BIJLAGE B van de Verwerkersovereenkomst ICT Beveiligingsmaatregelen HDN

Vergelijkbare documenten
0.1 Opzet Marijn van Schoote 4 januari 2016

Beschrijving maatregelen Informatie beveiliging centrale omgeving

Privacy Policy v Stone Internet Services bvba

Databeveiliging en Hosting Asperion

Privacyverklaring Alterdesk Holding B.V.

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

Algemene Verordening Gegevensbescherming (AVG) -Verwerkingsregister- -1-

Nimava Group B.V. privacy- en cookiebeleid

Werken zonder zorgen met uw ICT bij u op locatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

1 Inleiding Welke persoonsgegevens verzamelt d-basics B.V.? Persoonsgegevens gebruikers d-basics software... 4

Remote Toegang Policy VICnet/SPITS

Databeveiligingsmaatregelen voor verenigingen

AVG. Security awareness & ICT beveiliging

Met het gebruik van het Duurzame Inzetbaarheid-portaal verstrek je bepaalde persoonsgegevens aan SIMPLE CHECK. SIMPLE CHECK verwerkt deze

Privacyverklaring msx-shop.nl

Algemene voorwaarden ZORG. Algemene gebruiks- en servicevoorwaarden. Zorgrapportage.nl. RAPPORTAGE.nl.

Remote Services over IP. Algemene uitleg over de nieuwe manier van beheer op afstand

Privacy statement Arch Football

PRIVACYVERKLARING IBN versie mei 2018

Beveiligingsbeleid. Online platform Perflectie

NETQ Healthcare: Voor inzicht in het effect van therapie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens

In deze verklaring lees je welke gegevens wij gebruiken en hoe wij deze gegevens opslaan, beschermen en verwerken.

HSP bewust Cathelijn van Ingen

Beveiliging en bescherming privacy

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

Informatiebeveiliging ZorgMail

Systeemconfiguratie Policy VICnet/SPITS

Privacyverklaring CS de Heikrikkels Versie mei 2018

INHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET...

Privacy statement leveranciers Toshiba

Mail Service. Dienstbeschrijving. Copyright The Voip Company 2011 Pagina 1 van 9

Beveiligingsbeleid Stichting Kennisnet

Privacyverklaring, cookieverklaring en disclaimer. ViaData Automatisering B.V.

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV

SERVICE LEVEL AGREEMENT

Het Model Bewerkersovereenkomst is van toepassing op alle Product- en Dienstenovereenkomsten.

Procedure datalekken NoorderBasis

Handleiding Certificaat RDW

Privacy- en cookieverklaring

Forecast XL Technology

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy-voorwaarden MKW Bedrijfsexperts

De bescherming van uw persoonsgegevens en uw persoonlijke levenssfeer dragen wij bij Connect Solutions BVBA hoog in het vaandel.

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

INTRODUCTIE

Privacyverklaring loyaliteitsprogramma

Bijlage 11 Programma van Eisen

Basis communicatie netwerk

Privacy in de eerstelijnspraktijk Checklist & tips

CareMatch B.V. is verantwoordelijk voor de verwerking van persoonsgegevens zoals weergegeven in deze privacyverklaring.

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

DigiNotar certificaten

PRIVACY BELEID. Hoofdstuk 1 worden de algemene privacy bepalingen toegelicht die van toepassing zijn op Service Bioscoop Hollywoud.

uw (bedrijfs)naam, adres, adres, (statutaire) vestigingsadres, telefoonnummer en geslacht.

Checklist informatieveiligheid. 12 januari versie 1.1

Support.thecomputercompany.nl

PRIVACYVERKLARING BOEK9.NL

Hieronder vind je een overzicht van de persoonsgegevens die wij verwerken:

Cookiebeleid. Zijn er verschillende soorten cookies? Ja, er bestaan functionele en niet-functionele cookies.

- Verwerking van uw persoonsgegevens beperkt is tot enkel die gegevens, welke minimaal nodig zijn voor de doeleinden waarvoor ze worden verwerkt.

Handleiding Migratie. Bronboek Professional

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé

Privacyverklaring Fidesa

Boutronic. MSSQL Express server voor Log functie. >> Installatie handleiding << 23 april 2014, versie 1.0d

Handleiding Certificaat RDW

owncloud centraliseren, synchroniseren & delen van bestanden

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Gebruik van onze diensten

Releasenotes versie 1.1 VERSIE A

Privacy statement. hekwerkonline.nl

Er wordt voor een aantal doelen persoonsgegevens verzameld door Clearis. Deze worden hieronder toegelicht.

Medi-Office gebruikt verschillende categorieën van persoonsgegevens.

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd voor een vast bedrag per maand

Gebruikershandleiding MobiDM

Q3 Concept BV Tel: +31 (0)

PRIVACY STATEMENT INFORIT

Categorie betrokkenen. Categorie gegevens. - NAW - contactgegevens - betaalgegevens - IP-addressen - URI s. naar leveranciers

GDPR en de tester Waar moet je als tester bewust van zijn met de GDPR?

AVG Privacy policy - www. hollandexpresspartners.nl 2

Monitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen

Partner SaaS Service level Agreement

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

Privacy beleid. Kees Knaap Zeefdruk Twee VOF

STARTGIDS AUTODESK ABONNEMENTEN

Instructie Inloggen op Mijn a.s.r. Bank

E. Procedure datalekken

Beveiligingsmaatregelen

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn

Proof of Concept SIEM

Privacybeleid A&D Totaal

Kramerstraat 152G / 3067 RH ROTTERDAM / / KvK:

Wij verzamelen de volgende gegevens van u als sollicitant: - Naam; - Adres; - adres; - Andere gegevens door uw via uw cv aan ons verstrekt;

Transcriptie:

BIJLAGE B van de Verwerkersovereenkomst ICT Beveiligingsmaatregelen HDN HDN wil voor haar leden en gebruikers aantoonbaar hebben dat belangrijkste leverancier van HDN platform (incl hosting) en applicaties de juiste beveiligingsmaatregelen treft. HDN zal te allen tijde maatregelen nemen die nodig zijn om de ICT beveiliging bij de HDN communicatiesoftware- leverancier en hostingpartij van het platform te laten voldoen aan de op dat moment geldende beveiligingsvereisten aan platformen, waarop (bedrijfs)gevoelige (persoons)gegevens tussen bedrijven worden uitgewisseld. Nu zijn dat minimaal de ISO- 27001 beveiligingsbeleidsnormen, type 2013 met toepasselijkheid op alle gebieden die binnen de ISO 27001- type 2013 normen zijn opgenomen, behalve de twee toepassingsgebieden die niet van toepassing zijn op de activiteiten van onze leverancier(s), namelijk: Toepassingen op openbare netwerken beveiligen en Uitbestede software ontwikkeling. Voor een overzicht van de van toepassing zijnde maatregelen is de Verklaring van Toepasselijkheid ISO 27001 V1 4 als bijlage B van de bewerkersovereenkomst bijgevoegd. Beveiligingsafspraken en assurance Naast het aantoonbaar hebben dat de leverancier(s) binnen haar organisatie(s) de procedures heeft gericht op het in control zijn ten aanzien van beveiligingsmaatregelen, wil HDN ook dat de correcte werking van de beveiligingscontrols, monitoring en procedures aantoonbaar wordt gemaakt. Hierover heeft HDN met haar belangrijkste leverancier de volgende afspraken gemaakt: Toegangs- en andere beveiligingsafspraken De maatregelen t.a.v. het borgen van veilig toegangs- en beveiligingsmanagement tot het HDN platform, als genomen door CS Net zijn onderdeel van de ISO 27001:2013 certificering. Hieronder worden de belangrijkste maatregelen toegelicht. 1. Toegangsbeveiliging Er zijn maatregelen genomen op gebied van (bevoegde) toegang tot de servers en tot de data, zowel op gebied van fysieke toegang als op gebied van digitale toegang voor o.a. beheerders van de systemen en Gebruikers. Toegangsbeveiliging datacentra HDN Platform is verdeeld over twee datacentra, één in Rotterdam en één in Waddinxveen. De beide datacentra zijn door middel van een dubbel uitgevoerde glasvezelverbinding met elkaar verbonden. De fysieke omgeving wordt beschermd middels adequate alarminstallatie, - detectie en brandbeveiliging. De autorisatiematrix wordt beheerd door de Manager Netwerkbeheer en het sleutelplan door de Office Manager. Tijdige keuring en onderhoud van brandblus- en koelingsapparatuur wordt bewaakt door de Coördinator Informatieveiligheid aan de hand van de onderhoudsplanning. Toegangsbeveiliging systemen De toegang tot systemen is beveiligd met persoonlijke en unieke login accounts. De Beheerders kunnen inloggen met een persoonlijk account, wat met een wachtwoord is beveiligd. De unieke loginaccounts worden door de Manager Netwerkbeheer beheerd in een beveiligde database op Active Directory. Wie toegang heeft tot welke netwerken en internetsystemen wordt weergegeven in de autorisatiematrix. Pagina 1 van 6 Paraaf HDN: Paraaf Gebruiker:

Toegangsbeveiliging gegevens De gegevens worden beschermd door het instellen van gebruikersrechten, hetgeen is vastgelegd in de autorisatiematrix. Wijzigingen in de autorisatiematrix worden door de Directeur van de leverancier goedgekeurd. De Netwerkbeheerders zijn verantwoordelijk voor het controleren van bestandsbeveiliging en het tijdig en correct uitvoeren van de back- up procedure. Het gebruik van systemen is traceerbaar via logfiles. Toegangsbeveiliging beheerders Beheerders hebben een persoonlijk account op naam: - Accounts worden door de Directeur aangevraagd bij de Manager Netwerkbeheer. - De Manager Netwerkbeheer bepaalt de naamgeving en de user- identificatie behorende bij het account. - De gebruiker bepaalt het bij het account behorende wachtwoord. - Bij de aanmaak van een tijdelijk login account wordt een gebruikstermijn ingesteld. Na het verstrijken van die termijn wordt het account automatisch geblokkeerd. Een keer per kwartaal neemt de Office Manager wijzigingen in het personeelsbestand door in het informatieveiligheid overleg. Hierop voert de Manager Netwerkbeheer de volgende acties uit: - De login accounts worden gecontroleerd op inactiviteit. - De rechten van de accounts worden gecontroleerd, voor zowel toegang tot het LAN netwerk als systemen (directories en bedrijfsapplicaties). Tot het opheffen van accounts wordt overgegaan wanneer functioneel geen toegang meer tot het netwerk noodzakelijk is: - De Manager Netwerkbeheer ontvangt van de Office Manager de personeelsmutaties. - In alle gevallen geldt dat de Directeur akkoord moet geven voor het opheffen van een account. Beheerders Directe toegang, dat is toegang buiten de beschreven portals, tot de HDN- systemen hebben uitsluitend medewerkers van netwerkbeheer. Medewerkers van andere afdeling of van het HDN Team hebben geen toegang tot de HDN- systemen anders dan door de beschreven portals. De directe toegang tot de HDN- systemen is noodzakelijk om het beheer van het HDN Netwerk goed en efficiënt uit te kunnen voeren en de goede werking van het HDN Netwerk te controleren en bewaken. Om hun werkzaamheden uit te kunnen voeren hebben netwerkbeheerders volledige toegang tot de HDN servers. Om te waarborgen dat onbevoegde inzage uitgesloten is, worden een aantal eisen gesteld aan de netwerkbeheerders. Van elke medewerker van netwerkbeheer is een VOG opgevraagd, afgegeven en aanwezig bij Leverancier van het HDN Platform. Daarnaast is een bewerkersovereenkomst gesloten waarin (in het kort) staat dat de medewerkers van netwerkbeheer alleen dan opgeslagen data raadplegen als dat voor de correcte werking van HDN noodzakelijk is. Zoals alle medewerkers van Leverancier van het HDN Platform hebben zij een geheimhoudingsverklaring getekend. Binnen de door Leverancier van het HDN Platform behaalde ISO 27001:2013 certificering zijn de voorwaarden die gesteld worden aan een netwerkbeheerder, de procedures en de werkinstructies beschreven en getoetst. Super- User De Netwerkbeheerder heeft, vanwege zijn functie en zijn taken, de beschikking over het Super- User account en dientengevolge toegang tot nagenoeg alle data op de systemen. In een apart Pagina 2 van 6 Paraaf HDN: Paraaf Gebruiker:

NOC Reglement wordt aangegeven hoe de Netwerk beheerder met deze mogelijkheid dient om te gaan, terwijl ook gelogd wordt wanneer van het Super- User account gebruik gemaakt wordt en waarvoor het gebruikt is. Gebruikers De toegang tot de data is zeer beperkt. Gebruikers van het HDN Netwerk kunnen alleen bij de berichten uit het archief waarvan zij of verzender of ontvanger zijn. De authenticiteit van de gebruiker wordt vastgesteld op basis van het certificaat. Via alle andere portals is het onmogelijk om de inhoud van een bericht te kunnen inzien of wijzigen. 2. Digitale beveiliging Om de server niet alleen bereikbaar en beschikbaar te houden maar ook veilig te houden, wordt op gebied van veiligheid meerdere maatregelen genomen. Zowel op gebied van de software als op gebied van de netwerk en koppeling met het Internet. Zowel het gehele netwerk als de klant- servers worden 24 uur per dag en 7 dagen per week gecontroleerd. Ingeval van een geconstateerde calamiteit wordt de dienstdoende beheerder direct geïnformeerd waarna hij direct actie onderneemt. a. Software beveiliging Op software gebied (Operating system en applicaties (bv Windows en Linux)) worden regelmatig kwetsbaarheden (vulnerabilities) aangetroffen. De fabrikant van de betreffende software brengt meestal snel een patch uit voor zijn software en raadt ook aan deze te installeren. Daarnaast worden ook functionele aanpassingen aan software gemaakt door de software- fabrikant. Wat betreft de controle en het uitvoeren van patches voert Leverancier van het HDN Platform het volgende uit: - Continue controle op beschikbare security patches - Waar mogelijk automatische en directe installatie van security patches van Operating System Deze updates vinden zo veel mogelijk plaats na overleg met HDN Team, zodat de werking van het platform in de testomgeving kan worden gecontroleerd. - Automatische en directe installatie van security patches van genoemde (ISP) software - Installatie van functionele patches in overleg met HDN Team. b. Netwerk beveiliging De beveiliging van het netwerk is opgedeeld in twee delen: - De technische maatregelen - De monitoring en controle Technische maatregelen De eerste laag van beveiliging wordt genomen op netwerk niveau. Vanzelfsprekend is het netwerk ingericht volgens de RFC- documenten maar ook worden IPadressen waarvan bekend is dat zij gebruikt worden voor hacking of andere illegale acties geblokkeerd. Het internetverkeer dat IPspoofing gebruikt, wordt tegen gehouden. Naast maatregelen op de IP- laag worden alleen die poorten en protocollen toegestaan die strikt noodzakelijk zijn voor het functioneren van het netwerk en de diensten. Poorten en protocollen kunnen worden toegestaan per server en per toepassing. Een eventuele Distributed denial- of- service- aanval (DDoS) aanval vanaf het Internet kan worden geweerd door de inzet van een IP- wasstraat waardoor de DDoS aanval afgeslagen wordt maar het netwerk en de servers wel toegankelijk zijn en blijven voor de gebruikers. Pagina 3 van 6 Paraaf HDN: Paraaf Gebruiker:

Als tweede laag van beveiliging wordt niet alleen packet filtering toegepast maar wordt ook application layer filtering toegepast. Elk TCP- pakket wordt geïnspecteerd op inhoud. Daarbij wordt gecontroleerd of de inhoud van het TCP- pakket voldoet aan de regels die betreffende protocol heeft. Zo niet, dan wordt het TCP- pakket verwijderd. De derde laag van beveiliging ligt in de installatie van de programmatuur, het hardenen van de systemen. Uitsluitend die programmatuur wordt geïnstalleerd die strikt noodzakelijk is voor het functioneren van de server. Alle software(componenten) die niet strikt noodzakelijk zijn voor het functioneren van het systeem worden dan ook van het systeem verwijderd. Naast het hardenen van de servers is de geïnstalleerde software opgenomen in het Vulnerability management systeem. Alle software is dan ook opgenomen in het vulnerability management systeem en uitrol van software kan eenvoudig en gecontroleerd worden uitgevoerd. 3. Monitoring en Controle De eerste stap is het nemen van de juiste beveiligingsmaatregelen, de tweede stap is het actief controleren en monitoren van de genomen beveiligingsmaatregelen en deze zo nodig aanpassen. Voor monitoring en controle is een Security Information and Event Management (SIEM) ingericht. Realtime wordt informatie over het netwerk en de systemen getoond en analyse uitgevoerd op de bevindingen. De informatie van de verschillende controle en monitoring systemen worden gecombineerd en ge- analyseerd door SIEM en indien een incident herkent wordt, zal er direct een melding gegeven worden aan beheerders en actie ondernomen worden. In het SIEM zijn onder andere opgenomen Vulnerability controle, Logging van firewall / servers / switches / antivirus / operating- system/ database en applicaties, analyse van logging, Intrusion Detection (IDS), Network Performance Monitoring, Virtual Infrastructure Monitoring en Server & Application Monitoring. Om vroegtijdig op de hoogte gehouden te worden van mogelijk nieuwe (manier van) hacken en virussen, en direct de juiste maatregelen te nemen, is de levernancier van het HDN Platform aangesloten bij CERT (Computer Emergency Response Team Coordination Center.) CERT is een centraal informatie- en expertisecentrum voor cybersecurity wereldwijd. CERT krijgt wereldwijd informatie over vulnerabilities op operating systemen, routers en inlichtingen over (nieuwe) manieren van hacken. Hierover brengen zij per direct informatie naar de aangesloten leden toe met oplossingen/instructies welke mogelijk acties te ondernemen. Virus- & SPAM controle is vast onderdeel in het netwerk van de leverancier van het HDN Platform. Er vindt continue controle op nieuwe anti- virusfiles en SPAM- regels en deze worden automatisch geïmplementeerd. 4. Toegangsdienstverlening t.b.v. HDN platform: certificaten In het netwerk voor Hypotheken Data Netwerk wordt gebruik gemaakt van certificaten voor digitale toegang tot het platform. Dit om de authenticiteit van de verschillende ketenpartijen, die gegevens met elkaar uitwisselen via het HDN Platform, zeker te stellen. Met behulp van het certificaat kan toegang worden verkregen tot de beschikbare diensten binnen het HDN netwerk. Het certificaat reguleert niet tot welke diensten de gebruiker bevoegd is, dat wordt in andere HDN- diensten bepaald. Leverancier van het HDN Platform, borgt dat: - Certificaten compatibel zijn met alle browsers die samen minimaal 95% van de gebruikers op de Nederlandse markt bedienen. - Éénmaal per jaar in operationeel overleg op basis van algemene marktcijfers en van de statistieken van HDN.nl waarin opgenomen de gebruikte browsers. - Het type en de beveiliging van het certificaat toekomstbestendig zijn Pagina 4 van 6 Paraaf HDN: Paraaf Gebruiker:

- Certificaten slechts een beperkte periode (nu een jaar) geldig zijn om misbruik en/of onnodige toegang tot het platform te voorkomen - Verstrekken, verlengen en intrekken van certificaten geschiedt op basis van aantoonbaar veilige uitgifte- en beheerprocedures. - Bedrijfs- en persoonsgegevens in beheer van leverancier van het HDN Platform t.b.v. certificaatbeheer: - Aantoonbaar veilig en ontoegankelijk voor derden worden opgeslagen - Niet voor andere doeleinden worden gebruikt dan het verstrekken en/of verlengen van een HDN certificaat - Na onvolledige aanvraag, het verlopen en/of intrekken van een certificaat worden verwijderd uit de database en vernietigd. - Vernietiging van een certificaat op Nodenr en bedrijfsnaam wordt gelogd. a. Certificaat Voor de uitwisseling van HDN berichten wordt end- to- end encryptie toegepast op basis van public key infrastructure ( PKI ). Ieder aansluitnummer beschikt over een certificaat dat door HDN is uitgegeven. Bij het certificaat hoort een privé- sleutel en een publieke sleutel. De privé- sleutel is strikt geheim en is alleen bekend bij de eigenaar van het certificaat. De publieke sleutels mogen vrij verspreid worden (dit gaat automatisch via de HDN Certificaat server). De communicatie met de HDN Certificaat Server is beveiligd via TLS (o.a. voor communicatie met de HDN Certificaat server). Leverancier van het HDN Platform maakt gebruik van de library 'OpenSSL' voor encryptie/decryptie/ondertekenen/verifiëren. Leverancier van HDN Platform is verantwoordelijk voor het gebruik van voldoende veilige certificaten voor de periode waarin ze worden gebruikt: Op dit moment wordt gebruik gemaakt van: OpenSSL versie 1.0.2 (tot 31 december 2019 geldig) Sleutellengte van het certificaat is 2048 (bit). 5. Retentie Persoonsgegevens van Verantwoordelijke worden in beginsel na drie maanden verwijderd, tenzij op grond van andere wettelijke verplichtingen een langere bewaartermijn vereist is. In afwijking hiervan gelden voor de volgende categorieën andere termijnen: Pagina 5 van 6 Paraaf HDN: Paraaf Gebruiker:

a. Berichten over het platform Alle berichten die via het HDN netwerk worden verstuurd, worden centraal gearchiveerd middels de Archiefservice. Het volledige bericht wordt 7 dagen bewaard en is voor zowel ontvanger als verzender opvraagbaar. Na deze periode wordt het bericht verwijderd. Maatregelen t.b.v. veiligheid en continuïteit van dataopslag op de archiefserver zijn opgenomen in het toegangs- en veiligheidshoofdstuk van de SLA. Deze afspraken regelen strenge toegangsrechten, beperkt tot een selectie van de staf van het NOC, monitoring en loggen van toegang. b. Logging De logging van de server wordt, voor zover het de systeemmeldingen betreft, op een centrale LOG- server bewaard. Deze data wordt bewaard om in geval van storingen de historie van de server te betrekken bij het onderzoek naar de storing, maar bevat nooit gegevens uit de berichten zelf. Deze server is alleen toegankelijk voor medewerkers van CS Net (is deze toegang 7x24 dus permanent of krijgt men alleen toegang via een pass word vault procedure en staat deze log data onder monitoring, oftewel kan een medewerkers deze logs niet of niet ongezien aanpassen) en de LOGdata wordt 6 maanden bewaard. Pagina 6 van 6 Paraaf HDN: Paraaf Gebruiker: