Informatiebeveiligingsbeleid



Vergelijkbare documenten
Informatiebeveiligingsbeleid SBG

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

Handboek Hecla Professional Audio & Video Systems INFORMATIEBEVEILIGINGSBELEID. Versie: 3 Datum: Pagina: 1 van 8

Informatiebeveiligingsbeleid

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Strategisch Informatiebeveiligingsbeleid Hefpunt

Informatiebeveiligingsbeleid

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

Beleid Informatiebeveiliging InfinitCare

Informatiebeveiligingsbeleid

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligingsbeleid

ISO 27001:2013 INFORMATIE VOOR KLANTEN

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Informatiebeveiligingsbeleid Zorgbalans

Informatiebeveiligings- beleid

Checklist Beveiliging Persoonsgegevens

Verklaring van Toepasselijkheid

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC

BEWERKERSOVEREENKOMST

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid

Beveiligingsbeleid Stichting Kennisnet

Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum

Informatiebeveiliging

Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging. 1. Inleiding

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Voorwoord. Peter Truijens. directeur-bestuurder Samenwerkingsverband Passend Onderwijs IJmond

Beveiliging en bescherming privacy

Informatiebeveiliging voor overheidsorganisaties

Privacy- en informatiebeveiligingsplan

Generieke systeemeisen

De nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC. Standards and Regulations 1

Informatiebeveiligings- en privacy beleid

Hoe operationaliseer ik de BIC?

BIJLAGE 2: BEVEILIGINGSBIJLAGE

Norm 1.3 Beveiligingsplan

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

Informatiebeveiligings- en privacy beleid (IBP)

ISO 27001:2013 Informatiebeveiligingsbeleid extern

Stichting Pensioenfonds Wolters Kluwer Nederland. Compliance program. Vastgesteld en gewijzigd in de bestuursvergadering van 12 februari 2014

Informatiebeveiligings- en privacybeleid

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid extern

Timeline 2019 Een overzicht van de belangrijkste deadlines voor gemeenten op het gebied van security, audits en privacy.

Informatiebeveiliging- en privacy beleid (IBP)

Voorschrift Informatiebeveilging Rijksdienst (VIR) Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)

Besluit van het college van burgemeester en wethouders van de gemeente Oegstgeest houdende regels voor Basisregistratie Personen Beheerregeling BRP

Verbeterplan Suwinet

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom

Concretere eisen om te (kunnen) voldoen aan relevante wet- en regelgeving zijn specifiek benoemd

MKB Cloudpartner Informatie TPM & ISAE

Gemeente Alphen aan den Rijn

Informatiebeveiliging en Privacy; beleid CHD

Onderwerp: Informatiebeveiligingsbeleid BBV nr: 2014/467799

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR

Informatieveiligheid in de steiger

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Definitieve bevindingen Rijnland ziekenhuis

Energiemanagementplan Carbon Footprint

IT Beleid Bijlage R bij ABTN

NEN 7510: een ergernis of een hulpmiddel?

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia

Internet Beveiliging en Privacy (IBP) Beleid Aloysius

Overzicht Informatiebeveiliging Inlichtingenbureau GGK

Security in systemen en netwerken 1

Ondersteunende processen Organisatie Informatiebeveiliging Melding Datalek

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein

ICT Beheermodel informatiesystemen Drechtsteden Baseline inrichting ICT beheermodel Drechtsteden

ISO 9000:2000 en ISO 9001:2000. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens;

Functieprofiel Functionaris Gegevensbescherming

Informatiebeveiliging als proces

Het sturend niveau: onderlinge afstemming en jaarplannen Een whitepaper van The Lifecycle Company

De grootste veranderingen in hoofdlijnen

Inhoudsopgave. BLANCO SPACES ZUIDAS - 6TH FLOOR BARBARA STROZZILAAN HN AMSTERDAM T. +31 (0)

Model Classificatie en Risicoanalyse Gegevensverwerkingen

Complan Valens bv Informatiebeveiliging en Privacy beleid

Definitieve versie d.d. 24 mei Privacybeleid

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

De nieuwe ISO norm 2015 Wat nu?!

Beleid Informatiebeveiliging

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Informatiebeveiligings- en privacy beleid. PC Basisschool De Morgenster

Informatiebeveiligings- en privacy beleid Coöperatie SWV 25-05

Verwerkersovereenkomst Openworx

Raadsmededeling - Openbaar

Beleidsplan Informatiebeveiliging en privacy

Cursusdag ICT-standaarden in de zorg. Nieuwegein, 20 mei 2014

Medewerker administratieve processen en systemen

De maatregelen in de komende NEN Beer Franken

Stichting Hogeschool van Arnhem en Nijmegen. Rapport definitieve bevindingen

Informatiemanager. Doel. Context

Beleidsplan Privacy. Dr. Nassau College

Energiemanagement Actieplan

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Transcriptie:

Informatiebeveiligingsbeleid Inhoudsopgave 1 Goedkeuring informatiebeveiligingsbeleid en distributie (BH1) 2 2 Inleiding 2 2.1 Toelichting 2 2.2 Definitie van informatiebeveiliging 2 2.3 Samenhang tussen informatiebeveiliging en privacybescherming 2 2.4 Samenhang tussen informatiebeveiliging en risicomanagement 3 2.5 Doelstelling informatiebeveiligingsbeleid 3 2.6 Doelstelling informatiebeveiliging 3 2.7 Werkingsgebied 3 2.8 Verantwoordelijkheid informatiebeveiligingsbeleid 4 2.9 Communicatie van het informatiebeveiligingsbeleid 4 2.10 Ondersteunende documentatie 4 2.11 Inhoud informatiebeveiligingsbeleid 4 3 Uitgangspunten informatiebeveiliging 4 4 Herbeoordeling informatiebeveiligingsbeleid (BH2) 6 5 Managementsysteem voor informatiebeveiliging 6 5.1 Overzicht managementsysteem informatiebeveiliging 6 5.2 Beleidsvorming 6 5.3 Risiconalyse 6 5.4 Planvorming 7 5.5 Implementatie 7 5.6 Monitoring, evaluatie en controle 7 5.7 Cyclisch proces 7 6 Organisatie van de informatiebeveiliging 8 6.1 Directie (BH3) 8 6.2 Overleg informatiebeveiliging (BH4) 8 6.3 Security Officer (BH5) 8 6.4 Generieke rollen voor informatiebeveiliging (BH5) 9 6.5 Goedkeuringsproces voor middelen voor de informatievoorziening (BH6) 9 6.6 Geheimhoudingsovereenkomst (BH7) 9 6.7 Contact met overheidsinstanties (BH8) 9 6.8 Contact met speciale belangengroepen (BH9) 10 6.9 Onafhankelijke beoordeling van informatiebeveiliging (BH10) 10 6.10 Samenwerking met externe partijen (BH11, 12, 13) 10 6.11 Monitoring, controle en rapportage over informatiebeveiliging 10 Versie 1.0 Pagina 1 van 11 NEN7510

1 Goedkeuring informatiebeveiligingsbeleid en distributie (BH1) De directie behoort een beleidsdocument voor informatiebeveiliging goed te keuren, te publiceren en kenbaar te maken aan alle werknemers en relevante externe partijen. 2 Inleiding 2.1 Toelichting Dit document beschrijft het beleid van James Software B.V. ("Organisatie") met betrekking tot de beveiliging van informatie. De informatievoorziening is van essentieel belang voor de continuïteit van de bedrijfsvoering van de Organisatie en haar klanten. Zowel op papier als geautomatiseerd zijn wij en onze klanten bij ons dagelijks werk afhankelijk van de beschikbaarheid van betrouwbare informatie. Onze Organisatie en onze informatievoorziening wordt blootgesteld aan een groot aantal bedreigingen, al dan niet opzettelijk van aard. Deze bedreigingen maken het noodzakelijk om gerichte maatregelen te treffen om de risico s tot een aanvaardbaar niveau te reduceren. Het proces van informatiebeveiliging begint met het definiëren van een beleid op dit punt. Dit beleid is vastgelegd in het onderhavige document en door de directie vastgesteld. 2.2 Definitie van informatiebeveiliging Informatiebeveiliging wordt als volgt gedefinieerd: Het samenhangend stelsel van maatregelen dat zich richt op het blijvend realiseren van een optimaal niveau van beschikbaarheid, integriteit en vertrouwelijkheid van informatie en informatiesystemen. Opgemerkt wordt dat informatiebeveiliging een samenhangend stelsel van maatregelen omvat. Dit betekent dat de verschillende maatregelen die tezamen de informatiebeveiliging vormen, niet los van elkaar worden getroffen, maar in onderlinge relatie met elkaar staan. Het stelsel van beveiligingsmaatregelen heeft tot doel een blijvend niveau van beveiliging te realiseren. Door een zorgvuldige borging wordt bereikt dat het gewenste niveau van beveiliging ook op langere termijn wordt gehandhaafd. Informatiebeveiliging is gericht op het realiseren van een optimaal niveau van beveiliging. Dit optimum wordt bereikt door een zorgvuldige afweging van kosten en baten. 2.3 Samenhang tussen informatiebeveiliging en privacybescherming Privacybescherming richt zich op de zorgvuldige omgang met persoonsgegevens. Dit kunnen bijvoorbeeld gegevens van patiënten of van medewerkers zijn. Informatiebeveiliging richt zich op de beveiliging van vertrouwelijke gegevens, waaronder persoonsgegevens. De maatregelen die in het kader van informatiebeveiliging worden getroffen, leveren dus een bijdrage aan de bescherming van privacygevoelige gegevens. Binnen de Organisatie is de Versie 1.0 Pagina 2 van 11 NEN7510

Security Officer verantwoordelijk voor de coördinatie van alle activiteiten die betrekking hebben op informatiebeveiliging. 2.4 Samenhang tussen informatiebeveiliging en risicomanagement Risicomanagement richt zich op het analyseren en beheersen van risico s waaraan de Organisatie en haar klanten bloot staan gesteld. Deze risico s kunnen op velerlei terreinen betrekking hebben, zoals financiële risico s en de beschikbaarheid en inzet van personeel. Informatiebeveiliging heeft betrekking op de risico s die samenhangen met de informatievoorziening en de omgang met vertrouwelijke informatie. De coördinatie van risicomanagement is de verantwoordelijkheid van de Security Officer van de Organisatie. 2.5 Doelstelling informatiebeveiligingsbeleid Het opstellen van het informatiebeveiligingsbeleid heeft tot doel de doelstellingen en uitgangspunten met betrekking tot informatiebeveiliging binnen de Organisatie vast te stellen en vast te leggen. Hiermee vormt het beleid de leidraad voor alle betrokkenen bij informatiebeveiliging binnen de Organisatie. De directie acht de doelstellingen, uitgangspunten en uitvoering van het informatiebeveiligingsbeleid een kritische succesfactor voor de continuïteit van de Organisatie. 2.6 Doelstelling informatiebeveiliging Zoals in de voorgaande definitie (2.2) is verwoord, richt informatiebeveiliging zich op de volgende drie aspecten van de informatievoorziening: - beschikbaarheid, de informatie moet op de gewenste momenten beschikbaar zijn; - integriteit, de informatie moet juist en volledig zijn en de informatiesystemen moeten juiste en volledige informatie opslaan en verwerken; - vertrouwelijkheid, de informatie moet alleen toegankelijk zijn voor degene die hiervoor bevoegd is. Informatiebeveiliging heeft tot doel het optreden van bedreigingen die bovenstaande aspecten van de informatievoorziening kunnen schaden, te voorkomen en/of te beperken. Bedreigingen zijn er in vele vormen. Deze kunnen fysiek van aard zijn, zoals brand en wateroverlast of technisch, bijvoorbeeld in de vorm van storingen in programmatuur, apparatuur of de stroomvoorziening. Ook de mens vormt een bedreiging door onopzettelijk fouten en vergissingen te maken die de informatievoorziening verstoren of door opzettelijke kwaadaardige daden, zoals hacking, phishing, computervirussen, computerfraude, etc. De ervaring leert dat bedreigingen op dit terrein steeds vaker voorkomen en ook steeds geraffineerder van aard worden. 2.7 Werkingsgebied Het informatiebeveiligingsbeleid is van toepassing op heel de Organisatie. Het informatiebeveiligingsbeleid is ook van toepassing op de gegevensuitwisseling van de Organisatie met andere organisaties. Het beleid richt zich op onze eigen medewerkers, tijdelijk personeel, vrijwilligers en op personeel dat door derden wordt ingezet om diensten te verlenen aan onze organisatie. Versie 1.0 Pagina 3 van 11 NEN7510

2.8 Verantwoordelijkheid informatiebeveiligingsbeleid De directie is eindverantwoordelijk voor het informatie-beveiligingsbeleid en heeft dit beleid op vastgesteld door middel van dit document. De Security Officer is verantwoordelijk voor het onderhoud van het informatiebeveiligingsbeleid. 2.9 Communicatie van het informatiebeveiligingsbeleid Het is van groot belang dat het informatiebeveiligingsbeleid en de hieruit volgende principes en richtlijnen bekend zijn bij alle betrokkenen binnen de Organisatie. De Security Officer is verantwoordelijk voor de communicatie van het beleid. Het bevorderen van het beveiligingsbewustzijn bij management en medewerkers vormt een belangrijk aandachtspunt bij deze communicatie. 2.10 Ondersteunende documentatie Dit informatiebeveiligingsbeleid is binnen de organisatie verder uitgewerkt in de volgende documenten welke zijn opgeslagen in Dropbox: H3-v1.0 Risicoanalysemethode.docx H3-v1.0 bijlage Risicoanalyse productieomgeving Web-applicatie.docx H3-v1.0 bijlage Risicoanalyse technisch beheer en change management.docx H3-v1.0 bijlage Risicoanalyse omgang bedrijfsmiddelen.docx H7-v1.0 Beheer van bedrijfsmiddelen.docx H7-v1.0 bijlage Inventarisatie en classificatie van bedrijfsmiddelen.xlsx H8 -v1.0 Personeel en informatiebeveiliging.docx H8-v1.0 bijlage Richtlijnen aanvaardbaar gebruik bedrijfsmiddelen en informatiebeveiligingsincidenten.docx H9-v1.0 Fysieke beveiliging en beveiliging van de omgeving.docx H10-v1.0 Beheer van communicatie- en bedieningsprocessen.docx H11-v1.0 Toegangsbeveiliging.docx H12-v1.0 Verwerving ontwikkeling en onderhoud van informatiesystemen.docx H13-v1.0 Beheer van informatiebeveiligingsincidenten.docx H14-v1.0 Bedrijfscontinuïteitsbeheer.docx H15-v1.0 Naleving.docx 2.11 Inhoud informatiebeveiligingsbeleid In hoofdstuk 2 zijn de uitgangspunten vastgelegd die worden gehanteerd bij de toepassing van informatiebeveiliging binnen de Organisatie. In hoofdstuk 3 wordt aandacht besteed aan het managementsysteem voor informatiebeveiliging. Hoofdstuk 4 beschrijft de Organisatie van informatiebeveiliging. 3 Uitgangspunten informatiebeveiliging Bij de toepassing van informatiebeveiliging binnen de Organisatie worden de volgende uitgangspunten gehanteerd: Versie 1.0 Pagina 4 van 11 NEN7510

1. De Organisatie streeft ernaar aantoonbaar te voldoen aan de norm NEN7510, Informatiebeveiliging in de zorg. 2. De Organisatie voldoet aan alle, van toepassing zijnde, wet- en regelgeving. In dit verband worden genoemd: - Wet bescherming persoonsgegevens (WBP) - Besluit BSN in de zorg 3. Informatiebeveiliging is binnen de Organisatie zo ingericht dat de rechten van betrokkenen (patiënten van klanten van de Organisatie, medewerkers, bezoekers, leveranciers) die voortvloeien uit de Wet Bescherming Persoonsgegevens, worden gerespecteerd en kunnen worden geëffectueerd. 4. Beveiliging van informatie is een onderdeel van de integrale managementverantwoordelijkheid. Alle onderdelen van de Organisatie hebben hiertoe verantwoordelijkheden voor informatiebeveiliging toegewezen en vastgelegd. 5. Wanneer de Organisatie samenwerkingsverbanden aangaat met externe partijen, hetzij inhoudelijk, hetzij voor de ontwikkeling of het beheer van de informatievoorziening, wordt nadrukkelijk aandacht besteed aan informatiebeveiliging. Afspraken hierover worden schriftelijk vastgelegd en op de naleving hiervan wordt toegezien. 6. Bedrijfsmiddelen zijn volgens een gestructureerde methode geclassificeerd naar de aspecten beschikbaarheid, integriteit en vertrouwelijkheid. 7. Bij de aanname, tijdens het dienstverband en in geval van ontslag van medewerkers wordt nadrukkelijk aandacht besteed aan de betrouwbaarheid van medewerkers en aan de waarborging van de vertrouwelijkheid van informatie. 8. De Organisatie voert een actief beleid om het beveiligingsbewustzijn van management en medewerkers te stimuleren. Hiertoe voert de Security Officer periodiek bewustwordingscampagnes uit en biedt hij de onderdelen van de Organisatie hiervoor communicatiemiddelen aan. 9. De Organisatie beschikt over gedragsregels voor het gebruik van (algemene) informatievoorzieningen. Op de naleving van deze gedragsregels wordt toegezien. 10. Bij overtreding van de regelgeving voor informatiebeveiliging zal de directie disciplinaire maatregelen treffen. 11. De Organisatie heeft maatregelen getroffen voor de fysieke beveiliging van mensen en middelen, waaronder vertrouwelijke informatie en apparatuur waarop deze informatie is opgeslagen. 12. De Organisatie heeft maatregelen getroffen voor de beveiliging en het beheer van de operationele informatie- en communicatievoorzieningen. Maatregelen tegen allerlei vormen van kwaadaardige programmatuur (computervirussen, spam, spyware, phishing, etc.) vormen hierin een belangrijk onderdeel. 13. De Organisatie heeft maatregelen getroffen waardoor is gewaarborgd dat alleen geautoriseerde medewerkers gebruik kunnen maken van de informatie- en communicatievoorzieningen. 14. Bij de ontwikkeling en aanschaf van informatiesystemen besteden opdrachtgevers, projectleiders, ontwikkelaars en beheerders in alle fasen van het aanschaf- of ontwikkelingsproces nadrukkelijk aandacht aan informatiebeveiliging en dragen zij zorg voor de realisatie van de gestelde beveiligingseisen. Versie 1.0 Pagina 5 van 11 NEN7510

15. De Organisatie heeft adequate maatregelen getroffen, waardoor de beschikbaarheid van de bedrijfsprocessen en de hierbij gebruikte informatie(systemen) is gewaarborgd. Het beheren van een continuïteitsplan, het inrichten van een crisisorganisatie en het oefenen van de getroffen maatregelen vormen hiervan een onderdeel. 16. Als onderdeel van het managementsysteem voor informatiebeveiliging wordt binnen de Organisatie door interne en externe partijen toegezien op de naleving van het informatiebeveiligingsbeleid. 17. De Organisatie beschikt over middelen voor het melden en afhandelen van beveiligingsincidenten. De evaluatie van de afhandeling van beveiligingsincidenten wordt benut voor de verbetering van informatiebeveiliging. 4 Herbeoordeling informatiebeveiligingsbeleid (BH2) Het informatiebeveiligingsbeleid behoort met geplande tussenpozen, na het optreden van een omvangrijk informatiebeveiligingsincident of zodra zich belangrijke wijzigingen voordoen, te worden beoordeeld om te bewerkstelligen dat het geschikt, toereikend en doeltreffend blijft. Het informatiebeveiligingsbeleid wordt iedere 2 jaar herbeoordeeld. 5 Managementsysteem voor informatiebeveiliging 5.1 Overzicht managementsysteem informatiebeveiliging Het managementsysteem voor informatiebeveiliging omvat de volgende vijf stappen o.b.v. de Demmingcirkel: beleidsvorming -> risico-analyse -> planvorming -> implementatie -> monitoring, evaluatie, controle (waarna de cirkel opnieuw begint met het beleidsvorming, etc). De samenhang tussen deze vijf stappen en de Deming-cirkel is als volgt: Plan : Beleidsvorming en Risicoanalyse Do : Planvorming en Implementatie Check : Monitoring, evaluatie en controle Act : Het verbeterproces In de volgende paragrafen worden deze vijf stappen toegelicht. 5.2 Beleidsvorming Zoals ook aangegeven in paragraaf 1, start het managementsysteem voor informatiebeveiliging met het opstellen van het informatiebeveiligingsbeleid. In dit beleid worden de doelstellingen en uitgangspunten voor informatiebeveiliging van de Organisatie vastgelegd. Hiermee vormt het beleid de leidraad voor de overige stappen van het managementsysteem. 5.3 Risiconalyse De tweede stap van het managementsysteem voor informatiebeveiliging bestaat uit risicoanalyse. Het analyseren van de risico s heeft tot doel: Versie 1.0 Pagina 6 van 11 NEN7510

- Inzicht te krijgen in de kwaliteit en de effectiviteit van de bestaande beveiligingsmaatregelen. - Inzicht te krijgen in de risico s die de realisatie van het gewenste beveiligingsniveau in gevaar kunnen brengen. - Het gewenste niveau van informatiebeveiliging vast te stellen in de vorm van een classificatie van bedrijfsprocessen, informatiesystemen en gegevensverzamelingen. - Keuzes te kunnen maken voor het beheersen van risico s. - Prioriteiten te bepalen voor de verbetering van de bestaande situatie. Voor het uitvoeren van een risicoanalyse wordt de methode gehanteerd die is vastgelegd in het document "Risicoanalysemethode". Over de uitkomsten van de analyse van de bestaande situatie voor informatiebeveiliging wordt gerapporteerd aan de directie. 5.4 Planvorming Op basis van de uitkomsten van de risicoanalyse wordt een verbeterplan opgesteld. In dit plan worden de verbeteractiviteiten voor de realisatie van het gewenste beveiligingsniveau op projectmatige wijze vastgelegd. Het informatiebeveiligingsplan wordt vastgesteld door de directie. 5.5 Implementatie Aan de hand van het verbeterplan wordt de implementatie van de aanvullende beveiligingsmaatregelen ter hand genomen. Dit betekent onder andere het opstellen van richtlijnen en procedures voor informatiebeveiliging, het invoeren van beveiligingshulpmiddelen en het voorlichten en opleiden medewerkers. 5.6 Monitoring, evaluatie en controle De laatste stap van het managementsysteem voor informatiebeveiliging bestaat uit monitoring, evaluatie en controle. Monitoring betreft het continu bewaken van het niveau van informatiebeveiliging binnen de Organisatie. Daar waar dit niveau in gevaar komt door het optreden van bedreigingen treedt incidentmanagement in werking om het gewenste beveiligingsniveau te waarborgen of zo snel mogelijk te herstellen. 5.7 Cyclisch proces Het managementsysteem voor informatiebeveiliging omvat een continu en cyclisch proces. Dit betekent dat op basis van de uitkomsten van evaluaties en controles of door nieuwe ontwikkelingen de noodzaak aanwezig kan zijn het informatiebeveiligingsbeleid aan te passen, een nieuwe risicoanalyse uit te voeren, extra maatregelen te treffen of de implementatie hiervan aan te passen. Ook is het mogelijk dat nieuwe ontwikkelingen, zoals de introductie van nieuwe bedrijfsprocessen of informatiesystemen, aanleiding geven om het informatiebeveiligingsbeleid te heroverwegen. Een dergelijke beoordeling vindt minimaal éénmaal per drie jaar plaats en wordt geïnitieerd door de Security Officer. Versie 1.0 Pagina 7 van 11 NEN7510

6 Organisatie van de informatiebeveiliging 6.1 Directie (BH3) De directie behoort informatiebeveiliging binnen de organisatie actief te ondersteunen door duidelijk richting te geven, betrokkenheid te tonen en expliciet verantwoordelijkheden voor informatiebeveiliging toe te kennen en te erkennen. De directie heeft de volgende taken m.b.t. informatiebeveiliging: De directie formuleert informatiebeveiligingsdoelstellingen Het is de verantwoordelijkheid van de directie om het informatiebeveiligingsbeleid te formuleren, te beoordelen en goed te keuren De directie moet zorgen voor de middelen die nodig zijn voor informatiebeveiliging De directie moet plannen en programma s initiëren om het informatiebeveiligingsbewustzijn op een voldoende peil te krijgen en te houden De directie moet rollen en verantwoordelijkheden voor de informatiebeveiliging in toekennen De directie benoemt een Security Officer De directie controleert of het informatiebeveiligingsbeleid en de hieruit voorvloeidende richtlijnen en procedures worden nageleefd in de Organisatie. De Security Officer voorziet de directie van de juiste informatie om haar controlerende taak uit te kunnen oefenen. 6.2 Overleg informatiebeveiliging (BH4) De portefeuillehouder directie en de Security Officer overleggen regelmatig bilateraal over informatiebeveiliging. In dit overleg wordt aandacht besteed aan (voortgangs)rapportages, voorstellen voor wijzigingen van het informatiebeleid, investeringsvoorstellen voor beveiligingsmaatregelen, etc. Dit overleg wordt ieder kwartaal gehouden en vaker indien hier aanleiding voor is. 6.3 Security Officer (BH5) De Security Officer is de spin in het web met betrekking tot informatiebeveiliging binnen de Organisatie. De Security Officer heeft de volgende taken: - het voorbereiden van de beleidsvorming m.b.t. informatiebeveiliging - het coördineren van de implementatie van beveiligingsmaatregelen - het monitoring en controle van informatiebeveiligingsmaatregelen binnen de Organisatie - het signaleren van tekortkomingen in de naleving van het informatiebeveiligingsbeleid - het voorlichten en stimuleren van het beveiligingsbewustzijn bij alle betrokkenen - evaluatie en advies, het adviseren van de directie over informatiebeveiliging - het opstellen en coördineren van een verbeterplan m.b.t. informatiebeveiliging - het coördineren van de implementatie van beveiligingsmaatregelen - het centraal registreren van ICT-beveiligingsincidenten - het analyseren en beoordelen van van ICT-beveiligingsincidenten - het centraal informeren van gebruikers over (potentiële) ICT-beveiligings-incidenten; - het coördineren van de uitvoering van preventieve en herstelacties. De Security Officer rapporteert aan de directie. Versie 1.0 Pagina 8 van 11 NEN7510

6.4 Generieke rollen voor informatiebeveiliging (BH5) Voor ieder informatiesysteem en gegevensverzameling worden de volgende rollen en de bijbehorende verantwoordelijkheden toegewezen. Rol Functioneel beheerder Ontwikkelaar / applicatiebeheerder Technisch beheerder Gebruiker Verantwoordelijkheden Stelt de functionele specificaties op, stuurt het ontwikkel-, test en acceptatieproces aan en is verantwoordelijk voor het in productie nemen van nieuwe releases Ontwikkelt het informatiesysteem, conform de (beveiligings)eisen die door de Security Officer zijn gesteld en doer applicatiebeheer. Exploitatie van de technische infrastructuur. Ziet toe op een juiste technische werking van de technische infrastructuur Toepassing van het informatiesysteem. Naleving van beveiligingsrichtlijnen en -procedures De verschillende betrokkenen maken onderling afspraken over de uitvoering van de (beveiligings)taken en leggen deze desgewenst vast in dienstverlenings-overeenkomsten (SLA s). 6.5 Goedkeuringsproces voor middelen voor de informatievoorziening (BH6) De directie stelt voldoende middelen ter beschikking om de planning van de informatiebeveiliging te kunnen uitvoeren. De geringe omvang van de Organisatie maakt dat er geen formele goedkeuringsprocedures benodigd zijn. 6.6 Geheimhoudingsovereenkomst (BH7) Eisen voor vertrouwelijkheid die een weerslag vormen van de behoefte van de organisatie aan beveiliging van informatie behoren in een geheimhoudingsovereenkomst te worden vastgesteld. Bij personeelsleden met een dienstbetrekking is geheimhouding onderdeel van de arbeidsovereenkomst. Bij overige personeelsleden en leveranciers wordt dit vastgelegd als onderdeel van de dienstverleningsovereenkomst of in een separate overeenkomst. 6.7 Contact met overheidsinstanties (BH8) De Organisatie heeft geprobeerd om contact te leggen met het Nationaal Cyber Security Centrum. Dit is afgewezen, de Organisatie werd verwezen naar commerciële dienstverleners. Versie 1.0 Pagina 9 van 11 NEN7510

In het document "NEN7510, Werken met" van het NEN-instituut wordt aangegeven dat de Autoriteit persoonsgegevens geen contactpersonen aan individuele partijen toewijst. De politie onderhoudt ook geen contacten met individuele bedrijven als dit niet strikt noodzakelijk is. 6.8 Contact met speciale belangengroepen (BH9) Informatiebeveiliging is een belangrijk kennisdomein voor de Organisatie. Kennis wordt ingewonnen via: de Security Officer van de managed hosting provider jaarlijkse "Threat reports" uitgegeven door onder andere Verizon blogs, zoals www.threatpost.com van beveilingsbedrijf Kaspersky nieuwsbrieven van beveiligingsbedrijf FOX-IT en het SANS instituut het Nationaal Cyber Security Centrum 6.9 Onafhankelijke beoordeling van informatiebeveiliging (BH10) De informatiebeveiliging wordt periodiek door een externe auditor, die is aangesloten bij Norea, beoordeeld. Dit gebeurt 1 maal in de 3 jaar. 6.10 Samenwerking met externe partijen (BH11, 12, 13) De samenwerking met externe partijen kan gevolgen hebben voor de informatiebeveiliging van de Organisatie. Voor de samenwerking met externe partijen ten behoeve van ontwikkeling en hosting van de Web-applicatie dient een risicoanalyse uitgevoerd te worden conform de risicoanalysemethode van de Organisatie. Er zal geen aparte risicoanalyse uitgevoerd worden maar deze zal worden meegenomen in de risicoanalyse van de bedrijfsmiddelen van de Organisatie. Noodzakelijke beheersmaatregelen ter bescherming van bedrijfsmiddelen dienen geïmplementeerd te worden. In de overeenkomst en begeleidende documentatie (zoals SLA's, geheimhoudingsovereenkomsten) met extere partijen dient aandacht te worden besteed aan informatiebeveiliging en worden procedures nader uitgewerkt 6.11 Monitoring, controle en rapportage over informatiebeveiliging Monitoring betreft het continu bewaken van het niveau van informatiebeveiliging binnen de Organisatie. Daar waar dit niveau in gevaar komt door het optreden van bedreigingen treedt incidentmanagement in werking om het gewenste beveiligingsniveau te waarborgen, c.q. zo snel mogelijk te herstellen. Met betrekking tot informatiebeveiliging worden de volgende controlevormen onderscheiden: operationele controle op de naleving van het informatiebeveiligingsbeleid en de hieruit voortvloeiende richtlijnen en maatregelen controle op de voortgang van de implementatie en borging van het informatiebeveiligingsbeleid en de hieruit voortvloeiende richtlijnen en maatregelen onafhankelijke controle. Versie 1.0 Pagina 10 van 11 NEN7510

Operationele controle op de naleving van beleid en richtlijnen wordt verricht door Security Officer. De Security Officer rapporteert iedere maand de aan de directie. Voortgangscontrole en -rapportage m.b.t. de voortgang van de implementatie van informatiebeveiliging binnen de Organisatie. De Security Officer rapporteert iedere maand de voortgang aan de directie. Onafhankelijke controle met betrekking tot informatiebeveiliging wordt uitgevoerd door een onafhankelijke auditor. Versie 1.0 Pagina 11 van 11 NEN7510