatiebeveiligings- en privacy beleid (IBP)
Informatiebeveiligings- en privacy beleid (IBP) Versie: 25 mei 2018 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
Stappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
BIJLAGE 2: BEVEILIGINGSBIJLAGE
BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van
Verklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
Informatiebeveiligingsplan
Voorwoord Het, de en de vallen elk onder een verschillend bevoegd gezag. Op het niveau van bestuur en intern toezicht is er sprake van een zogeheten personele unie: de directeur-bestuurder van het is tevens
Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen
Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Auteur Datum Ludo Cuijpers 5 februari 2016 1. Informatiebeveiliging en privacy in het mbo 2. IBP framework 3. Mens
Zet de stap naar certificering!
NEN 7510 CERTIFICERING Zet de stap naar certificering! Laat u ondersteunen en vergroot het draagvlak binnen uw organisatie. Draag zorg voor continue verbetering van uw organisatie en zekerheid en vertrouwen
Informatiebeveiligingsbeleid 2015-2018
Inleiding Dit document geeft de beleidsuitgangspunten voor de Gemeente Hilversum weer als het gaat om informatiebeveiliging/ informatieveiligheid. In dit document worden de (wettelijke en landelijke) normen
Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma
Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen doorgevoerd in de wetgeving met betrekking tot de privacy van
BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT
BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel
Raadsmededeling - Openbaar
Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding
Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument
Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.
Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid
Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne
Informatiebeveiligingsbeleid
Informatiebeveiligingsbeleid Inleiding Als zorginstelling is Profila Zorg verantwoordelijk voor goede en veilige zorg aan haar cliënten. Bij het uitvoeren van deze taak staat het leveren van kwaliteit
Hoe operationaliseer ik de BIC?
Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen
Norm 1.3 Beveiligingsplan
Beantwoording vragen zelftest Suwinet oktober 2014 Norm 1.3 Beveiligingsplan De Inspectie SZW beschrijft norm 1.3 als volgt: De gemeente heeft een formeel vastgesteld beveiligingsbeleid en -plan. Het Beveiligingsplan
Informatiebeveiligingsbeleid Drukkerij van der Eems
Informatiebeveiligingsbeleid Drukkerij van der Eems Door : Sjoukje van der Eems Datum : 26-4-2018 Versie : 1 Status : Definitief Algemeen Belang van Informatiebeveiliging De beschikbaarheid, exclusiviteit
Verbeterplan Suwinet
Verbeterplan Suwinet Inhoudsopgave 1. Aanleiding... 3 2. Verbeterpunten Suwinet... 4 2.1 Informatiebeveiligingsbeleid... 4 2.2 Uitdragen van het beleid... 4 2.3 Functiescheiding... 4 2.4 Security Officer...
Informatiebeveiligingsbeleid
Informatiebeveiligingsbeleid Document nummer ISMS 2 Versie 1.4 Auteur M. Konersmann Goedgekeurd door J. Meijer Datum 30-08-2017 Classificatie Openbaar Versie Datum Reden voor Aangepast door opmaak 1.0
Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma
Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen aangekondigd in de wetgeving met betrekking tot de privacy
Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma
Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen aangekondigd in de wetgeving met betrekking tot de privacy
2015; definitief Verslag van bevindingen
Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Nederweert Postbus 2728 6030AA NEDERWEERT Programma 8 Postbus 90801 2509 LV
Informatiebeveiliging- en privacy beleid (IBP)
2017 Informatiebeveiliging- en privacy beleid (IBP) Bron: sambo-ict Kennisnet Willem de Zwijger College INHOUD 1 Inleiding... 2 1.1 Informatiebeveiliging en privacy... 2 2 Doel en reikwijdte... 3 3 Uitgangspunten...
Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol
SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden
Informatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland
Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie
Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom
Gemeente 's-hertogenbosch Definitief s-hertogenbosch, 30-10-2015 A. Kieboom 1 Projectidentificatie Projectnaam: Status: Beleid Informatieveiligheid Definitief Documenthistorie Status Datum Versie Auteur(s)
Medische gegevens zijn geclassificeerd als bijzondere persoonsgegevens en vragen extra aandacht!
Privacy is het recht op eerbiediging van de persoonlijke levenssfeer. Privacy van informatie is de afwezigheid van informatie over onszelf bij anderen en bovendien het verbod aan anderen om zonder onze
Berry Kok. Navara Risk Advisory
Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging
Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015
Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen
Informatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Informatiebeveiliging
Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO
Informatiebeveiliging bij het Nederlandse Rode Kruis. Martijn Herrmann, Chief Financial Officer 24 november 2016
Informatiebeveiliging bij het Nederlandse Rode Kruis Martijn Herrmann, Chief Financial Officer 24 november 2016 Agenda Aanleiding Doelstellingen Scope en aanpak Stand van zaken november 2016 Aandachtspunten
Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG
ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases
Beleid en procedures meldpunt datalekken
Beleid en procedures meldpunt datalekken Versie juli 2016 Inhoud: Wetgeving en kaders 3 Stichting Baasis beleid en uitgangspunten 4 Procedure/proces meldpunt datalekken 5 2 Wetgeving en kaders Meldplicht
Informatiebeveiligingsbeleid Zorgbalans
Informatiebeveiligingsbeleid Zorgbalans Document kenmerken Titel: Informatiebeveiligingsbeleid Zorgbalans Versie: 0.4 Status: Onder voorbehoud van wijzigingen vanuit medezeggenschap Inhoudsopgave 1 Informatiebeveiliging...
In jouw schoenen. Een praktische invulling van informatiebeveiliging
In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij
Readiness Assessment ISMS
Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC
Bijlage 2 Beveiligingsplan. Informatiebeveiliging
Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal
NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR
NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van
Stichting Bedrijfstakpensioenfonds voor de Houthandel;
Stichting Bedrijfstakpensioenfonds voor de Houthandel Reglement incidentenregeling Artikel 1 Pensioenfonds: Incident: Definities Stichting Bedrijfstakpensioenfonds voor de Houthandel; een gedraging, datalek
kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten
het suwinet-normenkader en de big kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst voor gemeenten (IBD) is een gezamenlijk
Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR
Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente
Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
Overzicht Informatiebeveiliging Inlichtingenbureau GGK
Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende
Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid
'BI t# ". Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Ede Postbus 9022 6710 HK EDE GLD. Programma B Postbus90801 2509
Informatiebeveiligingsbeleid
Informatiebeveiligingsbeleid Inhoudsopgave 1 Goedkeuring informatiebeveiligingsbeleid en distributie (BH1) 2 2 Inleiding 2 2.1 Toelichting 2 2.2 Definitie van informatiebeveiliging 2 2.3 Samenhang tussen
Datum 17 februari 2016 Betreft Definitief verslag van bevindingen onderzoek Veilig gebruik Suwinet 2015
Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag College van Burgemeester en Wethouders van de gemeente Montferland Postbus 47 6940 BA DIDAM komen:
HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie
HRM in GDPR Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo 06 feb 2017 Gent V-ICT-OR Vlaamse ICT Organisatie 16 stappen (roadmap) voor de implementatie (Algemene Verordening Gegevensbescherming)
Protocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad
Protocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad Opsteller: Jan Zonneveld Expertise: Informatiemanagement Besluitvorming: AMO ter advisering op 6 juli 2017 GMR ter instemming
staat is om de AVG na te komen.
Vragenlijst nulmeting AVG mét toelichting door Security & Privacy Officer Koos Wijdenes Met onderstaande vragenlijst kunt u een nulmeting uitvoeren voor uw organisatie. De antwoorden geven inzicht in wat
