Informatiebeveiliging integreren in projecten
|
|
- Brigitta de Ridder
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Informatiebeveiliging integreren in projecten (ISO ) John Heinrich Roos Informatiebeveiliging integreren in projecten 1
2 Inhoud Inhoudsopgave Voorwoord vanuit het perspectief informatiebeveiliging 7 Voorwoord vanuit het perspectief Projectmanagement 9 1 Inleiding Informatiebeveiliging integreren in projecten ISO informatiebeveiliging ISO Projectmanagement Toepassing en randvoorwaarden 16 Information security in project governance: Incidents and preventions 19 2 Project informatiebeveiligingsbeleid Beleidsregels voor informatiebeveiliging in projecten Beoordeling van informatiebeveiliging in projecten Organiseren van informatiebeveiliging Rollen en verantwoordelijkheden bij informatiebeveiliging in projecten Scheiding van taken bij informatiebeveiliging in projecten Projectcontact met overheidsinstanties Projectcontact met speciale belangengroepen Informatiebeveiliging in projectbeheer Mobiele apparatuur en telewerken Projectbeleid voor mobiele apparatuur Telewerken bij projecten 28 3 Veilig personeel Screening projectpersoneel Project arbeidsvoorwaarden Managementverantwoordelijkheden bij projecten Projectbewustzijn, opleiding en training Disciplinaire inbreukprocedures Beëindiging of wijziging projectverantwoordelijkheden 31
3 Inhoud 4 Beheer van projectmiddelen Inventarisatie van projectmiddelen Eigendom projectmiddelen Aanvaardbaar gebruik van projectmiddelen Teruggeven van projectmiddelen Classificatie van projectinformatie Projectinformatie labelen Behandelen van projectmiddelen Beheer van verwijderbare projectmedia Verwijderen van projectmedia Projectmedia fysiek overdragen 35 5 Toegangsbeveiliging project Projectbeleid voor toegangsbeveiliging Toegang tot projectnetwerken en projectnetwerkdiensten Gebruikers en projectmedewerkers toegang verlenen Projectbeheer van speciale toegangsrechten Projectbeheer van geheime authenticatie-informatie Projectbeoordeling van toegangsrechten Projecttoegangsrechten intrekken of aanpassen Geheime authenticatie-informatie gebruiken Projectbeperking tot projectinformatie Beveiligde project inlogprocedures Systeem voor wachtwoordbeheer bij projecten Speciale systeemhulpmiddelen gebruiken bij projecten Project toegangsbeveiliging op programma broncode 39 6 Cryptografie bij projecten Projectbeleid cryptografische beheersmaatregelen Cryptografisch sleutelbeheer bij projecten 41 7 Fysieke beveiliging en beveiliging van de projectomgeving Fysieke beveiligingszone Fysieke toegangsbeveiliging Projectkantoren, -ruimten en -faciliteiten beveiligen Projectbescherming tegen bedreigingen van buitenaf Projectmatig werken in beveiligde gebieden Laad- en loslocatie als projectbeheersing Plaatsing en bescherming van projectapparatuur Nutsvoorzieningen bij projecten 44 Informatiebeveiliging integreren in projecten 3
4 Inhoud 7.9 Beveiliging van projectbekabeling Onderhoud van projectapparatuur Verwijdering van projectmiddelen Beveiliging van projectapparatuur en projectmiddelen buiten het terrein Veilig verwijderen of hergebruiken van projectapparatuur Onbeheerde projectapparatuur Clean desk- en clean screen-projectbeleid 46 8 Beveiliging projectuitvoering Project gedocumenteerde bedieningsprocedures Project wijzigingsbeheer Projectcapaciteitsbeheer en verwachting Scheiding van OTAP Projectbescherming tegen malware Projectbeheersingsmaatregelen tegen malware Back-up van projectinformatie Projectgebeurtenissen registreren Beschermen van projectinformatie in logbestanden Projectlogbestanden van beheerders en operators Projectkloksynchronisatie Projectbeheersing operationele software Beheer projecttechnische kwetsbaarheden Beperkingen voor het projectmatig installeren van software Beheersmaatregelen betreffende audits van informatiesystemen 51 9 Project communicatie-beveiliging Projectbeheersmaatregelen voor netwerken Projectbeveiliging van netwerkdiensten Projectinformatietransport Projectovereenkomsten over informatietransport Elektronische projectberichten Project vertrouwelijkheids- of geheimhoudingsovereenkomst Projectacquisitie, ontwikkeling en onderhoud van informatiesystemen Projectanalyse en specificatie van informatieeisen Projectinformatie op openbare netwerken beveiligen Projectinformatietransacties van toepassingsdiensten beschermen Projectbeveiliging in ontwikkelprocessen en ondersteunende processen Projectprocedures voor wijzigingsbeheer met betrekking tot systemen Projecttechnische beoordeling bedieningsplatform 57 4 Informatiebeveiliging integreren in projecten
5 Inhoud 10.7 Projectbeperking op wijzigingen aan software pakketten Projectprincipes voor engineering van beveiligde systemen Beveiligde projectontwikkelomgeving Projectuitbesteding softwareontwikkeling Projecttesten van systeembeveiliging Projectsysteem acceptatietest Projectbescherming van testgegevens Projectleveranciersrelaties Informatiebeveiligingsbeleid voor leveranciersrelaties Opnemen van projectbeveiligingsaspecten in leveranciersovereenkomsten Toeleveringsketen van informatie- en communicatietechnologie Monitoring en beoordeling van leveranciers na exploitatie Beheer van veranderingen leveranciersdienstverlening Projectverantwoordelijkheden en procedures bij informatie-beveiligingsincidenten Projectrapportage van informatie-beveiligingsgebeurtenissen Projectrapportage van zwakke plekken in de informatiebeveiliging Projectbeoordeling van en besluitvorming Projectrespons op informatie-beveiligingsincidenten Lering uit projectinformatie-beveiligingsincidenten Verzamelen van bewijsmateriaal Informatiebeveiligingscontinuïteit borgen en naleven met PMO Continuïteit en naleving Intellectuele eigendomsrechten Beschermen van registraties Privacy en bescherming van persoonsgegevens Voorschriften voor het gebruik van cryptografische beheersmaatregelen Informatiebeveiligingsbeoordelingen Naleving van beveiligingsbeleid en -normen Interne audit op basis van ISO De implementatie-audit Systeemtoets Procestoets Producttoets Risicogestuurd toetsen Privacy-impact toetsen Data-impact toetsen Business-impact analyse 71 Informatiebeveiliging integreren in projecten 5
6 Inhoud 14 Zes-stappen-auditmodel Model voor een audit om conformiteit te toetsen Schep kader Stel uitgangspunten vast Identificeer het proces Zoek objectief bewijsmateriaal Terugkoppeling Toets verslag, analyse, besluitvorming en evaluatie Sluiting Bronnen Checklist 81 Project informatiebeveiligingsbeleid 82 Veilig personeel 82 Beheer van projectmiddelen 82 Beheer van projectmiddelen 82 Toegangsbeveiliging project 83 Cryptografie bij projecten 83 Fysieke beveiliging en beveiliging van de projectomgeving 84 Beveiliging projectuitvoering 84 Project communicatiebeveiliging 84 Project-acquisitie, onwikkeling en onderhoud van informatiesystemen 85 Project leveranciersrelaties 85 Informatiebeveiligingscontinuïteit en naleving borgen met PMO 86 Audits/Assessments uitgevoerd? DIA-vragenlijst 89 6 Informatiebeveiliging integreren in projecten
7 Voorwoord Voorwoord vanuit het perspectief informatiebeveiliging Bedrijven worden steeds meer informatie- en ICTgedreven. Dit betekent dat raden van bestuur, directieleden en raden van commissarissen zich moeten (gaan) bezighouden met deze kritische assets. De zekerheid en adviezen die Assurance / auditors & security specialisten hierover verschaffen, zouden daarom ook in deze gremia moeten landen. Dat zal beter lukken naarmate deze beroepsgroepen meer in staat zijn om het gesprek aan te gaan met directeuren, bestuurders en commissarissen over zaken die zij als belangrijk zien en naarmate het de beroepsgroep beter lukt om in dat licht bezien relevante activiteiten te ontplooien. Eén van die onderwerpen is de impactvolle programma s en projecten, ook hier wordt zekerheid en veiligheid verwacht. Met de intrede van cyber security in de boardroom wordt de vraag actueel hoe dit onderwerp te duiden. Vooral in relatie tot de snelle en gewenste ontwikkelingen in de wereld van Social, Mobile, Agile, Analytics en Internet of Things. Immers, deze ontwikkelingen zorgen voor een scala aan projecten en programma s. Maar hoe specificeren we het? Wie is verantwoordelijk en aansprakelijk? Dit is noodzakelijk om greep op de materie te krijgen. Het duiden is vooral lastig omdat de kritische assets (in dit geval data) doorgaans niet als zodanig op de balans staan en dus ook niet in het jaarverslag terugkomen. Zelden wordt de goodwill van de data op de balans tot uitdrukking gebracht. Daarom staat dit onderwerp in de meeste gevallen ook niet op het netvlies van de bestuurder (Raad van Bestuur) of de toezichthouder (Raad van Commissarissen). Maar ondertussen wordt in vele presentaties en informatieplannen expliciet aangegeven dat data het nieuwe goud is. Incidenten waarbij de bestuurdersaansprakelijkheid nadrukkelijk aan de orde is, doen hun intrede in de media en creëren daarmee de urgentie meer grip te krijgen op dit fenomeen. Een treurig dieptepunt vormde een Informatiebeveiliging integreren in projecten 7
8 Voorwoord incident bij de Nederlandse Zorgautoriteit. Hier ging het op werkelijk alle fronten mis. Er was sprake van falende systemen (vrije toegang tot data op de fileshares), falende processen (geen beleid en borging daarvan), falende projecten en falend toezicht. Sterker nog, het besturende orgaan maakte zich schuldig aan mismanagement en malversaties. Klokkenluider Gotlieb sloeg met de volgende woorden alarm: Helaas zie ik geen andere route dan het u te melden langs deze onsympathieke weg. De geest moet uit de fles en het deksel van de pot. Opdat het management tijdig kan bijsturen. Dit schreeuwt namelijk om interventie. Twee weken nadat hij dit dossier bij zijn werkgever had ingeleverd, pleegde Arthur Gotlieb zelfmoord (bron: NRC1). De toenemende politieke druk naar aanleiding van deze zaak leidde tot het aftreden van beide bestuurders van de NZa. De NZa-case gaat verder dan het niet goed omgaan met informatiebeveiligingsrisico s. Maar het belangrijkste signaal dat uitgaat van deze case is dat informatiebeveiliging (cyber security) in alle haarvaten van een projectorganisatie hoort te zitten. Informatiebeveiliging is een primaire verantwoordelijkheid van iedereen binnen de organisatie en zeker van de project-/programmamanager. Dit boekwerk geeft aan dat laatste handen en voeten, het biedt de project / programma manager een praktisch handvat om informatiebeveiliging te integreren in projecten. Lees het boek en gebruik deze zeker als checklist bij uw eerstvolgende project/programma. Dr. Barry Derksen MSc MMC CISA CGEIT Directeur i-inc.nl (I m in Control) Lid raad van bestuur ISACA NL-chapter (isaca.nl) Lid raad van bestuur Secure Software Alliance Associate Professor Vrije Universiteit Amsterdam (IT audit) 8 Informatiebeveiliging integreren in projecten
9 Voorwoord Voorwoord vanuit het perspectief projectmanagement In projecten wordt informatie- en documentmanagement steeds belangrijker. Soms als het fout gaat, komt het groot in het nieuws, maar de meeste uitglijders blijven buiten de schijnwerpers. Ze zijn daarom echter niet minder erg. De nieuwe aanpak van agile-werken vraagt daarbij om steeds meer openheid en delen van informatie, terwijl aan de andere kant privacy en security een steeds belangrijker plaats gaat innemen. De nieuwe security regelgeving gaat daarbij de regels nog meer aantrekken. Het kan dan ook niet meer zijn dat projectmanagers en andere projectbetrokkenen informatiemanagement links laten liggen. Hoe kan je voorkomen dat informatie gedeeld wordt met personen die daar geen recht op hebben of zelfs niet mogen weten? Hoe voorkom je dat gegevens worden gestolen of onterecht worden gepubliceerd op het internet? Hoe voorkom je dat informatie wordt gehackt? Hoe zorg je er voor dat persoonsgegevens worden beschermd, terwijl je toch je werk moet kunnen blijven doen? Dit vraagt om algemene beleidsrichtlijnen in organisaties maar vraagt er ook om dat je per project er vooraf goed over nadenkt, hoe je dit moet zeker stellen. Schakel daarvoor zo nodig een informatie- en veiligheidsdeskundige in. De projectmanager blijft echter eindverantwoordelijk voor de informatiebeveiliging in zijn project. Hij kan zich niet verstoppen achter de rug van een leverancier of achter de rug van zijn projectmedewerkers. De projectmanager is eindverantwoordelijk voor de privacy en security in zijn project, tenzij hij kan aantonen dat hij er alles aan heeft gedaan wat normaliter van een eindverantwoordelijke persoon mag worden verwacht. Je kunt daar niet mee wachten totdat problemen in informatiemanagement zich voordoen. Direct bij de start van een project moet de informatiebeveiliging voor het project worden ingeregeld. Daarbij gaat het om de fysieke beveiliging van de werkplaats, toegangsbeveiliging, screening van het personeel, beveiliging van Informatiebeveiliging integreren in projecten 9
10 Voorwoord netwerken, cryptografie van de gegevens, maar ook over te volgen procedures en werkinstructies en classificatie van gegevens. Ook dienen de ontwikkel-, test-, acceptatie- en de productieomgevingen te worden gescheiden om het risico van onbevoegde toegang te verminderen. Informatiebeveiliging moet dan ook altijd onderdeel zijn van de risicoanalyse die bij de start van het project wordt gehouden. Daarbij gaat het niet alleen om informatiebeveiliging tijdens het project maar ook van de ingebouwde informatiebeveiliging van het op te leveren projectproduct. nonchalance van de projectmedewerkers het grootste risico. Het werken via onbeveiligde Wifi, het verliezen van USB-sticks, het openen van onveilige s, het laten slingeren van papieren, het altijd maar weer gebruiken van dezelfde wachtwoorden, etc. Bij het goed beveiligen van informatie moet je dan ook altijd uitgaan van een niet uit te bannen mate van onzorgvuldigheid van alle betrokkenen. Dat maakt informatiebeveiliging een uitdaging van de eerste orde. Ik raad dan ook iedereen aan zich verder in dit onderwerp te verdiepen. Ik wens u veel leesplezier. Een goede Project Management Office (PMO) kan een essentiële rol spelen bij de informatiebeveiliging in een project. Voor informatiebeveiliging vormt echter de Bert Hedeman Managing Partner HWP consulting Assessor International Project Management Association Hoofddocent Master of Project Management, Hogeschool Utrecht 10 Informatiebeveiliging integreren in projecten
Verklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
Nadere informatieHoe operationaliseer ik de BIC?
Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatieVVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord
VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling
Nadere informatieBeheersmaatregelen volgens Bijlage A van de ISO/IEC norm
Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings
Nadere informatieVerklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid
Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne
Nadere informatieVerklaring van toepasselijkheid ISO 27001:2017 Absoluta Food and Facilities B.V Versie 2
A.5 Beveiligingsbeleid A.5.1 Managementaanwijzing voor A.5.1.1 A.5.1.2 Beleidsregels voor Beoordeling van het Informatiebeveiligingsbeleid A.6 Organisatie van Het verschaffen van directieaansturing van
Nadere informatie20A. Verklaring van Toepasselijkheid ISO bosworx
20A. Verklaring van Toepasselijkheid ISO 27001 bosworx Nummer Omschrijving Beheersmaatregel Van toepassing Geïmple-menteerd Wet Contract Risico Onderbouwing uitsluiting A.5 IB-beleid A.5.1 Aansturing door
Nadere informatieISO27001:2013 Verklaring van toepasselijkheid
ITB-Kwadraat B.V. Pagina 1 van 15 A.5 Beveiligingsbeleid A.5.1 Managementaanwijzing voor informatiebeveiliging A.5.1.1 A.5.1.2 Beleidsregels voor informatiebeveiliging Beoordeling van het Informatiebeveiligingsbeleid
Nadere informatieSecurity Awareness Sessie FITZME, tbv de coaches
Security Awareness Sessie FITZME, tbv de coaches 21 mei 2019 Bart van der Kallen, CISM, CIPP/E AGENDA Wie ik ben Aanleiding voor deze sessie De norm: NEN 7510 / ISO 27001 De (invulling van de) komende
Nadere informatieDe maatregelen in de komende NEN Beer Franken
De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m
Nadere informatieImpl. Wet Contract Risico Onderbouwing uitsluiting
A.5 IB-beleid A.5.1 Aansturing door de directie van de IB Doelstelling: Het verschaffen van directieaansturing van en -steun voor IB in overeenstemming met bedrijfseisen en relevante wet- en regelgeving.
Nadere informatie: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Nadere informatieJohan Verklaring van Toepasselijkheid ISO27001:2013. Versie 1.1, dd
A.5 IB-beleid A.5.1 Aansturing door de directie van de IB Doelstelling: Het verschaffen van directieaansturing van en -steun voor IB in overeenstemming met bedrijfseisen en relevante wet- en regelgeving.
Nadere informatieCertificaat Het managementsysteem van:
QMSI Quality Management Systems International Certificaat Het managementsysteem van: Concorde Group B.V. Handelend onder de naam: Livewords Van Heuven Goedhartlaan 121 1181 KK Amstelveen Nederland een
Nadere informatieInformatiebeveiliging
Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO
Nadere informatieMBO toetsingskader Informatiebeveiliging Handboek MBOaudit
MBO toetsingskader Informatiebeveiliging Handboek MBOaudit IBBDOC3+ Toelichting Kenmerkend voor het vakgebied auditing is dat een onderzoek plaatsvindt ten opzichte van een eerder opgesteld en afgestemd
Nadere informatieInformation Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8
Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer
Nadere informatieNormenkader Informatiebeveiliging MBO
Normenkader Informatiebeveiliging MBO IBPDOC2A Verantwoording Bron: Normenkader Informatiebeveiliging HO 2015 Gebaseerd op ISO 27002:2013 Stichting SURF April 2015 Met dank aan: Maturity Werkgroep SURFibo:
Nadere informatieVerklaring van toepasselijkheid ISO 27001
Van toepassing A.5 Beveiligingsbeleid A.5.1 A.5.1.1 Managementaanwijzing voor Beleidsregels voor Het verschaffen van directieaansturing van en -steun voor in overeenstemming met bedrijfseisen en relevante
Nadere informatieNormenkader Informatiebeveiliging MBO
Normenkader Informatiebeveiliging MBO IBBDOC2 Verantwoording Bron: SURFaudit toetsingskader Stichting SURF Februari 2015 Met dank aan: Maturity Werkgroep SURFibo: Hans Alfons (Vrije Universiteit) Ludo
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieBenchmark informatiebeveiliging
Benchmark informatiebeveiliging in de mbo sector 05 IBPDOCb Verantwoording Productie Kennisnet / sambo-ict Benchmark is uitgevoerd met behulp van de tool Coable van het bedrijf Coblue Sybersecurity. Het
Nadere informatieNormenkader Informatiebeveiliging HO 2015
Gebaseerd op ISO 27002:2013 Auteur(s): Alf Moens Versie: 1.4 Datum: Status: 5 mei 2015 Vastgesteld door stuurgroep Informatiebeveiliging en Privacy op 30 maart 2015 Moreelsepark 48 3511 EP Utrecht Postbus
Nadere informatieDe nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC. Standards and Regulations 1
De nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC Standards and Regulations 1 Agenda 1. Schoten voor de boeg 2. Nut van de NEN7510 3. Uitgangspunten
Nadere informatiePreview. Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG)
Preview Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG) Gemeentelijk Efficiency Adviesbureau bv Schoonouwenseweg 10 2821 NX Stolwijk 0182-341350 info@gea-bv.nl Versie: preview Datum: oktober
Nadere informatieNEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR
NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van
Nadere informatieVerklaring van toepasselijkheid NEN7510:2017 bosworx 5 Januari 2018
Verklaring van toepasselijkheid NEN7510:2017 bosworx 5 Januari 2018 A.5 Beveiligingsbeleid A.5.1 Managementaanwijzing voor informatiebeveiliging Het verschaffen van directieaansturing van en -steun voor
Nadere informatieZorgspecifieke beheersmaatregel
A.5 Beveiligingsbeleid A.5.1 Managementaanwijzing voor Het verschaffen van directieaansturing van en -steun voor in overeenstemming met bedrijfseisen en relevante wet- en regelgeving. A.5.1.1 Beleidsregels
Nadere informatieChecklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument
Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.
Nadere informatieNEN (nl) Medische informatica Informatiebeveiliging in de zorg Deel 2: Beheersmaatregelen
NORM NORM eld Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten.
Nadere informatieHandleiding Risicomanagement
Handleiding Risicomanagement IBPDOC29 Verantwoording Opdrachtgever Kennisnet / sambo-ict Dit document is geschreven voor IT managers, IT security officers, Information officers binnen de MBO sector. Dit
Nadere informatieToelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC
Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging
Nadere informatieInformatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
Nadere informatieWho are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Nadere informatieHRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie
HRM in GDPR Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo 06 feb 2017 Gent V-ICT-OR Vlaamse ICT Organisatie 16 stappen (roadmap) voor de implementatie (Algemene Verordening Gegevensbescherming)
Nadere informatieScenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding;
Scenario 1: risico s 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding; 3. Verouderde software op IT-systemen; 4. Geen bijgewerkte antivirus; 5. IT-leverancier
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieChecklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
Nadere informatieThema-audit Informatiebeveiliging bij lokale besturen
Thema-audit Informatiebeveiliging bij lokale besturen I. Audit Vlaanderen Missie Partner van de organisatie... Onafhankelijk Objectief Bekwaam... bij het beheersen van financiële, wettelijke en organisatorische
Nadere informatieInformatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers
Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam
Nadere informatieNederlandse norm. NEN-ISO/IEC (nl)
Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This
Nadere informatieNederlandse norm. NEN-ISO/IEC C1+C2 (nl)
Nederlandse norm Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is
Nadere informatieIn jouw schoenen. Een praktische invulling van informatiebeveiliging
In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij
Nadere informatieInformatiebeveiliging: Hoe voorkomen we issues?
Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde
Nadere informatieOverzicht Informatiebeveiliging Inlichtingenbureau GGK
Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende
Nadere informatieGDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn
Even voorstellen Maarten de Rooij IT Business Professional, ACA IT-Solutions IT Consultant rol Analyse & advies Proces begeleiding Data privacy specialisme Tijdslijn Wet bescherming persoonsgegevens 1
Nadere informatieI N T E R C O M M U N A L E L E I E D A L 1
E-government I N T E R C O M M U N A L E L E I E D A L 1 PRIVACY CAFE Francis Devriendt De Samenkomst, 15 december 2016 Een gevoel van onbehagen I N T E R C O M M U N A L E L E I E D A L 3 Dataclassificatie
Nadere informatie1. Beveiligingsbijlage
Bijlage 2 1. Beveiligingsbijlage 1.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang
Nadere informatieEven Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Nadere informatieHartelijk welkom! DNV GL 2016 SAFER, SMARTER, GREENER
Hartelijk welkom! 1 SAFER, SMARTER, GREENER 1. Wie is DNV GL? 2. Certificering van managementsystemen 2 SAFER, SMARTER, GREENER Geboren uit 3 Sinds 1864 uitgegroeid naar wereldwijde TIC dienstverlener
Nadere informatieManagementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatiePRIVACY POLICY. Savvy Congress APRIL 26, SAVVY CONGRESS Postbus 226, 3340 AE, Hendrik-Ido-Ambacht, Nederland
PRIVACY POLICY Savvy Congress APRIL 26, 2018 SAVVY CONGRESS Postbus 226, 3340 AE, Hendrik-Ido-Ambacht, Nederland Inhoudsopgave Wat voor gegevens verzamelen wij?... 3 Waarom verzamelen wij deze gegevens?...
Nadere informatieHandboek mbo-audits: normenkader ib compliance kader privacy normenkader examineren normenkader digitaal ondertekenen
: normenkader ib compliance kader privacy normenkader examineren normenkader digitaal ondertekenen IBBPDOC21 Inhoudsopgave 1. Normenkader informatiebeveiliging (cluster 1 t/m 6)... 3 1.1 1.2 Cluster beleid
Nadere informatieBIJLAGE 2: BEVEILIGINGSBIJLAGE
BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van
Nadere informatieISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Nadere informatieVOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Nadere informatieAgenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht
(AVG) Introductie Peter van der Zwan Agenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht 10:15 AVG, hoe nu verder -
Nadere informatieHoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?
Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieInformatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard
Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december
Nadere informatieNEN 7510: een ergernis of een hulpmiddel?
NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens
Nadere informatieBeleidslijn informatieveiligheid en privacy Draadloze netwerken
Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Draadloze netwerken (BLD WIREL) INHOUDSOPGAVE 1. INLEIDING... 3 2. VEILIGE DRAADLOZE NETWERKEN... 3 BIJLAGE A: DOCUMENTBEHEER...
Nadere informatieInformatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen
Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Auteur Datum Ludo Cuijpers 5 februari 2016 1. Informatiebeveiliging en privacy in het mbo 2. IBP framework 3. Mens
Nadere informatieDatabeveiligingsmaatregelen voor verenigingen
Databeveiligingsmaatregelen voor verenigingen Fysieke toegang... 2 Toegangsrechten/autorisatie... 2 Netwerkbeveiliging... 2 Verenigingswifi-netwerk... 2 Beheer van IT-middelen... 2 Toegang tot IT... 3
Nadere informatie0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Nadere informatieProgramma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017
Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet Webinar, 28 juni 2017 Agenda Algemeen: verschillen oude en nieuwe normenkader Relatie met ENSIA Highlights Norm voor norm
Nadere informatieNederlandse norm. (nl) NEN-EN-ISO/IEC 27002
Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This
Nadere informatieBIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN
BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN Naam van de organisatie Benaming: Corilus NV Adres: 5032 Gembloux, Rue Camille Hubert 23 Ondernemingsnummer (KBO): 0428.555.896
Nadere informatieInformatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging
Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
Nadere informatieHandboek Beveiliging Belastingdienst. Deel C Implementatierichtlijnen
Handboek Beveiliging Belastingdienst 2015 Deel C en 2 Inhoudsopgave Boekdata...7 Toelichting op Deel C...9 C.1. C.2. Strategisch beveiligingsbeleid en -organisatie... 10 C.1.1. Strategisch beveiligingsbeleid...
Nadere informatie#vvsg_gdpr Wat kunnen we leren uit de thema-audit informatiebeveiliging?
#vvsg_gdpr Wat kunnen we leren uit de thema-audit informatiebeveiliging? Gunther Schryvers, Audit Vlaanderen Lies Van Cauter, Audit Vlaanderen. Informatiebeveiliging bij lokale besturen: een uitdaging
Nadere informatieIT General Controls en beheersmaatregelen met een IT-component. Handvat voor toepassing IT General Controls binnen Horizontaal Toezicht
IT General Controls en met een IT-component Handvat voor toepassing IT General Controls binnen Horizontaal Toezicht (versie 1.0 definitief) september 2019 IT General Controls en met een IT-component Alle
Nadere informatieNEN (nl) Medische informatica Informatiebeveiliging in de zorg Deel 2: Beheersmaatregelen
NORM NORM NEN 7510-2 (nl) Medische informatica Informatiebeveiliging in de zorg Deel 2: en Nederlandse norm Samen met NEN 7510-1:2017 vervangt deze norm NEN 7510:2011 Vervangt NEN 7510-2:2017 Ontw. ICS
Nadere informatie2.1 Borgen van rechten van betrokkenen Betrokkenen hebben het recht op inzage, correctie en dataportabiliteit van persoonsgegevens.
Protocol AVG Buro Noorderlingen 1. Inleiding Dit protocol beschrijft het beleid dat door Buro Noorderlingen wordt gevoerd in het kader van de Algemene verordening gegevensbescherming (AVG). De verordening
Nadere informatiePrivacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Nadere informatieToetsingskader Informatiebeveiliging cluster 1 t/m 6
Toetsingskader Informatiebeveiliging cluster 1 t/m 6 IBPDOC3 Verantwoording Bron: SURFaudit toetsingskader Stichting SURF Februari 2015 Met dank aan: Maturity Werkgroep SURFibo: Hans Alfons (Vrije Universiteit)
Nadere informatieInformation Security Management System ISMS ISO / NEN 7510
Information Security Management System ISMS ISO 27001 / NEN 7510 Uw (digitale) Informatie beveiligen 2 Uw (digitale) Informatie beveiligen Belang van uw patiënten Bescherming van uw onderneming Wettelijke
Nadere informatieToetsingskader Informatiebeveiliging cluster 1 t/m 6 (versie 3.0, juli 2017)
Toetsingskader Informatiebeveiliging cluster 1 t/m 6 (versie 3.0, juli 2017) IBPDOC3 Verantwoording Bron: SURFaudit toetsingskader Stichting SURF Februari 2015 Bewerkt door: Kennisnet / sambo-ict Auteurs
Nadere informatieHet treffen van adequate organisatorische en technische beveiligingsmaatregelen Nieuwsjaarscongres Adfiz Ing. Luuk Akkermans CISA CISM 11 januari 2018 I. Informatiebeveiliging Waarom is informatiebeveiliging
Nadere informatieHandleiding Risico management
Handleiding Risico management IBPDOC29 Verantwoording Opdrachtgever Kennisnet / sambo-ict Dit document is geschreven voor IT managers, IT security officers, Information officers binnen de MBO sector. Dit
Nadere informatieAgenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei Wet cliëntenrechten zomer Revisie NEN 7510 najaar 2017
Introductie Peter van der Zwan Douwe de Jong Agenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei 2018 - Wet cliëntenrechten zomer 2017 - Revisie NEN 7510 najaar 2017 16:00 Handvatten Informatieveiligheid
Nadere informatieHandboek Hecla Professional Audio & Video Systems INFORMATIEBEVEILIGINGSBELEID. Versie: 3 Datum: Pagina: 1 van 8
Versie: 3 Datum: 30-04-2019 Pagina: 1 van 8 1 Goedkeuring informatiebeveiligingsbeleid en distributie De directie behoort een beleidsdocument voor informatiebeveiliging goed te keuren, te publiceren en
Nadere informatieInformatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.
1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?
Nadere informatieTechnische en organisatorische beveiligingsmaatregelen
Beveiligingsbijsluiter - Bijlage 2 bij de Verwerkersovereenkomst Noordhoff Uitgevers Technische en organisatorische beveiligingsmaatregelen Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst
Nadere informatiePrivacyverklaring voor opdrachtgevers
Privacyverklaring voor opdrachtgevers Inhoudsopgave 1. Inleiding... 2 2. Van wie we persoonsgegevens verwerken... 2 3. Waarom wij gegevens verzamelen... 2 4. Door ons verwerkte gegevens... 2 4.1. Door
Nadere informatieVerwerkersovereenkomst
Verwerkersovereenkomst STKKR verwerkt in sommige gevallen persoonsgegevens voor en in opdracht van de klant omdat de klant een software gebruikersovereenkomst (abonnement) met STKKR heeft. STKKR en de
Nadere informatieCERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011
CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 Henk Swaters Wim Olijslager LISA - DSM AANLEIDING CERTIFICERING De UT vindt het belangrijk om aan te tonen dat wij zorgvuldig omgaan met gegevens
Nadere informatieUw tandartspraktijk. Een goudmijn voor internetcriminelen
Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk
Nadere informatiePraktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR?
Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR? September 2017 Marc Vael CISA, CISM, CISSP, CGEIT, CRISC, Guberna Certified Director Voorzitter ISACA Belgium vzw Lid van
Nadere informatieGrip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager.
Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager 27 november 2013 Workshop Privacy en Security Issues voor de contractmanager
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatiestaat is om de AVG na te komen.
Vragenlijst nulmeting AVG mét toelichting door Security & Privacy Officer Koos Wijdenes Met onderstaande vragenlijst kunt u een nulmeting uitvoeren voor uw organisatie. De antwoorden geven inzicht in wat
Nadere informatieTechnische QuickScan (APK voor het MBO)
Technische QuickScan (APK voor het MBO) IBPDOC30 Verantwoording Opdrachtgever: Kennisnet / sambo-ict Auteurs Leo Bakker Ludo Cuijpers Robbin van den Dobbelsteen Albert Hankel Bart van den Heuvel Frank
Nadere informatieISO/IEC 27002: 2013 Grafimedia
normatieve uitwerking van de hls creatieve ISO/IEC 27002: 2013 Grafimedia Praktijkrichtlijn met beheersmaatregelen voor Informatietechnologie, Beveiligingstechnieken en de Code voor Informatiebeveiliging
Nadere informatieInformatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR
Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente
Nadere informatieISO/IEC 27002: 2013 Grafimedia
normatieve uitwerking van de hls creatieve ISO/IEC 27002: 2013 Grafimedia Praktijkrichtlijn met beheersmaatregelen voor Informatietechnologie, Beveiligingstechnieken en de Code voor Informatiebeveiliging
Nadere informatie