1 - Werken met NEN 7510

advertisement
Checklist NEN 7510 (511-4)
Een van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van NEN 7510 omvat het bepalen van de
status van de naleving van NEN 7510, al. Dit kan worden gedaan met behulp
van onderstaande checklist.
De checklist volgt de hoofdstukken van NEN 7510. Per hoofdstuk zijn meerdere
vragen opgenomen. Bij iedere vraag kan met ‘ja’, ‘nee’ of ‘gedeeltelijk’ worden
geantwoord. ‘Ja’ betekent dat de maatregel volledig volgens de norm aanwezig
is, is ingevoerd en wordt nageleefd. ‘Nee’ betekent dat dit (nog) niet het geval
is. ‘Gedeeltelijk’ kan inhouden dat de maatregel wellicht in opzet wel aanwezig
is, maar nog niet wordt nageleefd of dat delen van de instelling zich wel houden
aan deze norm, maar andere delen nog niet. In het veld van de opmerkingen
kan een toelichting op het gegeven antwoord worden opgenomen. Op deze
manier ontstaat een checklist van mogelijke verbetermaatregelen op de
plaatsen waar geen antwoord ‘ja’ kan worden gegeven.
1 / 22
versie 2.0 – 20-7-2017
Praktijkboek NEN7510
5.1.1 Checklist NEN7510
Checklist NEN 7510, Informatiebeveiliging in de zorg
Normhoofdstuk/ Vraag
Ja / Nee /
Gedeeltelijk
Opmerking
3. Risicomanagement
1.
Heeft de instelling risicomanagement
voor informatiebeveiliging ingericht?
2.
Wordt periodiek een risicoanalyse voor
informatiebeveiliging uitgevoerd?
4. Managementsysteem voor informatiebeveiliging
3.
Heeft de instelling een managementsysteem voor informatiebeveiliging
ingericht?
4.
Is de leiding van de instelling actief
betrokken bij het managementsysteem
voor informatiebeveiliging?
5.
Heeft de leiding van de instelling het
managementsysteem voor informatiebeveiliging vastgesteld?
6.
Heeft de instelling het managementsysteem voor informatiebeveiliging
geïmplementeerd?
7.
Wordt het managementsysteem voor
informatiebeveiliging gemonitord en
beoordeeld?
8.
Wordt het managementsysteem voor
informatiebeveiliging onderhouden en
verbeterd?
9.
Is het managementsysteem voor
informatiebeveiliging gedocumenteerd?
5. Beveiligingsbeleid
10. Beschikt de instelling over een
beleidsdocument voor informatiebeveiliging?
11. Vindt periodiek een beoordeling en
evaluatie plaats van het informatiebeveiligingsbeleid?
6. Organisatie van informatiebeveiliging
12. Is de leiding van de instelling actief
betrokken bij informatiebeveiliging?
13. Worden de activiteiten voor
informatiebeveiliging binnen de
instelling gecoördineerd?
2 / 22
versie 2.0 – 20-7-2017
Praktijkboek NEN7510
5.1.1 Checklist NEN7510
Checklist NEN 7510, Informatiebeveiliging in de zorg
Normhoofdstuk/ Vraag
Ja / Nee /
Gedeeltelijk
Opmerking
14. Zijn de verantwoordelijkheden voor
informatiebeveiliging toegewezen
binnen de instelling?
15. Is er een goedkeuringsproces voor de
installatie en het in gebruik nemen van
nieuwe middelen voor de informatievoorziening?
16. Hanteert de instelling een
geheimhoudingsovereenkomst?
17. Onderhoudt de instelling contacten met
relevante overheidsinstanties?
18. Onderhoudt de instelling contacten met
speciale belangengroepen of andere
specialistische platforms voor
beveiliging en professionele
organisaties?
19. Wordt de implementatie van informatiebeveiliging periodiek, en bij belangrijke
wijzigingen, onafhankelijk beoordeeld?
20. Worden de risico's bepaald die
samenhangen met de betrokkenheid
van externe gebruikers bij informatieverwerkende voorzieningen en worden
hiervoor geschikte beheersmaatregelen
genomen?
21. Worden alle geïdentificeerde
beveiligingseisen geadresseerd voordat
klanten toegang wordt verleend tot de
informatie of bedrijfsmiddelen van de
instelling?
22. Zijn beveiligingseisen gespecificeerd in
contracten met derden die betrekking
hebben op de toegang het verwerken
van, communicatie van of beheer van
informatieverwerkende voorzieningen
van de instelling?
7. Beheer van bedrijfsmiddelen
23. Zijn alle bedrijfsmiddelen duidelijk
geïdentificeerd en is er een overzicht
van alle belangrijke bedrijfsmiddelen?
3 / 22
versie 2.0 – 20-7-2017
Praktijkboek NEN7510
5.1.1 Checklist NEN7510
Checklist NEN 7510, Informatiebeveiliging in de zorg
Normhoofdstuk/ Vraag
Ja / Nee /
Gedeeltelijk
Opmerking
24. Hebben alle informatie en bedrijfsmiddelen die verband houden met de
informatievoorziening een
‘verantwoordelijke’?
25. Zijn er regels vastgesteld,
gedocumenteerd en geïmplementeerd
voor aanvaardbaar gebruik van
informatie en bedrijfsmiddelen die
verband houden met informatievoorziening?
26. Wordt informatie geclassificeerd met
betrekking tot de waarde, wettelijke
eisen, gevoeligheid en onmisbaarheid
voor de organisatie?
27. Zijn procedures ontwikkeld en
geïmplementeerd voor de kabbeling en
verwerking van informatie in
overeenstemming met het classificatiesysteem dat de organisatie heeft
geïmplementeerd?
28. Wijzen alle informatiesystemen die
patiëntgegevens verwerken de
gebruikers, bijvoorbeeld via een
inlogboodschap, op de vertrouwelijkheid van de gegevens die via het
systeem toegankelijk zijn?
29. Zijn documenten met patiëntgegevens
van het kenmerk “vertrouwelijk”
voorzien?
8. Personeel
30. Zijn de rollen en verantwoordelijkheden
van werknemers, ingehuurd personeel
en externe gebruikers ten aanzien van
beveiliging vastgesteld en
gedocumenteerd in overeenstemming
met het beleid voor informatiebeveiliging van de organisatie?
4 / 22
versie 2.0 – 20-7-2017
Praktijkboek NEN7510
5.1.1 Checklist NEN7510
Checklist NEN 7510, Informatiebeveiliging in de zorg
Normhoofdstuk/ Vraag
Ja / Nee /
Gedeeltelijk
Opmerking
31. Wordt de achtergrond van alle
kandidaten voor een dienstverband,
ingehuurd personeel en externe
gebruikers geverifieerd in
overeenstemming met relevante
wetten, voorschriften en ethische
overwegingen, en wordt deze
afgestemd op de bedrijfseisen, de
classificatie van de informatie waartoe
toegang wordt verleend, en op de
waargenomen risico's?
32. Aanvaarden werknemers, ingehuurd
personeel en externe gebruikers als
onderdeel van hun contractuele
verplichting de algemene voorwaarden
en ondertekenen zijn hun arbeidscontract?
33. Zijn in het arbeidscontract
verantwoordelijkheden van werknemers
en die van de organisatie ten aanzien
van informatiebeveiliging vastgelegd?
34. Is in de aanstellingsvoorwaarden van
medewerkers, vrijwilligers of
contractanten die patiëntgegevens
verwerken of gaan verwerken een
verklaring opgenomen over de
geheimhouding en zorgvuldigheid die
daarbij is vereist vanuit het informatiebeveiligingsbeleid van de instelling?
35. Eist de leiding van de instelling van
werknemers, ingehuurd personeel en
externe gebruikers dat ze beveiliging
toepassen in overeenstemming met
vastgesteld beleid en vastgestelde
procedures van de instelling?
36. Krijgen alle werknemers van de
instelling en, voorzover van toepassing,
ingehuurd personeel en externe
gebruikers, geschikte training en
regelmatige bijscholing met betrekking
tot beleid en procedures van de
organisatie, voorzover relevant voor
hun functie?
5 / 22
versie 2.0 – 20-7-2017
Praktijkboek NEN7510
5.1.1 Checklist NEN7510
Checklist NEN 7510, Informatiebeveiliging in de zorg
Normhoofdstuk/ Vraag
Ja / Nee /
Gedeeltelijk
Opmerking
37. Krijgen alle medewerkers de training
over informatiebeveiliging bij aanvang
van het dienstverband en is voorzien in
regelmatige opfrissing van de kennis?
38. Is er formeel disciplinair proces
vastgesteld voor werknemers die
inbreuk op de beveiliging hebben
gepleegd?
39. Zijn de verantwoordelijkheden bij
beëindiging of wijziging van het
dienstverband duidelijk vastgesteld en
toegewezen?
40. Retourneren alle werknemers,
ingehuurd personeel en externe
gebruikers alle bedrijfsmiddelen van de
organisatie die ze in hun bezit hebben
bij beëindiging van hun dienstverband,
contract of overeenkomst?
41. Worden de toegangsrechten van alle
werknemers, ingehuurd personeel en
externe gebruikers tot informatie en ITvoorzieningen ingetrokken bij
beëindiging van het dienstverband, het
contract of de overeenkomst, en
worden deze na wijziging aangepast?
9. Fysieke beveiliging en beveiliging van de omgeving
42. Zijn er toegangsbeveiligingen (barrières
zoals muren, toegangspoorten met
kaartsloten of een bemande receptie)
aangebracht om ruimten te
beschermen waar zich informatie en ITvoorzieningen bevinden, in het
bijzonder voor ruimten waar patiëntgegevens worden bewaard en waar
informatiesystemen met patiëntgegevens zijn opgesteld?
43. Worden beveiligde zones beschermd
door geschikte toegangsbeveiliging, om
te bewerkstelligen dat alleen bevoegd
personeel wordt toegelaten?
44. Wordt fysieke beveiliging van kantoren,
ruimten en faciliteiten ontworpen en
toegepast?
6 / 22
versie 2.0 – 20-7-2017
Praktijkboek NEN7510
5.1.1 Checklist NEN7510
Checklist NEN 7510, Informatiebeveiliging in de zorg
Normhoofdstuk/ Vraag
Ja / Nee /
Gedeeltelijk
Opmerking
45. Wordt fysieke bescherming tegen
schade door brand, overstroming,
aardschokken, explosies, oproer en
andere vormen van natuurlijke of
menselijke calamiteiten ontworpen en
toegepast?
46. Worden een fysieke bescherming en
richtlijnen voor werken in beveiligde
ruimten ontworpen en toegepast?
47. Worden toegangspunten zoals
gebieden voor laden en lossen en
andere punten waar onbevoegden het
terrein kunnen betreden, beheerst en
indien mogelijk afgeschermd van ITvoorzieningen, om onbevoegde
toegang te voorkomen?
48. Wordt apparatuur zo geplaatst en
beschermd dat risico's van schade en
storing van buitenaf en de gelegenheid
voor onbevoegde toegang worden
verminderd tot een vooraf door de
organisatie bepaald niveau?
49. Worden er maatregelen getroffen om
de gevolgen van stroomuitval en
onderbrekingen van andere
nutsvoorzieningen te beperken?
50. Worden voedings- en
telecommunicatiekabels die voor
dataverkeer of ondersteunende
informatiediensten worden gebruikt,
tegen interceptie of beschadiging
beschermd?
51. Wordt apparatuur op correcte wijze
onderhouden, om te waarborgen dat de
apparatuur in goede staat verkeert en
de geleverde informatiediensten
beschikbaar blijven?
52. Worden alle gevoelige gegevens en in
licentie gebruikte programmatuur
vernietigd of op veilige wijze
overschreven, wanneer apparatuur
wordt verwijderd die opslagmedia
bevat?
7 / 22
versie 2.0 – 20-7-2017
Praktijkboek NEN7510
5.1.1 Checklist NEN7510
Checklist NEN 7510, Informatiebeveiliging in de zorg
Normhoofdstuk/ Vraag
Ja / Nee /
Gedeeltelijk
Opmerking
53. Mogen apparatuur, informatie en
programmatuur van de organisatie niet
zonder toestemming vooraf van de
locatie worden meegenomen?
10. Operationeel beheer van informatie- en communicatievoorzieningen
54. Worden bedieningsprocedures
gedocumenteerd, bijgehouden en
beschikbaar gesteld aan alle gebruikers
die deze nodig hebben?
55. Worden wijzigingen in de
informatievoorziening en informatiesystemen beheerst met een formeel en
gestructureerd proces dat niet
onbedoeld afbreuk doet aan de
informatievoorziening en de continuïteit
van zorg?
56. Worden taken en
verantwoordelijkheidsgebieden
gescheiden om gelegenheid voor
onbevoegde of onbedoelde wijziging of
misbruik van de bedrijfsmiddelen van
de organisatie te verminderen?
57. Scheidt de instelling omgevingen voor
ontwikkeling, testen en voor
instructiedoeleinden, van de
productieomgeving (fysiek of virtueel)
om het risico van onbevoegde toegang
tot of wijzigingen in het productiesysteem te verminderen?
58. Wordt bewerkstelligd dat de
beveiligingsmaatregelen, definities van
dienstverlening en niveaus van
dienstverlening zoals vastgelegd in de
overeenkomst voor dienstverlening
door een derde partij worden
geïmplementeerd en uitgevoerd en
actueel worden gehouden door die
derde partij?
59. Worden de diensten, rapporten en
registraties die door de derde partij
worden geleverd, regelmatig
gecontroleerd en beoordeeld?
8 / 22
versie 2.0 – 20-7-2017
Praktijkboek NEN7510
5.1.1 Checklist NEN7510
Checklist NEN 7510, Informatiebeveiliging in de zorg
Normhoofdstuk/ Vraag
Ja / Nee /
Gedeeltelijk
Opmerking
60. Worden wijzigingen in de dienstverlening door derden, waaronder het
bijhouden en verbeteren van bestaande
beleidslijnen, procedures en maatregelen voor informatiebeveiliging,
beheerd, waarbij rekening wordt
gehouden met de onmisbaarheid van
de betrokken bedrijfssystemen en
-processen en met heroverweging van
risico's?
61. Wordt het gebruik van middelen
gecontroleerd en afgestemd en worden
er verwachtingen opgesteld voor
toekomstige capaciteitseisen met het
oog op de vereiste systeemprestaties?
62. Stelt de instelling acceptatiecriteria vast
voor nieuwe informatiesystemen,
upgrades en nieuwe versies voert de
instelling geschikte testen uit
voorafgaand aan de acceptatie?
63. Worden er maatregelen getroffen voor
detectie, preventie en herstel om te
beschermen tegen virussen en andere
kwaadaardige programmatuur en
worden er geschikte maatregelen
getroffen om het risicobewustzijn van
de gebruikers te vergroten?
64. Als gebruik van ‘mobile code’ is
toegelaten, bewerkstelligt de
configuratie da dat de geautoriseerde
‘mobile code’ functioneert volgens een
duidelijk vastgesteld beveiligingsbeleid,
en wordt voorkomen dat onbevoegde
‘mobile code’ wordt uitgevoerd?
65. Worden er stelselmatig back-upkopieën
van informatie en programmatuur
gemaakt en wordt de herstelprocedure
regelmatig getest, in overeenstemming
met het vastgestelde back-upbeleid?
66. Worden van alle patiëntgegevens backupkopieën gemaakt en in een veilige
omgeving opgeslagen om de
beschikbaarheid te waarborgen?
9 / 22
versie 2.0 – 20-7-2017
Praktijkboek NEN7510
5.1.1 Checklist NEN7510
Checklist NEN 7510, Informatiebeveiliging in de zorg
Normhoofdstuk/ Vraag
Ja / Nee /
Gedeeltelijk
Opmerking
67. Worden netwerken adequaat beheerd
en beheerst om ze te beschermen
tegen bedreigingen en om beveiliging
te handhaven voor de systemen en
toepassingen die gebruikmaken van
het netwerk, waaronder informatie die
wordt getransporteerd?
68. Worden beveiligingskenmerken,
niveaus van dienstverlening en
beheerseisen voor alle netwerkdiensten
geïdentificeerd en opgenomen in elke
overeenkomst voor netwerkdiensten,
zowel voor diensten die intern worden
geleverd als voor uitbestede diensten?
69. Zijn er procedures vastgesteld voor het
beheer van verwijderbare media?
70. Worden alle gegevens op verwijderbare
media op veilige wijze overschreven of
worden de media in overeenstemming
met formele procedures vernietigd
wanneer deze niet meer nodig zijn?
71. Worden er procedures vastgesteld voor
de behandeling en opslag van
informatie om deze te beschermen
tegen onbevoegde openbaarmaking of
misbruik?
72. Worden media met patiëntgegevens
fysiek beveiligd? Wordt op de staat en
locatie van media met patiëntgegevens
controle uitgeoefend?
73. Wordt systeemdocumentatie
beschermd tegen onbevoegde
toegang?
74. Is er een beleid vastgesteld, waarin is
opgenomen welke gegevens in
aanmerking komen voor uitwisseling,
zowel intern als extern, inclusief de
daarbij geldende voorwaarden?
10 / 22
versie 2.0 – 20-7-2017
Praktijkboek NEN7510
5.1.1 Checklist NEN7510
Checklist NEN 7510, Informatiebeveiliging in de zorg
Normhoofdstuk/ Vraag
Ja / Nee /
Gedeeltelijk
Opmerking
75. Zijn er formeel beleid, formele
procedures en formele beheersmaatregelen vastgesteld om de
uitwisseling van informatie via het
gebruik van alle typen communicatiefaciliteiten te beschermen?
76. Worden er overeenkomsten
vastgesteld voor de uitwisseling van
informatie en programmatuur tussen de
organisatie en externe partijen?
77. Worden media die informatie bevatten,
beschermd tegen onbevoegde
toegang, misbruik of corrumperen
tijdens transport buiten de fysieke
begrenzing van de organisatie?
78. Wordt informatie die een rol speelt bij
elektronische berichtuitwisseling op
geschikte wijze beschermd?
79. Worden beleid en procedures
ontwikkeld en geïmplementeerd om
informatie te beschermen die een rol
speelt bij de onderlinge koppeling van
systemen voor bedrijfsinformatie?
80. Wordt informatie die een rol speelt bij
e-commerce en die via openbare
netwerken wordt uitgewisseld,
beschermd tegen frauduleuze
activiteiten, geschillen over contracten
en onbevoegde openbaarmaking en
modificatie?
81. Wordt informatie die een rol speelt bij
online transacties beschermd om
herhaling van transacties, onvolledige
overdracht, onjuiste routing,
onbevoegde wijziging van berichten,
onbevoegde openbaarmaking,
onbevoegde duplicatie of weergave van
berichten te voorkomen?
82. Wordt de betrouwbaarheid van de
informatie die beschikbaar wordt
gesteld op een openbaar toegankelijk
systeem beschermd om onbevoegde
modificatie te voorkomen?
11 / 22
versie 2.0 – 20-7-2017
Praktijkboek NEN7510
5.1.1 Checklist NEN7510
Checklist NEN 7510, Informatiebeveiliging in de zorg
Normhoofdstuk/ Vraag
Ja / Nee /
Gedeeltelijk
Opmerking
83. Wordt openbaar beschikbare zorginformatie (te onderscheiden van
patiëntgegevens) systematisch
gearchiveerd?
84. Wordt van openbaar beschikbare
zorginformatie de bron of auteur
vermeld?
85. Worden er audit-logbestanden
aangemaakt waarin activiteiten van
gebruikers, uitzonderingen en
informatiebeveiligingsgebeurtenissen
worden vastgelegd? Worden deze
logbestanden gedurende een
overeengekomen periode bewaard, ten
behoeve van toekomstig onderzoek en
toegangscontrole?
86. Worden er procedures vastgesteld om
het gebruik van IT-voorzieningen te
controleren? Wordt het resultaat van de
controleactiviteiten regelmatig
beoordeeld?
87. Worden logfaciliteiten en informatie in
logbestanden beschermd tegen inbreuk
en onbevoegde toegang?
88. Is de logging van informatiesystemen
voor het verwerken van
patiëntgegevens beveiligd en niet te
manipuleren?
89. Worden activiteiten van systeemadministrators en systeemoperators in
logbestanden vastgelegd?
90. Worden storingen in logbestanden
vastgelegd en geanalyseerd en worden
er geschikte maatregelen genomen?
91. Worden de klokken van alle relevante
informatiesystemen binnen een
organisatie of beveiligingsdomein
gesynchroniseerd met een overeengekomen nauwkeurige tijdsbron?
12 / 22
versie 2.0 – 20-7-2017
Praktijkboek NEN7510
5.1.1 Checklist NEN7510
Checklist NEN 7510, Informatiebeveiliging in de zorg
Normhoofdstuk/ Vraag
Ja / Nee /
Gedeeltelijk
Opmerking
92. Voorzien zorginformatiesystemen die
tijdkritische zorgactiviteiten ondersteunen voorzien in synchronisatie om
mogelijke tijdverschillen tussen
verschillende registraties van
activiteiten te signaleren en daarvoor te
corrigeren?
11. Toegangsbeveiliging
93. Wordt een toegangsbeleid vastgesteld,
gedocumenteerd en beoordeeld op
basis van bedrijfseisen en
beveiligingseisen voor toegang?
94. Hanteert de instelling een toegangsbeleid ten aanzien van deze gegevens?
Voldoet het toegangsbeleid aan
professionele, ethische, wettelijke en
patiëntgerelateerde eisen en komt het
tevens tegemoet aan de eisen die het
werk van zorgprofessionals stelt en
wordt speciale aandacht besteed aan
de beschikbaarheid van gegevens bij
het verlenen van acute zorg?
95. Zijn er formele procedures voor het
registreren en afmelden van gebruikers
vastgesteld, voor het verlenen en
intrekken van toegangsrechten tot alle
informatiesystemen en -diensten?
96. Waarborgt de instelling dat toegang tot
systemen die patiëntgegevens
verwerken deel uitmaakt van een
formele gebruikersregistratieprocedure? Waarborgt deze procedure
dat de mate van vereiste authenticatie
bij een gebruiker in overeenstemming
is met het resulterende niveau van
toegang?
97. Worden de toewijzing en het gebruik
van speciale bevoegdheden beperkt en
beheerst?
98. Wordt de toewijzing van wachtwoorden
met een formeel beheerproces
beheerst?
13 / 22
versie 2.0 – 20-7-2017
Praktijkboek NEN7510
5.1.1 Checklist NEN7510
Checklist NEN 7510, Informatiebeveiliging in de zorg
Normhoofdstuk/ Vraag
Ja / Nee /
Gedeeltelijk
Opmerking
99. Beoordeelt de instelling de
toegangsrechten van gebruikers, met
inbegrip van de gebruikersregistraties
en details daarbinnen, regelmatig in
een formeel proces om zich te
vergewissen dat ze compleet en
nauwkeurig zijn en dat toegang nog
steeds is gewenst?
100. Nemen gebruikers goede beveiligingsgewoontes in acht bij het kiezen en
gebruiken van wachtwoorden?
101. Bewerkstelligen gebruikers dat
onbeheerde apparatuur passend is
beschermd?
102. Wordt er een ‘clear desk’-beleid en een
‘clear screen’-beleid voor ITvoorzieningen ingesteld?
103. Worden gebruikers alleen toegang
verleend tot diensten waarvoor ze
specifiek bevoegd zijn?
104. Worden er geschikte authenticatiemethoden gebruikt om toegang van
gebruikers op afstand te beheersen?
105. Wordt automatische identificatie van
apparatuur overwogen als methode om
verbindingen vanaf specifieke locaties
en apparatuur te authenticeren?
106. Wordt de fysieke en logische toegang
tot poorten voor diagnose en
configuratie beheerst?
107. Worden groepen informatiediensten,
gebruikers en informatiesystemen op
netwerken gescheiden?
108. Worden de toegangsmogelijkheden
voor gebruikers beperkt in
overeenstemming met het toegangsbeleid en de eisen van bedrijfstoepassingen voor gemeenschappelijke
netwerken, vooral waar deze de
grenzen van de organisatie
overschrijden?
14 / 22
versie 2.0 – 20-7-2017
Praktijkboek NEN7510
5.1.1 Checklist NEN7510
Checklist NEN 7510, Informatiebeveiliging in de zorg
Normhoofdstuk/ Vraag
Ja / Nee /
Gedeeltelijk
Opmerking
109. Zijn netwerken voorzien van
beheersmaatregelen voor netwerkroutering om te bewerkstelligen dat
computerverbindingen en informatiestromen niet in strijd zijn met het
toegangsbeleid voor de
bedrijfstoepassingen?
110. Wordt de toegang tot besturingssystemen beheerst met een beveiligde
inlogprocedure?
111. Beschikt elke gebruiker over een
unieke identificatiecode (gebruikers-ID)
voor persoonlijk gebruik, en wordt er
een geschikte authenticatietechniek
gekozen om de geclaimde identiteit van
de gebruiker te bewijzen?
112. Passen informatiesystemen, die
patiëntgegevens verwerken,
authenticatie toe op basis van ten
minste twee afzonderlijke kenmerken?
113. Zijn systemen voor wachtwoordbeheer
interactief en bewerkstelligen deze dat
wachtwoorden van geschikte kwaliteit
worden gekozen?
114. Wordt het gebruik van hulpprogrammatuur waarmee systeem- en
toepassingsbeheersmaatregelen
zouden kunnen worden gepasseerd,
beperkt en strikt beheerst?
115. Worden interactieve sessies na een
vastgestelde periode van inactiviteit
automatisch ontoegankelijk gemaakt?
116. Wordt de verbindingstijd beperkt als
aanvullende beveiliging voor
toepassingen met een verhoogd risico?
117. Worden toegang tot informatie en
functies van toepassingssystemen door
gebruikers en ondersteunend
personeel beheerst in overeenstemming met het vastgestelde
toegangsbeleid?
15 / 22
versie 2.0 – 20-7-2017
Praktijkboek NEN7510
5.1.1 Checklist NEN7510
Checklist NEN 7510, Informatiebeveiliging in de zorg
Normhoofdstuk/ Vraag
Ja / Nee /
Gedeeltelijk
Opmerking
118. Hebben systemen met een bijzonder
hoge gevoeligheid waar het gaat om
vertrouwelijkheid en/of om
beschikbaarheid en/of om integriteit
een eigen, vast toegewezen
(geïsoleerde) computeromgeving?
119. Is er formeel beleid vastgesteld en zijn
er geschikte beveiligingsmaatregelen
getroffen ter bescherming tegen risico's
van het gebruik van draagbare
computers en communicatiefaciliteiten?
120. Worden er beleid, operationele plannen
en procedures voor telewerken
ontwikkeld en geïmplementeerd?
12. Aanschaf, ontwikkeling en onderhoud van informatiesystemen
121. Worden in bedrijfseisen voor nieuwe
informatiesystemen of uitbreidingen
van bestaande informatiesystemen ook
eisen voor beveiligingsmaatregelen
opgenomen?
122. Worden gegevens die worden
ingevoerd in toepassingen gevalideerd
om te bewerkstelligen dat deze
gegevens juist en geschikt zijn?
123. Voorzien informatiesystemen die
patiëntgegevens verwerken, alle
patiëntgegevens gecontroleerd van de
juiste patiëntidentificatie?
124. Worden er validatiecontroles
opgenomen in toepassingen om
eventueel corrumperen van informatie
door verwerkingsfouten of opzettelijke
handelingen te ontdekken?
125. Worden er eisen vastgesteld, en
geschikte beheersmaatregelen
vastgesteld en geïmplementeerd, voor
het bewerkstelligen van authenticiteit
en het beschermen van integriteit van
berichten in toepassingen?
16 / 22
versie 2.0 – 20-7-2017
Praktijkboek NEN7510
5.1.1 Checklist NEN7510
Checklist NEN 7510, Informatiebeveiliging in de zorg
Normhoofdstuk/ Vraag
Ja / Nee /
Gedeeltelijk
Opmerking
126. Wordt gegevensuitvoer uit een
toepassing gevalideerd, om te
bewerkstelligen dat de verwerking van
opgeslagen gegevens op de juiste
manier plaatsvindt en geschikt is
gezien de omstandigheden?
127. Tonen informatiesystemen bij het
presenteren van patiëntgegevens altijd
voldoende identificerende gegevens
om het de zorgverlener mogelijk te
maken vast te stellen dat de
patiëntgegevens de patiënt in kwestie
betreffen?
128. Wordt er beleid ontwikkeld en
geïmplementeerd voor het gebruik van
cryptografische beheersmaatregelen
voor de bescherming van informatie?
129. Is er sleutelbeheer vastgesteld ter
ondersteuning van het gebruik van
cryptografische technieken binnen de
instelling?
130. Zijn er procedures vastgesteld om de
installatie van programmatuur op
productiesystemen te beheersen?
131. Worden testgegevens zorgvuldig
gekozen, beschermd en beheerst?
132. Worden er geen tot personen
herleidbare patiëntgegevens gebruikt
als testgegevens?
133. Wordt de toegang tot broncode van
programmatuur beperkt?
134. Wordt de implementatie van wijzigingen
beheerst door middel van formele
procedures voor wijzigingsbeheer?
135. Worden bij wijzigingen in
besturingssystemen bedrijfskritische
toepassingen beoordeeld en getest om
te bewerkstelligen dat er geen nadelige
gevolgen zijn voor de activiteiten of
beveiliging van de organisatie?
17 / 22
versie 2.0 – 20-7-2017
Praktijkboek NEN7510
5.1.1 Checklist NEN7510
Checklist NEN 7510, Informatiebeveiliging in de zorg
Normhoofdstuk/ Vraag
Ja / Nee /
Gedeeltelijk
Opmerking
136. Worden wijzigingen in programmatuurpakketten ontmoedigd, beperkt tot
noodzakelijke wijzigingen, en worden
alle wijzigingen strikt beheerst?
137. Wordt er voorkomen dat
informatielekken ontstaan?
138. Treft de instelling bij uitbestede
ontwikkeling van programmatuur
maatregelen ter waarborging van de
kwaliteit van de ontwikkelde
programmatuur?
139. Wordt er tijdig informatie verkregen
over technische kwetsbaarheden van
de gebruikte informatiesystemen?
Wordt de mate waarin de organisatie
blootstaat aan dergelijke
kwetsbaarheden geëvalueerd en
worden er geschikte maatregelen
genomen voor behandeling van
daarmee samenhangende risico's?
13. Beheer van informatiebeveiligingsincidenten
140. Worden informatiebeveiligingsgebeurtenissen zo snel mogelijk via de
juiste leidinggevende niveaus
gerapporteerd?
141. Wordt van alle werknemers, ingehuurd
personeel en externe gebruikers van
informatiesystemen en -diensten geëist
dat zij alle waargenomen of verdachte
zwakke plekken in systemen of
diensten registreren en rapporteren?
142. Worden er verantwoordelijkheden en
procedures vastgesteld om een snelle,
doeltreffende en ordelijke reactie op
informatiebeveiligingsincidenten te
bewerkstelligen?
143. Zijn er mechanismen ingesteld
waarmee de aard, omvang en kosten
van informatiebeveiligingsincidenten
kunnen worden gekwantificeerd en
gevolgd?
18 / 22
versie 2.0 – 20-7-2017
Praktijkboek NEN7510
5.1.1 Checklist NEN7510
Checklist NEN 7510, Informatiebeveiliging in de zorg
Normhoofdstuk/ Vraag
Ja / Nee /
Gedeeltelijk
Opmerking
144. Wordt bewijsmateriaal verzameld,
bewaard en gepresenteerd in
overeenstemming met de voorschriften
voor bewijs die voor het relevante
rechtsgebied zijn vastgelegd, daar waar
een vervolgprocedure tegen een
persoon of organisatie na een
informatiebeveiligingsincident juridische
maatregelen omvat (civiel of
strafrechtelijk)?
14. Bedrijfscontinuïteitsbeheer
145. Wordt er een beheerd proces voor
bedrijfscontinuïteit in de gehele
organisatie ontwikkeld en bijgehouden
waarbinnen de eisen voor
informatiebeveiliging worden
meegenomen die nodig zijn voor de
continuïteit van de bedrijfsvoering?
146. Worden gebeurtenissen die tot
onderbreking van bedrijfsprocessen
kunnen leiden, geïdentificeerd,
tezamen met de waarschijnlijkheid en
de gevolgen van dergelijke
onderbrekingen en hun gevolgen voor
informatiebeveiliging?
147. Wordt een continuïteitsstrategie
vastgesteld, gedocumenteerd,
ingevoerd en onderhouden. Wordt
hierin voor ieder bedrijfsproces een
maximaal toegelaten uitvalduur (MUD)
en een maximaal toelaatbaar verlies
aan gegevens (MGV) vastgesteld?
148. Worden er plannen ontwikkeld en
geïmplementeerd om de
bedrijfsactiviteiten te handhaven of te
herstellen en om de beschikbaarheid
van informatie op het vereiste niveau
en in de vereiste tijdspanne te
bewerkstelligen na onderbreking of
uitval van kritische bedrijfsprocessen?
19 / 22
versie 2.0 – 20-7-2017
Praktijkboek NEN7510
5.1.1 Checklist NEN7510
Checklist NEN 7510, Informatiebeveiliging in de zorg
Normhoofdstuk/ Vraag
Ja / Nee /
Gedeeltelijk
Opmerking
149. Wordt er een enkelvoudig kader voor
bedrijfscontinuïteitsplannen
gehandhaafd om te bewerkstelligen dat
alle plannen consistent zijn, om eisen
voor informatiebeveiliging op
consistente wijze te behandelen en om
prioriteiten vast te stellen voor testen
en onderhoud?
150. Worden bedrijfscontinuïteitsplannen
regelmatig getest en geactualiseerd,
om te bewerkstelligen dat ze actueel en
doeltreffend blijven?
15. Naleving
151. Worden alle relevante wettelijke en
regelgevende eisen en contractuele
verplichtingen en de benadering van de
organisatie in de naleving van deze
eisen, expliciet vastgesteld,
gedocumenteerd en actueel gehouden
voor elk informatiesysteem en voor de
instelling?
152. Worden er geschikte procedures
geïmplementeerd om te
bewerkstelligen dat wordt voldaan aan
de wettelijke en regelgevende eisen en
contractuele verplichtingen voor het
gebruik van materiaal waarop
intellectuele eigendomsrechten kunnen
berusten en het gebruik van
programmatuur waarop intellectuele
eigendomsrechten berusten?
153. Worden belangrijke registraties
beschermd tegen verlies, vernietiging
en vervalsing, in overeenstemming met
wettelijke en regelgevende eisen,
contractuele verplichtingen en
bedrijfsmatige eisen?
20 / 22
versie 2.0 – 20-7-2017
Praktijkboek NEN7510
5.1.1 Checklist NEN7510
Checklist NEN 7510, Informatiebeveiliging in de zorg
Normhoofdstuk/ Vraag
Ja / Nee /
Gedeeltelijk
Opmerking
154. Wordt ervoor gezorgd dat tot een
persoon herleidbare gegevens niet
langer worden bewaard dan
noodzakelijk en dat het risico van
onbedoelde openbaarmaking van
persoonsgegevens waar mogelijk wordt
beperkt door vernietigen van de
gegevens, dan wel door anonimiseren
of pseudonimiseren?
155. Wordt de bescherming van gegevens
en privacy bewerkstelligd in
overeenstemming met relevante
wetgeving, voorschriften en indien van
toepassing contractuele bepalingen?
156. Heeft de instelling, behoudens
wettelijke uitzonderingen, toestemming
van de patiënt voor het uitwisselen van
zijn gegevens?
157. Worden gebruikers ervan weerhouden
IT-voorzieningen te gebruiken voor
onbevoegde doeleinden?
158. Worden cryptografische beheersmaatregelen in overeenstemming met
alle relevante overeenkomsten, wetten
en voorschriften gebruikt?
159. Bewerkstelligen managers dat alle
beveiligingsprocedures die binnen hun
verantwoordelijkheid vallen correct
worden uitgevoerd om naleving te
bereiken van beveiligingsbeleid en normen?
160. Worden informatiesystemen regelmatig
gecontroleerd op naleving van
implementatie van technische
beveiligingsnormen?
161. Worden eisen voor audits en andere
activiteiten waarbij controles worden
uitgevoerd op productiesystemen,
zorgvuldig gepland en goedgekeurd om
het risico van verstoring van
bedrijfsprocessen tot een minimum te
beperken?
21 / 22
versie 2.0 – 20-7-2017
Praktijkboek NEN7510
5.1.1 Checklist NEN7510
Checklist NEN 7510, Informatiebeveiliging in de zorg
Normhoofdstuk/ Vraag
Ja / Nee /
Gedeeltelijk
Opmerking
162. Wordt toegang tot hulpmiddelen voor
audits van informatiesystemen
beschermd om mogelijk misbuik of
compromittering te voorkomen?
22 / 22
versie 2.0 – 20-7-2017
Praktijkboek NEN7510
5.1.1 Checklist NEN7510
Download