BIJLAGE 6: VASTSTELLINGEN IN CIJFERS

Vergelijkbare documenten
Thema-audit Informatiebeveiliging bij lokale besturen

#vvsg_gdpr Wat kunnen we leren uit de thema-audit informatiebeveiliging?

Lokale besturen beveiligen vertrouwelijke en (persoons)gevoelige informatie onvoldoende.

Scenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding;

Procedure datalekken NoorderBasis

E. Procedure datalekken

Security Health Check

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

Technische en organisatorische beveiligingsmaatregelen

0.1 Opzet Marijn van Schoote 4 januari 2016

Informatiebeveiliging ZorgMail

ISO 27001:2013 INFORMATIE VOOR KLANTEN

Verwerkersovereenkomst Openworx

digitale leermiddelen

1. Beveiligingsbijlage

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink

Factsheet Penetratietest Infrastructuur

Sr. Security Specialist bij SecureLabs

Analyse Security Audits 2016

Hoe operationaliseer ik de BIC?

Verklaring van Toepasselijkheid

Privacy Bijsluiter Digitale Leermiddelen - 24boost, Courseweb B.V.

BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT

Security Awareness Sessie FITZME, tbv de coaches

Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Beroepsonderwijs


Documentoverdracht beveiligen met SecureDocXpress

Beveiligingsbijlage Teachers Channel

Thema-audit Informatiebeveiliging

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Installatie Remote Backup

BIJLAGE 2: BEVEILIGINGSBIJLAGE

Procedure melden beveiligingsincidenten en datalekken

Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers

Checklist Beveiliging Persoonsgegevens

Audit: Beveiliging Digitale Examens

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V.

Overzicht Informatiebeveiliging Inlichtingenbureau GGK

Opmerkingen kan je mailen naar: A. Kouters: A. Steijlen: Versie Datum Opmerkingen

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Informatiebeveiligingsbeleid Stichting Gave

Werkplekbeveiliging in de praktijk

Informatiebeveiliging

Single sign on kan dé oplossing zijn

2. Beveiligingsbijlage

Beveiligingsmaatregelen

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

AdBackup Mei 2017 INDEX VAN DE FUNCTIES

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017

Een checklist voor informatiebeveiliging

WBP Zelfevaluatie. Privacygedragscode (VPB)

Databeveiligingsmaatregelen voor verenigingen

Privacy Policy Sport- en Beweegkliniek

NAS 206 NAS gebruiken met Windows Active Directory

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein

VZW Gesubsidieerde Vrije Basisschool De Kievit voor: Gesubsidieerde Vrije Basisschool De Kievit

WACHTWOORDBELEID Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB)

Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013

NAS 159 Time Machine Beste praktijk

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling Sociale Zekerheid

1 Leidraad voor beveiliging en goed gastheerschap

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

WACHTWOORDBELEID. KBSM Leuven vzw voor: Basisschool Sancta Maria. Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB).

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen

Privacy Policy v Stone Internet Services bvba

4 redenen om toegang tot online. applicaties te centraliseren

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments

Factsheet Penetratietest Informatievoorziening

Technische QuickScan. JOMA secundair Merksem Pagina 1 van 28

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

GDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn

Gegevensbeschermingsbeleid

tekst raadsvoorstel Rekenkameronderzoek Digitale Veiligheid

ISMS (Information Security Management System)

BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN

Handleiding Beveiligen van Wordpress

6. Gebruikersaccounts

Don Bosco Onderwijscentrum VZW voor: Don Bosco Halle Technisch Instituut / Centrum Leren & Werken

Identity Management Gebruikers en Rechten in Beheer (GRiB)

owncloud centraliseren, synchroniseren & delen van bestanden

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens;

T-MOBILE CLOUD Android Installatiehandleiding. Private Planet, Ltd.

Pearson Clinical Assessment. Scoring van de BDI-II-NL-R. Q-global TM Handleiding

Zelfevaluatie PNIK. Rajshri Soekhoe Lida ten Veen. Workshop zelfevaluatie PNIK

Beschrijving maatregelen Informatie beveiliging centrale omgeving

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

WACHTWOORDBELEID. Schoolcomite Sint-Jan Baptiste de la Salle vzw

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

MSHosted. Versie: 1.2

de hackende rekenkamer De impact van een onderzoek naar Informatiebeveiliging

KBO inst.nr.: Inrichtend Comité van het Vrij Instituut voor Secundair Onderwijs Gent vzw voor:

Transcriptie:

BIJLAGE 6: VASTSTELLINGEN IN CIJFERS In deze bijlage worden enkele vaststellingen cijfermatig weergegeven. Deze cijfers hebben enkel betrekking op de geauditeerde organisaties (zie bijlage 2). Elke audit werd hierbij als 1 organisatie geteld, ongeacht de betrokken besturen. Organisatiebeheersing Hebben de geauditeerde lokale besturen een door de raad goedgekeurd kader om te werken aan hun organisatiebeheersing? 20 8 Rapporteren de geauditeerde besturen minstens arlijks aan de raad over de organisatiebeheersing? 10 18 Voerden de geauditeerde besturen reeds een zelfevaluatie uit van hun organisatiebeheersing? 19 9 46

Beleid en organisatie Hebben de geauditeerde besturen een informatieveiligheidsconsulent aangesteld? 28 0 Kiezen de geauditeerde besturen voor een interne of een externe informatieveiligheidsconsulent? interne 6 19 3 externe beide Hoe frequent komt de informatieveiligheidscel bij de respectievelijke geauditeerde besturen samen? onbepaald niet 3 4 6 6 9 ad hoc 2-4 keer/ar vaker Bewustzijn Besteden de geauditeerde besturen aandacht aan informatiebeveiliging bij werving en selectie? 19 9 /deels 47

Sensibiliseren de geauditeerde besturen periodiek hun persolsleden? structureel 10 15 3 ad hoc onvoldoende Sensibiliseren de geauditeerde besturen persolsleden bij uitdiensttreding over hun beroepsgeheim? 3 25 Technisch beheer In welke mate passen de geauditeerde besturen reeds cryptografische maatregelen toe? geen 6 10 7 weinig veel Hadden de geauditeerde besturen bij aanvang van de audit al een goede aanpak om afscherming door versleuteling te voorzien wanr vertrouwelijke en/of gevoelige informatie wordt opgeslagen op USBsticks? 2 26 48

Gebruiken de geauditeerde besturen een inbraakdetectiesysteem voor ruimtes met vertrouwelijke en/of (persoons)gevoelige informatie? 26 2 Besteden de geauditeerde besturen voldoende aandacht aan de fysieke beveiliging van hun primaire serverruimte? 16 12 Zijn de archiefruimtes van de geauditeerde besturen steeds afgesloten? 18 10 Voeren de geauditeerde besturen een clean desk of clear desk beleid? 12 16 49

Gebruiken de geauditeerde besturen zelf al periodieke aanvals- en penetratietesten om de effectiviteit van hun inspanningen op te volgen? 1 27 Beschikken de geauditeerde besturen over een gecentraliseerde opslag van logging-gegevens die hen toelaat om bij een hacking (en bij defecten) waarbij het IT-systeem volledig verloren gaat, te onderzoeken welke kwetsbaarheden moeten worden opgelost om herhaling van de hacking te voorkomen? 0 28 Passen de geauditeerde besturen binnen hun interne IT-netwerk een vorm van segmentatie of monitoring toe die om te vermijden dat bij de besmetting van een individuele eindgebruikerscomputer ongemerkt en ongehinderd de achterliggende centrale IT-apparatuur (bv. de servers) kan worden aangevallen? 0 28 Is er binnen de IT-omgeving van de geauditeerde besturen vertrouwelijke en/of (persoons)gevoelige informatie opgeslagen die onbedoeld door alle aangemelde computergebruikers kan worden geraadpleegd? 27 1 50

Konden tijdens de technische testen in het kader van deze thema-audit bij de geauditeerde besturen wachtwoorden van gebruikers (eindgebruikers, beheerders en/of technische accounts) worden achterhaald? 27 1 Laat de configuratie van de diverse IT-systemen bij de geauditeerde besturen toe dat een hacker sommige gebruikersnamen en/of wachtwoorden kan uitlezen? 14 14 Kunnen hackers één of meerdere van de binnen het interne IT-systeem uitgewisselde informatiestromen onderscheppen en de vertrouwelijke en/of (persoons)gevoelige informatie er in uitlezen? 28 0 Kon tijdens de technische testen in het kader van deze thema-audit bij de geauditeerde besturen van binnen het interne netwerk uit controle worden verkregen over de volledige IT-omgeving of de belangrijkste delen ervan? 24 4 51

Logisch toegangsbeheer Passen de geauditeerde besturen reeds een classificatie van informatie toe om informatie in functie van de vertrouwelijkheid ervan anders te behandelen? 4 24 enige classificatie geen classificatie Hebben de geauditeerde besturen een proces om rechten en toegangen te beheren of voeren ze dat beheer ad hoc uit? 23 5 ad hoc gestandaardiseerd Hebben de geauditeerde besturen een wachtwoordbeleid? 18 10 n Dwingen de geauditeerde besturen bij het aanmaken of wijzigen van wachtwoorden af dat het voldoende sterke wachtwoorden moeten zijn? 7 21 n 52

Verplichten de geauditeerde besturen de gebruikers om periodiek hun wachtwoord voor het centrale gebruikersbeheer (active directory) te wijzigen? 11 17 n Sensibiliseren de geauditeerde besturen hun gebruikers om veilig om te gaan met hun wachtwoorden? 12 16 n Continuïteit Hebben de geauditeerde besturen een volwaardig bedrijfscontinuïteitsplan? 1 27 n Incidentenbeheer Hebben de geauditeerde besturen een procedure om informatiebeveiligingsincidenten te identificeren en af te handelen? 4 24 n 53

Houden de geauditeerde besturen een incidentenregister bij? 10 18 n 54