Beveiligingsbeleid Stichting Kennisnet
|
|
|
- Heidi van Dongen
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek gebruiksdoel, functionaliteit en/of bruikbaarheid van de gepubliceerde informatie. De gepubliceerde documenten zijn ontwikkeld voor de specifieke situatie van Kennisnet als internetorganisatie. Kennisnet aanvaardt geen aansprakelijkheid voor schade ontstaan door het gebruik van deze informatie. Inleiding De missie van Kennisnet is het stimuleren van Internet gebruik in het onderwijs. Kennisnet voert deze missie uit door onder andere Internet diensten, bijvoorbeeld de Portals, Entree en Davindi, aan te bieden aan het onderwijs. Een belangrijke eigenschap van de Kennisnet diensten is dat deze betrouwbaar en veilig zijn: de Portals mogen bijvoorbeeld alleen informatie bevatten die geschikt zijn voor de doelgroepen en gebruikersgegevens dienen goed beveiligd te zijn. Om deze betrouwbaarheid en veiligheid te waarborgen heeft Kennisnet een beveiligingsbeleid ingesteld. Dit beveiligingsbeleid beschrijft de eisen en verantwoordelijkheden die gesteld worden aan personeel en diensten van Kennisnet, om een goede beveiliging van de Kennisnet diensten te waarborgen. Het beveiligingsbeleid bestaat uit drie onderdelen: het beleid, een risicoanalyse methode en de security policy. Het Beleid geeft de kaders en verantwoordelijkheden voor het beveiligingsbeleid bij Kennisnet. Met de risicoanalyse methode wordt het gewenste beveiligingsniveau van een dienst vastgesteld, de security policy bepaalt de beveiligingsmaatregelen die bij dat beveiligingsniveau horen. Dit document bevat het Beveiligingsbeleid van Stichting Kennisnet.
2 /6 Samenvatting 1. Verantwoordelijkheid: Informatie, applicaties, systemen en diensten binnen Kennisnet heeft/hebben altijd een eigenaar, deze eigenaar is verantwoordelijk voor de beveiliging ervan. Iedereen binnen Kennisnet is bijvoorbeeld verantwoordelijk voor de beveiliging van zijn/haar wachtwoorden en vertrouwelijke informatie. Productmanagers zijn verantwoordelijk voor de beveiliging van de diensten waarvoor zij verantwoordelijk zijn. 2. Kennis: medewerkers van Kennisnet zijn op de hoogte van het beveiligingsbeleid en handelen daarnaar. Hieronder valt bijvoorbeeld het locken van werkstations bij afwezigheid, zorgvuldig omgaan met wachtwoorden en het opbergen van vertrouwelijke informatie. 3. Externe partijen: Activiteiten die zijn uitbesteed aan externe partijen moeten aan dezelfde beveiligingseisen voldoen als activiteiten die door Kennisnet zelf worden uitgevoerd 4. Beveiliging van diensten: voor elke dienst is een CIA-classificatie vastgesteld. De dienst voldoet aan de eisen die de security policy steltvoor deze CIA-classificatie. 5. Privacy en vertrouwelijkheid: alle Kennisnet diensten voldoen aan het Kennisnet handvest en aan relevante wet- en regelgeving. 6. Misbruik: de volgende activiteiten zijn expliciet verboden: a. Het gebruiken van bedrijfsmiddelen voor andere activiteiten dan waarvoor deze bedoeld zijn b. Het gebruiken en/of verspreiden van illegale content en applicaties c. Het bewust verspreiden van computervirussen, worms, trojan horses, of andere kwaadaardige software d. (proberen) toegang te krijgen en/of gebruiken van bedrijfsmiddelen waarvoor men niet geautoriseerd is e. Het bewust toegankelijk maken van bedrijfsmiddelen voor ongeautoriseerde gebruikers f. Het plaatsen van gevoelige of vertrouwelijke gegevens op computersystemen die niet afdoende zijn beveiligd g. Het openbaar maken van gegevens waarvan men het recht niet heeft om deze gegevens openbaar te maken 7. Wie doet wat? a. De CTO is eindverantwoordelijk voor het beveiligingsbeleid van Kennisnet b. De Security Officer (SO) is verantwoordelijk voor het opstellen en implementeren van het beveiligingsbeleid, en voor het reageren op beveiligingsincidenten c. De Manager PT&B is verantwoordelijk voor de beveiliging van de Kennisnet diensten en de kantoorautomatiseringsomgeving van Kennisnet. 8. Wat te doen bij beveiligingsincidenten? Waarschuw dan direct de volgende personen: je directe manager, de Security Officer en de Manager PT&B.
3 /6 Algemeen Elke gebruiker van Kennisnet is verantwoordelijk voor de beveiliging en bescherming van informatie, applicaties, systemen en diensten waarvan hij of zij de functioneel eigenaar is. De maatregelen omvatten bescherming tegen bedreigingen zoals ongeautoriseerde toegang, misbruik of ongeautoriseerde verandering. Activiteiten die uitbesteed zijn aan externe partijen moeten aan dezelfde beveiligingseisen voldoen als activiteiten die door Kennisnet zelf worden uitgevoerd. Rollen en verantwoordelijkheden Verantwoordelijkheden kunnen variëren van het beheren van de beveiliging van een groot systeem tot het beschermen van een wachtwoord. Hieronder worden de voor beveiliging relevante - rollen beschreven die bij Kennisnet voorkomen, met de bijbehorende verantwoordelijkheden. Bij Kennisnet hebben de meeste medewerkers meerdere rollen. Eigenaren van diensten zoals unitmanagers, sectormanagers en productmanagers zijn verplicht om: Diensten (inclusief alle bijbehorende gegevens) die onder hun controle vallen te identificeren Functie en doel van deze diensten en gegevens te bepalen en ervoor te zorgen dat er voldoende informatie beschikbaar is binnen de organisatie om de diensten doelmatig in te zetten Diensten voldoende te beveiligen. De mate van beveiliging wordt bepaald door factoren als: o Hoe vertrouwelijk is de informatie die door de dienst wordt verwerkt? o Wordt het functioneren van Kennisnet negatief beïnvloed door het niet, of beperkt beschikbaar zijn van de informatie? o Wat is de schade voor Kennisnet bij aantasting van de integriteit van de informatie of het onbedoeld bekend worden van de informatie? (schade kan hierbij zowel financiële als imagoschade zijn) o Hoe waarschijnlijk is het dat een diensten of informatie kan worden o gebruikt voor onrechtmatige activiteiten? Welke limieten worden gesteld door beschikbare technologie, benodigde inspanning, kosten en beschikbare ondersteuning? Te controleren dat de benodigde beveiligingsmaatregelen correct zijn geïmplementeerd voor de betreffende diensten en gegevens Providers zoals medewerkers die applicaties en systemen ontwerpen, bouwen en beheren (zoals project managers, system designers, developers, functioneel applicatiebeheerders en systeembeheerders) zijn verplicht om: Op de hoogte te zijn van relevante beveiligingseisen en richtlijnen voor het ontwerpen, bouwen en beheren van applicaties en systemen Potentiële bedreigingen en de geschiktheid van de beveiligingsmaatregelen te analyseren en daarover te adviseren richting de Eigenaren van diensten die gebruik maken van deze applicaties en systemen. Voldoende beveiligingsmaatregelen te implementeren om bedreigingen te minimaliseren tot een aanvaardbaar risico. Het aanvaardbare risico wordt bepaald door de Eigenaren van de diensten die gebruik maken van deze applicaties en systemen. Alert en vakkundig te reageren op beveiligingsincidenten en maatregelen te nemen om te voorkomen dat een soortgelijk incident in de toekomst nogmaals voorkomt.
4 /6 Procedures in te richten en te onderhouden met het doel het aantal accounts met speciale bevoegdheden tot een minimum te beperken en dat eigenaren van deze accounts zich houden aan de eisen die aan het gebruik van dergelijke accounts worden gesteld. Duidelijk te communiceren over de doelen en gebruiksregels voor applicaties en systemen die onder hun controle vallen Gebruikers die toegang hebben tot- en gebruik maken van applicaties en systemen, zijn verplicht om: Op de hoogte te zijn van relevante beveiligingseisen en richtlijnen voor het gebruiken van deze applicaties en systemen Applicaties en systemen die onder hun controle vallen te beschermen. Hieronder valt ook bescherming van gevoelige gegevens (bv. wachtwoorden, configuratieinformatie) over deze systemen. De CTO is eindverantwoordelijk voor het beveiligingsbeleid van Kennisnet. Het beveiligingsbeleid regelt informatiebeveiliging en beveiliging van de Kennisnet diensten. De Security Officer (SO) De Security Officer (SO) is verantwoordelijk voor het opstellen en implementeren van het beveiligingsbeleid, en voor het reageren op beveiligingsincidenten De Manager Portal Techniek & Beheer is verantwoordelijk voor de beveiliging van de Kennisnet diensten en de kantoorautomatiseringsomgeving van Kennisnet Onvoldoende beveiligingsmaatregelen kunnen ertoe leiden dat applicaties, systemen of diensten worden beschadigd, gestolen of een aansprakelijkheid opleveren voor Kennisnet. Kennisnet kan dan ook maatregelen nemen om dit soort gebeurtenissen tegen te gaan. Voorbeelden van dit soort maatregelen zijn het blokkeren van Internet toegang of het blokkeren van accounts. De CTO bepaalt welke maatregelen worden genomen in specifieke situaties. Beveiligingselementen Logische beveiliging Computersystemen en software moeten steeds worden voorzien van de meest recente, relevante software security patches. Het beveiligingsniveau moet voldoende zijn om bedreigingen terug te brengen tot het van tevoren bepaalde aanvaardbare risico. Computersystemen die direct gekoppeld zijn aan het Internet (vooral servers) dienen met extra zorg te worden behandeld. Tevens moeten voldoende authenticatie- en autorisatiemaatregelen worden geïmplementeerd. Niet alleen grote computersystemen en infrastructuren, maar ook kleinere computers en portable devices die gevoelige informatie kunnen bevatten (zoals laptops, blackberry s) moeten voldoende worden beveiligd.
5 /6 Fysieke beveiliging Er moeten voldoende beveiligingsmaatregelen worden geïmplementeerd om fysieke toegang tot informatie, applicaties en systemen te beperken. Het beveiligingsniveau moet voldoende zijn om bedreigingen terug te brengen tot het van tevoren bepaalde aanvaardbare risico. Deze maatregelen kunnen variëren van toegangsbeveiliging tot datacenter ruimtes tot password-protected screensavers. Vaststellen van het beveiligingsniveau De Kennisnet security policy bevat de benodigde maatregelen om een beveiligingsniveau te creëren waarmee bedreigingen terug te kunnen brengen tot een aanvaardbaar risico. De Security Officer is verantwoordelijk voor de security policy. Het aanvaardbare risico wordt bepaald door de CIA-classificatie (Confidentiality, Integrity, Availability) van het bedrijfsmiddel. De Eigenaar van het bedrijfsmiddel is verantwoordelijk voor het vaststellen van de CIA-classificatie. Binnen Kennisnet wordt een risicoanalyse methode gebruikt om deze CIA-classificatie vast te stellen. Privacy en vertrouwelijkheid Computersystemen en software die ingezet worden voor diensten moeten zodanig worden ontwikkeld en gebruikt dat de privacy en vertrouwelijkheid van gegevens, die door die software en computersystemen worden verwerkt, gewaarborgd is en voldoet aan relevante wet- en regelgeving en de Kennisnet security policy. Gebruikers die geautoriseerd zijn om gegevens te benaderen dienen ervoor te zorgen dat deze gegevens afdoende beschermd zijn en dat daarbij wordt voldaan aan relevante weten regelgeving en de Kennisnet security policy. Medewerkers die technisch beheer uitvoeren op Kennisnet systemen en daarvoor accounts hebben met speciale bevoegdheden, zijn niet bevoegd om gegevens, elektronische communicatie en daaraan gerelateerde transacties te bekijken of te doorzoeken, zonder dat daarvoor een wettelijke grondslag bestaat. Misbruik Kennisnet keurt verstorende of illegale activiteiten op het Internet, zoals het verspreiden van virussen en spam, af en neemt maatregelen om te voorkomen dat dergelijke activiteiten vanaf, of via de systemen van Kennisnet worden uitgevoerd. De volgende activiteiten zijn expliciet verboden: Het ondoelmatig gebruik en het verstoren van bedrijfsmiddelen Het bewust verspreiden van computervirussen, worms, trojan horses, of andere kwaadaardige software Onderzoeken van, pogingen ondernemen om toegang te krijgen tot, toegang krijgen tot of gebruiken van bedrijfsmiddelen waarvoor men niet geautoriseerd is Het bewust toegankelijk maken van bedrijfsmiddelen voor ongeautoriseerde gebruikers
6 /6 Het downloaden van gevoelige of vertrouwelijke gegevens naar computersystemen die niet afdoende zijn beveiligd tegen ongeautoriseerde toegang Het openbaar maken van gegevens waarvan men het recht niet heeft om deze gegevens openbaar te maken. Relevante wet- en regelgeving en security policy Alle bedrijfsmiddelen van Kennisnet, en alle werkzaamheden die aan of met behulp die bedrijfsmiddelen worden uitgevoerd, dienen in overeenstemming te zijn met de wet- en regelgeving. De volgende wetten en regelgeving is relevant voor Kennisnet: De Wet Bescherming Persoonsgegevens (WBP) Voorschrift Informatiebeveiliging Rijksoverheid (VIR) Het Handvest van Kennisnet Ondertekening De Directeur en CTO van Kennisnet verklaren dit Beveiligingsbeleid actief te ondersteunen en uit te voeren: Directeur Kennisnet CTO Kennisnet Plaats: Plaats: Datum: Datum: Naam: Naam: Handtekening: Handtekening:
Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument
Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.
Informatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Een checklist voor informatiebeveiliging
Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele
0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Verklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Gebruikersvoorwaarden mijndoomijn portaal / app
Gebruikersvoorwaarden mijndoomijn portaal / app versie april 2016 Deze gebruikersvoorwaarden zijn van toepassing op het gebruik van de software "mijndoomijn". Lees deze goed door. Zodra u de gebruikersvoorwaarden
Informatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744
Beknopt overzicht van bedreigingen en maatregelen
Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om
PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam
PRIVACYBELEID Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Documentinformatie... 2 1.1. Documentgeschiedenis... 2 2. Privacybeleid Pseudonimiseer
In jouw schoenen. Een praktische invulling van informatiebeveiliging
In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij
Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015
Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen
Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom
Gemeente 's-hertogenbosch Definitief s-hertogenbosch, 30-10-2015 A. Kieboom 1 Projectidentificatie Projectnaam: Status: Beleid Informatieveiligheid Definitief Documenthistorie Status Datum Versie Auteur(s)
Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC
Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging
ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING [email protected] +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Openheid versus Informatiebeveiliging. Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht
Openheid versus Informatiebeveiliging Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht [email protected] - Waarde van informatie Risico's digitaal werken Maatregelen digitaal werken Data is het
Raadsmededeling - Openbaar
Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding
Gebruikersvoorwaarden EnqueteViaInternet.nl
Gebruikersvoorwaarden EnqueteViaInternet.nl ABF Software Development BV 2014 EnqueteViaInternet.nl is een product van ABF Software Development. Privacy en bescherming van persoonlijke informatie Bekijk
ISO 27001:2013 Informatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES
Checklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
Informatiebeveiligingsplan
Voorwoord Het, de en de vallen elk onder een verschillend bevoegd gezag. Op het niveau van bestuur en intern toezicht is er sprake van een zogeheten personele unie: de directeur-bestuurder van het is tevens
Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)
PRIVACYVERKLARING BESPAARMETJEDAK B.V.
PRIVACYVERKLARING BESPAARMETJEDAK B.V. Privacystatement Bespaarmetjedak B.V. (hierna: Bespaarmetjedak) respecteert de privacy van haar klanten en de bezoekers van haar website. Bespaarmetjedak begrijpt
Privacy Verklaring Definities Toegang tot Innerview
Privacy Verklaring Dit is de Privacy Verklaring van Pearson Assessment and Information B.V. (hierna te noemen: Pearson of wij ) te Amsterdam (Postbus 78, 1000 AB). In deze verklaring wordt uiteengezet
Systeemconfiguratie Policy VICnet/SPITS
Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Systeemconfiguratie Policy VICnet/SPITS 15 Februari 2005 Eindverantwoordelijkheid Opgesteld Naam Datum Paraaf Security Manager SPITS E.A. van Buuren
Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014
Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor
Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Informatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
E. Procedure datalekken
E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende
Informatiebeveiligingsbeleid Drukkerij van der Eems
Informatiebeveiligingsbeleid Drukkerij van der Eems Door : Sjoukje van der Eems Datum : 26-4-2018 Versie : 1 Status : Definitief Algemeen Belang van Informatiebeveiliging De beschikbaarheid, exclusiviteit
Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8
Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer
ISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Informatiebeveiliging
Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO
Remote Toegang Policy VICnet/SPITS
Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren
Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid
Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne
Doel van de opleiding informatieveiligheid
Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,
Informatiebeveiligingsbeleid
Informatiebeveiligingsbeleid Inhoudsopgave 1 Goedkeuring informatiebeveiligingsbeleid en distributie (BH1) 2 2 Inleiding 2 2.1 Toelichting 2 2.2 Definitie van informatiebeveiliging 2 2.3 Samenhang tussen
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR
NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van
Strategisch Informatiebeveiligingsbeleid Hefpunt
Strategisch Informatiebeveiligingsbeleid Hefpunt Groningen, 24-5-2016 Classificatie: intern Wijzigingshistorie Release Datum Auteur(s) Aanpassing 2016 0.1 24-05- 2016 2016 0.2 01-06- 2016 L. Winters J.
Aan welke eisen moet het beveiligingsplan voldoen?
Vragen en antwoorden n.a.v. brief aan colleges van B&W en gemeenteraden over verplichtingen Wet Bescherming Persoonsgegevens (WBP), de Wet SUWI en de Wet Eenmalige Gegevensuitvraag. Aan welke eisen moet
Algemene Verordening Gegevensbescherming (AVG) -Verwerkingsregister- -1-
Algemene Verordening Gegevensbescherming (AVG) -Verwerkingsregister- -1- INHOUD 1. Inleiding 3 2. Privacy statement 3 2.1 Welke persoonsgegevens verwerkt Garage van Dijk B.V?.3 2.2 Voor welke doeleinden
[email protected] www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013
[email protected] www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 2 Boekhouden in de cloud!! 3 Aanbod te over: 4 5 Hoe betrouwbaar en veilig is online administratieve
Privacy Statement Eindhoven Airport N.V.
Privacy Statement Eindhoven Airport N.V. Wij respecteren de privacy van bezoekers van deze website en dragen er zorg voor dat de persoonlijke informatie die u ons verschaft vertrouwelijk wordt behandeld.
BEWERKERSOVEREENKOMST
BEWERKERSOVEREENKOMST 1. [ORGANISATIE], statutair gevestigd te [PLAATS], kantoor houdende [ADRES], ingeschreven in het handelsregister onder nummer [KVKNR], hierbij vertegenwoordigd door [DHR/MEVR] [NAAM],
Gedragsregels. ICT-voorzieningen
Gedragsregels ICT-voorzieningen Gedragsregels gebruik ICT-voorzieningen Jac. P. Thijsse College 1. Algemeen De onderstaande regels zijn geldig voor iedereen die gebruik maakt van de ICT-voorzieningen van
Examineren bij derden Servicedocument betreffende de afname van centrale examens met ExamenTester buiten de eigen mbo-instelling
Examineren bij derden Servicedocument betreffende de afname van centrale examens met ExamenTester buiten de eigen mbo-instelling Dit servicedocument voor het mbo gaat over de procedurele, organisatorische
Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014
Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot [email protected] nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging
BEWERKERSOVEREENKOMST KLEURRIJKWONEN
BEWERKERSOVEREENKOMST KLEURRIJKWONEN INHOUDSOPGAVE 1.BEGRIPPEN... 3 2.VOORWERP VAN DE BEWERKERSOVEREENKOMST... 4 3. BEVEILIGING... 5 4. GEHEIMHOUDING... 5 5. CONTROLE... 6 6. AANSPRAKELIJKHEID... 6 7.
GEDRAGS- CODE. Gebruik van elektronische communicatiemiddelen
GEDRAGS- CODE Gebruik van elektronische communicatiemiddelen 2 3 Gedragscode voor het gebruik van elektronische communicatiemiddelen Inhoud 1. Doel van de regeling 2. Werkingssfeer 3. Algemene gedragsregels
Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen
Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Auteur Datum Ludo Cuijpers 5 februari 2016 1. Informatiebeveiliging en privacy in het mbo 2. IBP framework 3. Mens
Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker
Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................
PRIVACYBELEID NVM ONLINE BIEDEN
PRIVACYBELEID NVM ONLINE BIEDEN 1. Algemeen 1.1 Reikwijdte De Nederlandse Vereniging van Makelaars en Taxateurs in onroerende goederen NVM (NVM/Wij/Ons) hecht veel waarde aan de bescherming van uw persoonsgegevens.
Privacy Verklaring. Stichting Pensioenfonds Lloyd s Register Nederland
Privacy Verklaring Stichting Pensioenfonds Lloyd s Register Nederland Mei 2018 1 Privacy Verklaring Stichting Pensioenfonds Lloyd s Register Nederland (SP LRN) is een ondernemingspensioenfonds dat de pensioenregeling
Privacyreglement Artikel 1 Toepasselijkheid Artikel 2 Verstrekken persoonsgegevens Artikel 3 Doeleinden gebruik
Privacyreglement Artikel 1 Toepasselijkheid 1. Dit Privacyreglement is van toepassing op de verwerking van alle persoonsgegevens die op enigerlei wijze aan Pappenheim Re-integratie & Outplacement zijn
Beveiligingsplan bij het Convenant voor het Veiligheidshuis Twente
Beveiligingsplan Beveiligingsplan bij het Convenant voor het Veiligheidshuis Twente Beveiligingsplan 1. Inleiding 1.1 Aanleiding De samenwerking conform het convenant Veiligheidshuis Twente wordt ondersteund
Beleid Informatiebeveiliging InfinitCare
Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie
BIJLAGE 2: BEVEILIGINGSBIJLAGE
BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van
Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm
Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings
Privacy statement voor de gebruiker van de RadiologieNetwerk-Services
Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Missie XS2RA B.V. tevens handelend onder de naam RadiologieNetwerk ( RadiologieNetwerk ) heeft als missie om via haar RadiologieNetwerk
NETQ Healthcare: Voor inzicht in het effect van therapie
NETQ Healthcare: Voor inzicht in het effect van therapie INHOUD Inleiding 3 Eisen vanuit NEN 7510 en de Wet Bescherming Persoonsgegevens 4 Beheerst wijzigingsproces 4 Toegankelijkheid geautoriseerde gebruikers
Informatiebeveiligingsbeleid
Informatiebeveiligingsbeleid Inleiding Als zorginstelling is Profila Zorg verantwoordelijk voor goede en veilige zorg aan haar cliënten. Bij het uitvoeren van deze taak staat het leveren van kwaliteit
Het Model Bewerkersovereenkomst is van toepassing op alle Product- en Dienstenovereenkomsten.
Model Bewerkersovereenkomst Het Model Bewerkersovereenkomst is van toepassing op alle Product- en Dienstenovereenkomsten. Testmedia verwerkt Persoonsgegevens voor en in opdracht van de Klant. Testmedia
BEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Privacy Compliance in een Cloud Omgeving
Privacy and Trust in the Digital Society Privacy Compliance in een Cloud Omgeving Jeroen Terstegge NVvIR Amsterdam, 17 juni 2010 Even voorstellen mr.drs. Jeroen Terstegge, CIPP Directeur Privacyadviesbureau
PRIVACYVERKLARING PARKINSON VERENIGING
PRIVACYVERKLARING PARKINSON VERENIGING Via de website (www.parkinson-vereniging.nl) en het platform, waar u een Persoonlijk Parkinson Dossier kunt aanmaken, van De Parkinson Vereniging worden privacygevoelige
