Informatiebeveiligingsplan Dentpoint Centrum voor Mondzorg

Maat: px
Weergave met pagina beginnen:

Download "Informatiebeveiligingsplan Dentpoint Centrum voor Mondzorg"

Transcriptie

1 Informatiebeveiligingsplan Praktijkadres Silvoldseweg 29a 7061 DL Terborg Praktijkadres De Maten VG Dinxperlo Praktijkadres F.B. Deurvorststraat BJ Ulft Bijlage 1

2 Inhoud Informatiebeveiligingsplan 1. Inleiding 1.1 Doel van informatiebeveiliging 1.2 Werkingsgebied 1.3 Verantwoordelijke 2. Inventarisatie huidige situatie 2.1.Voldoende geregelde aspecten 2.2 Acties komend jaar 2.2 Acties lange termijn 3. Evaluatie 3.1 Incidenten 3.2 Getroffen maatregelen 3.3 Nieuwe bedreigingen 2

3 1. Inleiding 1.1 Doel van informatiebeveiliging Het bewaken van de privacy van onze patiënt hoort bij onze verantwoordelijkheid als zorgverlener. Met het toenemen van de ICT-mogelijkheden wordt het belangrijker om informatiebeveiliging professioneel op te pakken om er zo voor te zorgen dat niemand ongeoorloofd inzage heeft in de gegevens van onze patiënten, dat de patiëntgegevens ook bij calamiteiten beschikbaar blijven en dat we er vanuit kunnen gaan dat de gegevens zoals die geregistreerd staan ook correct zijn. 1.2 Werkingsgebied Dit informatiebeveiligingsplan is van toepassing op onze praktijk. Dit plan richt zich op de praktijkeigenaren, ingehuurde medewerkers, medewerkers in dienst van de praktijk en tijdelijk personeel. 1.3 Verantwoordelijke Binnen deze praktijk is Mevr. E de Wolf verantwoordelijk voor het opstellen en uitvoeren van het informatiebeveiligingsplan. 2. Inventarisatie huidige situatie 2.1 Voldoende geregelde aspecten De volgende zaken zijn in deze praktijk voldoende geregeld: A. Beschikbaarheid - Dossiers zijn altijd volledig bijgewerkt - Alle patiëntgegevens zijn BSN-gekoppeld - De patiëntgegevens zijn beschikbaar als u ze nodig heeft - De uitwijk en gegevensherstel bij calamiteiten is geregeld - Patiëntgegevens zijn minimaal 15 jaar beschikbaar - Incidenten van informatiebeveiliging worden gemeld en vastgelegd B. Integriteit - De medewerkers zijn opgeleid voor het werken met de systemen - Het informatiesysteem controleert ingevoerde gegevens op juistheid, volledigheid en actualiteit - Het informatiesysteem ondersteunt bij de correctie van foute invoer - Er zijn goede afspraken met de helpdesk gemaakt 3

4 - Gegevens van derden worden gecontroleerd op betrouwbaarheid - Er is een goede afweer tegen virussen, spam, et cetera - Nieuwe systeemdelen/versies worden getest - Er zijn goede afspraken over het aansluiten of installeren van hardware of applicaties aan praktijkapparatuur C. Privacy - Patiëntprivacy is een regelmatig terugkerend gespreksonderwerp in onze praktijk - Medewerkers worden aangesproken op hun gedrag - Er zijn heldere regels over het verstrekken van patiëntinformatie - Bij uitbesteding van het beheer van het informatiesysteem zijn er passende beveiligingsmaatregelen afgesproken én vastgelegd - De toegang tot het Tandarts Informatiesysteem sluit aan op de taken van de medewerker - Ook vanuit thuis wordt veilig gewerkt - Het informatiesysteem en de leverancier daarvan ondersteunen de privacy van patiënten - Patiëntgegevens kunnen niet op straat komen 2.2 Acties komend jaar De volgende zaken worden het komende jaar opgepakt: C. Privacy - In de praktijk wordt nog niet altijd het principe van clear desk en clear screen gehanteerd Mogelijke oplossingen - Clear desk en clear screen principe vastleggen in het gedragsprotocol van de praktijk. De KNMT biedt een concept-gedragsprotocol waarin dit is opgenomen - Schermbeveiliging op de systemen instellen, zodat gegevens na een periode van inactiviteit niet zichtbaar worden - Een programma voor auto shutdown installeren - De UZI-pas uit de paslezer halen als de werkplek wordt verlaten - Uitloggen wanneer een medewerker van zijn/haar plaats gaat 2.3 Acties lange termijn Geen aspecten van toepassing. 4

5 3. Eerste evaluatie van tot nvt 3.1 Incidenten Tot op heden zijn er geen incidenten met betrekking tot de informatie beveiliging geweest 3.2 Getroffen maatregelen nvt 3.3 Nieuwe bedreigingen Tot op heden zijn er geen nieuwe bedreigingen met betrekking tot de informatie beveiliging geweest 5

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

Model privacy verklaring voor de Praktijk

Model privacy verklaring voor de Praktijk Model privacy verklaring voor de Praktijk Privacyverklaring 1. Algemene overwegingen Praktijk voor Mondhygiene Romana Emmerik hecht veel waarde aan de bescherming van persoonsgegevens. In dit privacybeleid

Nadere informatie

Informatiebeveiligingsplan

Informatiebeveiligingsplan Voorwoord Het, de en de vallen elk onder een verschillend bevoegd gezag. Op het niveau van bestuur en intern toezicht is er sprake van een zogeheten personele unie: de directeur-bestuurder van het is tevens

Nadere informatie

Gedragsregels. Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis

Gedragsregels. Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis. Maasstad Ziekenhuis 1 Hoe gaan we om met informatie over patiënten en medewerkers, en met eigendommen

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl [email protected] De Security

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Bijlage 11 Taakomschrijving rollen NEN informatiebeveiliging. 1. Doel

Bijlage 11 Taakomschrijving rollen NEN informatiebeveiliging. 1. Doel Bijlage 11 Taakomschrijving rollen NEN informatiebeveiliging 1. Doel In dit document leggen we vast hoe de taken en bevoegdheden ten aanzien van informatiebeveiliging verdeeld zijn over de diverse medewerkers.

Nadere informatie

uw medische gegevens elektronisch delen?

uw medische gegevens elektronisch delen? patiënteninformatie uw medische gegevens elektronisch delen? Dat kan via het LSP Ziekte, blessure of een ongeval komt vaak onverwacht. Daardoor kunt u terecht komen bij een (onbekende) arts, een andere

Nadere informatie

Beknopt overzicht van bedreigingen en maatregelen

Beknopt overzicht van bedreigingen en maatregelen Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken Protocol informatiebeveiligingsincidenten en datalekken Inhoud Protocol informatiebeveiligingsincidenten en datalekken... 1 Protocol informatiebeveiligingsincidenten en datalekken... 2 Inleiding... 2 Gebruikte

Nadere informatie

Feiten en Fabels over patiëntgegevens

Feiten en Fabels over patiëntgegevens 05-11-2012 en en s over patiëntgegevens Op maandag 5 november 2012 startte de landelijke campagne om Nederlanders te informeren over het elektronisch uitwisselen van medische gegevens via de zogenaamde

Nadere informatie

UW MEDISCHE GEGEVENS ELEKTRONISCH DELEN? Dat kan via het LSP

UW MEDISCHE GEGEVENS ELEKTRONISCH DELEN? Dat kan via het LSP UW MEDISCHE GEGEVENS ELEKTRONISCH DELEN? Dat kan via het LSP UW MEDISCHE GEGEVENS ELEKTRONISCH DELEN? Ziekte, blessure of een ongeval komt vaak onverwacht. Daardoor kunt u terecht komen bij een onbekende

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

ICT en privacy in de Mondzorg

ICT en privacy in de Mondzorg Klik p het pictgram als u een afbeelding wilt tevegen ICT en privacy in de Mndzrg De kansen en de risic s van het digitale tijdperk Martin Rzebm en The Gedendrp Klik p het pictgram als u een afbeelding

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid 2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda [email protected] The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting

Nadere informatie

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging

Nadere informatie

Waarom een patiëntenpas? Vragen en antwoorden

Waarom een patiëntenpas? Vragen en antwoorden Patiëntenpas Binnen HMC krijgen alle patiënten een patiëntenpas. De patiëntenpas is voorzien van voorletters en achternaam (zoals geregistreerd in het GBA = Gemeentelijke basisadministratie persoonsgegevens),

Nadere informatie

Informatiebeveiligingsbeleid SBG

Informatiebeveiligingsbeleid SBG Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: [email protected] W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding

Nadere informatie

Handleiding Amyyon Care BSN functionaliteit. Rondomzorg

Handleiding Amyyon Care BSN functionaliteit. Rondomzorg Handleiding Amyyon Care BSN functionaliteit Inhoudsopgave 1 Inleiding... 3 2 BSN bevraging NAW... 4 3 BSN bevraging BSN... 7 4 BSN verificatie... 9 5 ID registratie... 11 6 WID controle... 12 7 Vergewissen...

Nadere informatie

College bescherming persoonsgegevens. Onderzoek naar het gebruik van waarneemdossiers bij Stichting. Gezondheidscentra Haarlemmermeer

College bescherming persoonsgegevens. Onderzoek naar het gebruik van waarneemdossiers bij Stichting. Gezondheidscentra Haarlemmermeer POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 TEL 070-88 88 500 FAX 070-88 88 501 INTERNET www.cbpweb.nl www.mijnprivacy.nl College bescherming persoonsgegevens Onderzoek

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

HANDREIKINGDATA PROTECTION IMPACT ASSESSMENT (DPIA)

HANDREIKINGDATA PROTECTION IMPACT ASSESSMENT (DPIA) HANDREIKINGDATA PROTECTION IMPACT ASSESSMENT (DPIA) Wanneer moet een DPIA worden uitgevoerd? Een Data Protection Impact Assessment (DPIA, ook wel PIA of GEB genoemd) wordt in twee situaties uitgevoerd:

Nadere informatie

Elektronisch patiëntendossier (EPD)

Elektronisch patiëntendossier (EPD) Elektronisch patiëntendossier (EPD) ELEKTRONISCH PATIËNTENDOSSIER Landelijk EPD Het ministerie van VWS werkt aan een landelijk EPD. Dat is een systeem waarlangs zorgverleners snel en betrouwbaar medische

Nadere informatie

Thema 2: aanschaf en gebruik van e-healthtoepassingen

Thema 2: aanschaf en gebruik van e-healthtoepassingen Checklist verantwoord e-health inzetten op basis van proefbezoeken Inspectie Gezondheidszorg en Jeugd Auteurs: Maartje van Hees (ExceptionAll) en Foppe Rauwerda (Beeldzorgadvies) Versie 1.0, 3 juli 2018

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

VRAGEN EN ANTWOORDEN over de elektronische uitwisseling van medische gegevens

VRAGEN EN ANTWOORDEN over de elektronische uitwisseling van medische gegevens VRAGEN EN ANTWOORDEN over de elektronische uitwisseling van medische gegevens Wat? In december 2011 zijn de organisaties van huisartsen(posten), apothekers en ziekenhuizen met de NPCF tot een akkoord gekomen

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Bureau organisatie van de CIHN alsmede locatiemanagers, CODA s en teamleider Nijmegen.

Bureau organisatie van de CIHN alsmede locatiemanagers, CODA s en teamleider Nijmegen. Bijlage 6 Classificatie van beveiligingsrisico s Dit document zorgt voor grotere bewustwording in de gehele organisatie door te benoemen en te registreren welke informatie als vertrouwelijk, intern of

Nadere informatie

LSP Connect Viewer. Gebruikershandleiding

LSP Connect Viewer. Gebruikershandleiding LSP Connect Viewer Gebruikershandleiding 2014 ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een data verwerkend systeem of

Nadere informatie

1.4 Wie is verantwoordelijk voor uw gegevens? Onze organisatie is (verwerkings)verantwoordelijke voor het verzamelen en gebruiken van uw gegevens.

1.4 Wie is verantwoordelijk voor uw gegevens? Onze organisatie is (verwerkings)verantwoordelijke voor het verzamelen en gebruiken van uw gegevens. Wij verwerken gegevens betreffende de medicijnen of hulpmiddelen van onze patiënten. Vanwege de gevoeligheid van deze gegevens hebben wij privacy hoog in het vaandel staan. In onze privacyverklaring kunt

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad

Protocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad Protocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad Opsteller: Jan Zonneveld Expertise: Informatiemanagement Besluitvorming: AMO ter advisering op 6 juli 2017 GMR ter instemming

Nadere informatie

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW)

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW) RAAK-project Veilig Water Programma Informatieveiligheid Marcel Spruit (HHS), Michiel Dirriwachter (UvW) Michiel Dirriwachter? Dit doet een waterschap Een Waterschap? Een Waterschap? Een Waterschap? Een

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken. Voila Leusden

Protocol informatiebeveiligingsincidenten en datalekken. Voila Leusden Protocol informatiebeveiligingsincidenten en datalekken Voila Leusden 1 Inhoud Inleiding 2 Wet- en regelgeving datalekken 2 Afspraken met leveranciers 2 Werkwijze 3 Uitgangssituatie 3 De vier rollen 3

Nadere informatie

Informatiebeveiliging. Beleidsuitgangspunten. Versie 2 (concept)

Informatiebeveiliging. Beleidsuitgangspunten. Versie 2 (concept) Informatiebeveiliging Beleidsuitgangspunten Versie 2 (concept) 1 1. INLEIDING... 4 1.1 Inleiding... 4 1.2 Aanleiding... 4 1.3 Wat is informatiebeveiligingsbeleid... 4 1.4 Doelgroep... 5 1.5 Eindverantwoordelijkheid...

Nadere informatie

Algemene Verordening Gegevensbescherming

Algemene Verordening Gegevensbescherming Algemene Verordening Gegevensbescherming (AVG) Op 25 mei 2018 treedt de Algemene Verordening Gegevensbescherming (AVG) in werking. Deze vervangt de Wet bescherming persoonsgegevens. Met de komst van deze

Nadere informatie

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer

Nadere informatie

Protocol Beveiligingsincidenten en datalekken

Protocol Beveiligingsincidenten en datalekken Protocol Beveiligingsincidenten en datalekken Petrus Canisius College Vastgesteld juli 2018 (18 6227b) CDO: 4 juni 2018 MR: 2 juli 2018 CDO: 4 juni 2018 MR: 2 juli 2018 Protocol beveiligingsincidenten

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken Protocol informatiebeveiligingsincidenten en datalekken Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers... 3 Werkwijze... 3 Uitgangssituatie... 3 De vier rollen...

Nadere informatie

Ondersteunende processen Organisatie Informatiebeveiliging Melding Datalek

Ondersteunende processen Organisatie Informatiebeveiliging Melding Datalek 1 Toepassingsgebied De procedure is van toepassing wanneer er een incident plaatsvindt waardoor de exclusiviteit van de informatievoorziening wordt aangetast. 2 Doel Wanneer met betrekking tot informatiebeveiliging

Nadere informatie

Algemene Verordening Gegevensbescherming (AVG) -Verwerkingsregister- -1-

Algemene Verordening Gegevensbescherming (AVG) -Verwerkingsregister- -1- Algemene Verordening Gegevensbescherming (AVG) -Verwerkingsregister- -1- INHOUD 1. Inleiding 3 2. Privacy statement 3 2.1 Welke persoonsgegevens verwerkt Garage van Dijk B.V?.3 2.2 Voor welke doeleinden

Nadere informatie

Informatiebeveiligingsbeleid 2015-2018

Informatiebeveiligingsbeleid 2015-2018 Inleiding Dit document geeft de beleidsuitgangspunten voor de Gemeente Hilversum weer als het gaat om informatiebeveiliging/ informatieveiligheid. In dit document worden de (wettelijke en landelijke) normen

Nadere informatie

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen

Nadere informatie

Protocol Informatiebeveiliging en Datalekken (PID) Aloysius

Protocol Informatiebeveiliging en Datalekken (PID) Aloysius Protocol Informatiebeveiliging en Datalekken (PID) Aloysius Van: Directeur Financiën en Bedrijfsvoering Aan: AMT Datum : 28 maart 2017 Opgesteld door: Thomas Reterink, Bron: Kennisnet. Onderwerp: Protocol

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken. Stichting Christelijk Onderwijs Haaglanden

Protocol informatiebeveiligingsincidenten en datalekken. Stichting Christelijk Onderwijs Haaglanden Protocol informatiebeveiligingsincidenten en datalekken Stichting Christelijk Onderwijs Haaglanden Protocol Datalekken SCOH//mei2018//kga Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken

Nadere informatie

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

getest OVEREENKOMST EN ICT DIENSTVERLENING % LOGGING % getest

getest OVEREENKOMST EN ICT DIENSTVERLENING % LOGGING % getest Versie 2.0 A. IBCW A. Informatiebeveiliging, continuïteit, wet-regelgeving Scope: SLA IT dienstverlening. Beschikbaarheid, Integriteit, Vertrouwelijkheid & Logging. Doel: Continuïteit praktijkvoering.

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

HUISREGELS COMPUTERGEBRUIK

HUISREGELS COMPUTERGEBRUIK Informatiebeveiliging NEN 7510 HUISREGELS COMPUTERGEBRUIK 2010 03-08-2010 Hoorn Inleiding In dit document wordt aangegeven welke huisregels binnen het gelden voor het gebruik van informatiesystemen, computers

Nadere informatie

Proces VWI synchronisatie

Proces VWI synchronisatie Proces VWI synchronisatie Datum: 19 mei 2017 Publicatie: AORTA 2015 (V6.14) Inhoudsopgave 1 Waarom dit document... 3 1.1 Inleiding... 3 1.2 Doelstelling en doelgroep... 3 2 Beschrijving van de procedure...

Nadere informatie