Nederlandse Ontwerp norm Medische informatica Informatiebeveiliging in de zorg Deel 1: Managementsysteem NEN 7510-1 Publicatie uitsluitend voor commentaar Health informatics - Information security management in healthcare Part 1: Management system maart 2017 ICS 11.020; 35.240.80 Commentaar vóór 2017-07-01 Samen met NEN 7510-2:2017 zal deze norm NEN 7510:2011 vervangen Normcommissie 303 006 "Informatievoorziening in de zorg" THIS PUBLICATION IS COPYRIGHT PROTECTED DEZE PUBLICATIE IS AUTEURSRECHTELIJK BESCHERMD Apart from exceptions provided by the law, nothing from this publication may be duplicated and/or published by means of photocopy, microfilm, storage in computer files or otherwise, which also applies to full or partial processing, without the written consent of the Royal Netherlands Standardization Institute. The Royal Netherlands Standardization Institute shall, with the exclusion of any other beneficiary, collect payments owed by third parties for duplication and/or act in and out of law, where this authority is not transferred or falls by right to the Reproduction Rights Foundation. Auteursrecht voorbehouden. Behoudens uitzondering door de wet gesteld mag zonder schriftelijke toestemming van het Koninklijk Nederlands Normalisatie-instituut niets uit deze uitgave worden verveelvoudigd en/of openbaar gemaakt door middel van fotokopie, microfilm, opslag in computerbestanden of anderszins, hetgeen ook van toepassing is op gehele of gedeeltelijke bewerking. Het Koninklijk Nederlands Normalisatie-instituut is met uitsluiting van ieder ander gerechtigd de door derden verschuldigde vergoedingen voor verveelvoudiging te innen en/of daartoe in en buiten rechte op te treden, voor zover deze bevoegdheid niet is overgedragen c.q. rechtens toekomt aan de Stichting Reprorecht. Although the utmost care has been taken with this publication, errors and omissions cannot be entirely excluded. The Royal Netherlands Standardization Institute and/or the members of the committees therefore accept no liability, not even for direct or indirect damage, occurring due to or in relation with the application of publications issued by the Royal Netherlands Standardization Institute. Hoewel bij deze uitgave de uiterste zorg is nagestreefd, kunnen fouten en onvolledigheden niet geheel worden uitgesloten. Het Koninklijk Nederlands Normalisatie-instituut en/of de leden van de commissies aanvaarden derhalve geen enkele aansprakelijkheid, ook niet voor directe of indirecte schade, ontstaan door of verband houdend met toepassing van door het Koninklijk Nederlands Normalisatie-instituut gepubliceerde uitgaven. ©2017 Koninklijk Nederlands Normalisatie-instituut Postbus 5059, 2600 GB Delft Telefoon (015) 2 690 390, fax (015) 2 690 190 Ontw. NEN 7510-1:2017 Inhoud Voorwoord ......................................................................................................................................................... 4 0 0.1 0.2 0.3 0.4 0.5 0.6 0.6.1 0.6.2 0.7 0.8 0.9 Inleiding............................................................................................................................................ 6 Doelstellingen .................................................................................................................................... 6 Relatie tot informatiegovernance , corporate governance en klinische governance......................... 7 Gezondheidsinformatie ..................................................................................................................... 7 Bedreigingen voor en kwetsbaarheden in de beveiliging van gezondheidsinformatie ..................... 8 Doelgroep van NEN 7510-1 en NEN 7510-2 .................................................................................... 8 Structuur en aard van NEN 7510 ...................................................................................................... 9 Deel 1: het managementsysteem voor informatiebeveiliging ........................................................... 9 Deel 2: de maatregelen voor informatiebeveiliging ......................................................................... 10 De toegevoegde waarde van NEN 7510-1 en NEN 7510-2 ........................................................... 10 Relatie met Nederlandse wet- en regelgeving ................................................................................ 11 Relatie met NEN 7512 en NEN 7513 ..............................................................................................12 1 1.1 1.2 Onderwerp en toepassingsgebied .............................................................................................. 13 Algemeen ........................................................................................................................................ 13 Uitsluitingen van het onderwerp en toepassingsgebied ................................................................. 13 2 Normatieve verwijzingen .............................................................................................................. 13 3 Termen en definities ..................................................................................................................... 13 4 4.1 4.2 4.3 4.4 Context van de organisatie .......................................................................................................... 22 Inzicht verkrijgen in de organisatie en haar context ........................................................................ 22 Inzicht verkrijgen in de behoeften en verwachtingen van belanghebbenden ................................. 22 Het toepassingsgebied van het managementsysteem voor informatiebeveiliging vaststellen ....................................................................................................................................... 22 Managementsysteem voor informatiebeveiliging ............................................................................ 22 5 5.1 5.2 5.3 Leiderschap ................................................................................................................................... 23 Leiderschap en betrokkenheid ........................................................................................................ 23 Beleid .............................................................................................................................................. 23 Rollen, verantwoordelijkheden en bevoegdheden binnen de organisatie ...................................... 23 6 6.1 6.1.1 6.1.2 6.1.3 6.2 Planning ......................................................................................................................................... 24 Maatregelen om risico’s te beperken en kansen te benutten ......................................................... 24 Algemeen ........................................................................................................................................ 24 Risicobeoordeling van informatiebeveiliging ...................................................................................24 Behandeling van informatiebeveiligingsrisico’s............................................................................... 25 Informatiebeveiligingsdoelstellingen en de planning om ze te bereiken ......................................... 26 7 7.1 7.2 7.3 7.4 7.5 7.5.1 7.5.2 7.5.3 Ondersteuning ............................................................................................................................... 26 Middelen .......................................................................................................................................... 26 Competentie .................................................................................................................................... 26 Bewustzijn ....................................................................................................................................... 27 Communicatie ................................................................................................................................. 27 Gedocumenteerde informatie.......................................................................................................... 27 Algemeen ........................................................................................................................................ 27 Creëren en actualiseren .................................................................................................................. 27 Beheer van gedocumenteerde informatie ....................................................................................... 28 8 8.1 8.2 8.3 Uitvoering....................................................................................................................................... 28 Operationele planning en beheersing ............................................................................................. 28 Risicobeoordeling van informatiebeveiliging ...................................................................................28 Informatiebeveiligingsrisico’s behandelen ...................................................................................... 29 9 9.1 9.2 9.3 Evaluatie van de prestaties .......................................................................................................... 29 Monitoren, meten, analyseren en evalueren................................................................................... 29 Interne audit .................................................................................................................................... 29 Directiebeoordeling ......................................................................................................................... 30 10 Verbetering .................................................................................................................................... 30 2 Ontw. NEN 7510-1:2017 10.1 10.2 Afwijkingen en corrigerende maatregelen .......................................................................................30 Continue verbetering ....................................................................................................................... 31 Bijlage A (normatief) Referentiebeheersdoelstellingen en -maatregelen ................................................ 32 Bijlage B (informatief) Kruistabel NEN 7510:2011 naar NEN 7510-1:2017 en NEN 7510-2:2017 ........... 56 Bibliografie ...................................................................................................................................................... 57 3 Ontw. NEN 7510-1:2017 Voorwoord Dit normontwerp is de herziening van NEN 7510:2011 en bestaat uit twee delen. Deel 1 bevat de normatieve voorschriften voor het managementsysteem volgens NEN-ISO/IEC 27001+C11:2014+C1:2014+C2:2015 (nl). Deel 2 vormt de Nederlandse weergave van de Europese en internationale norm NEN-ISO/IEC 27002+C1+C2:2015 (nl) en NEN-EN-ISO 27799:2016 (en). De drie internationale normen hebben de status van Nederlandse norm. Er is geen officiële Nederlandse vertaling van NEN-EN-ISO 27799:2016 (en). Dit normontwerp past de hoofdstructuur (High Level Structure – HLS) 1) toe en is daardoor compatibel met andere managementsysteemnormen die de HLS volgen. Deze gemeenschappelijke benadering is nuttig voor organisaties die ervoor kiezen een enkel managementsysteem uit te voeren dat voldoet aan de eisen van twee of meer managementsysteemnormen. NEN 7510-1:2017 en NEN 7510-2:2017 herroepen en vervangen samen de tweede editie van NEN 7510 uit 2011. In bijlage B is een kruistabel opgenomen die de relatie weergeeft tussen beide edities. Dit normontwerp is opgesteld door normcommissie 303 006 'Informatievoorziening in de zorg'. Op het ogenblik van publicatie waren de werkgroep, verantwoordelijk voor de revisie van NEN 7510 en het normontwerp, en de normcommissie als volgt samengesteld: Naam persoon M. Heldoorn Bedrijf/namens Patiëntenfederatie Nederland W.T.F. Goossen Results 4 Care B.V. Rol Lid normcommissie 303 006 Vz. werkgroep Vz. normcommissie 303 006 E. Beem Dienst Justitiële Inrichtingen Lid werkgroep C.A. van Belkum CBG-MEB Lid normcommissie 303 006 E. Bijkerk Agfa Healthcare Lid werkgroep Q. Bosman Nictiz W. Brouwers CZ Zorgverzekeringen / ZN Lid werkgroep Lid werkgroep C. Buiting NHG Lid werkgroep R. Conings Agfa Healthcare Lid werkgroep R. Coppen NIVEL Lid werkgroep R. Cornet AMC, Medical Informatics Lid normcommissie 303 006 F. Elferink KNMP Lid normcommissie 303 006 B. Franken AMC + Zorg-CERT L. Grandia Z-Index B.V. Lid normcommissie 303 006 Lid werkgroep Lid normcommissie 303 006 M.A.M. van der Haagen VU Medisch Centrum Lid normcommissie 303 006 M.R.H. Hagemeijer VECOZO Lid werkgroep A. van Haren CBG-MEB L. ten Have Tactus / GGZ Nederland Lid normcommissie 303 006 Lid werkgroep 1) 4 Zoals gedefinieerd in bijlage SL van ISO/IEC Directives, deel 1, geconsolideerd ISO-supplement. Om de gebruikers van meerdere managementsysteemnormen van dienst te zijn, is de identieke HLS-tekst door een kleurmarkering onderscheiden van de aanvullende, voor informatiebeveiliging in de zorg specifieke tekst. Ontw. NEN 7510-1:2017 J. Hiethaar LQRA Lid werkgroep J.W. Hofdijk Casemix Lid normcommissie 303 006 C.R.H.A. Hoogendoorn Iperion IS B.V. F. Jacobs Philips Health Care Lid normcommissie 303 006 Lid normcommissie 303 006 M. de Jong Nictiz Lid normcommissie 303 006 B. Kokx Philips Health Care Lid normcommissie 303 006 W. Limpens Qarebase / KIWA Lid werkgroep P.W.J. Linders Lid normcommissie 303 006 E.R.M. Loomans Philips Medical Systems, Standards Development Harmonization Center DSW Zorgverzekeraar / ZN K. van Luttervelt Zorgbelang ZH Lid werkgroep W.J. Meijer Lid werkgroep Lid normcommissie 303 006 R. Ostheimer Vektis C.V. Lid normcommissie 303 006 R. Muis KNMP Lid werkgroep F.H. Nielen Diabetes Vereniging Nederland Lid werkgroep T. Noorlander KNMP Lid werkgroep M. Oost RIVM Lid werkgroep E. Peelen GS1 M. Rozeboom KNMT Lid normcommissie 303 006 Lid normcommissie 303 006 Lid werkgroep Lid normcommissie 303 006 G.B. van Ruiswijk Ziekenhuis Gelderse Vallei / NVZ Lid werkgroep J.W.R. Schoemaker Erasmus MC, Directie Informatie P.L. Schram Vertimart Consultants BV Lid normcommissie 303 006 Lid werkgroep Lid werkgroep E. Sieval Z-Index B.V. Lid normcommissie 303 006 J. Spronck BDO Lid werkgroep B.W.J. Steer KIWA B.V. Lid werkgroep R.A. Stegwee Stichting HL7 Nederland Lid normcommissie 303 006 J. Takema Deventer Ziekenhuis / NVZ Lid werkgroep M. Tan Nictiz Lid normcommissie 303 006 W.L. Posthumus P.M. Uitendaal Lid normcommissie 303 006 D. Verschuuren Zorgon + Maasstad Ziekenhuis R. van Vianen BDO Consultants B.V. Lid normcommissie 303 006 Lid werkgroep Lid normcommissie 303 006 R. Wagter M&I/Partners Lid werkgroep A. van Zijl EHIBCC Lid normcommissie 303 006 P. van der Zwan Caresecure / Actiz Lid werkgroep S. Golyardi NEN Secr. werkgroep K.A. Jansen NEN Secr. werkgroep M. Bijlsma NEN Secr. normcommissie 303 006 Commentaar op dit normontwerp kan vóór 1 juli 2017 worden ingediend via normontwerpen.nen.nl. 5 Ontw. NEN 7510-1:2017 0 Inleiding 0.1 Doelstellingen Het handhaven van de vertrouwelijkheid, beschikbaarheid en integriteit (met inbegrip van authenticiteit, toerekenbaarheid en controleerbaarheid) van informatie is het overkoepelende doel van informatiebeveiliging. In de zorg is de privacy van cliënten afhankelijk van het handhaven van de vertrouwelijkheid van persoonlijke gezondheidsinformatie. Om deze vertrouwelijkheid te handhaven moeten er ook maatregelen worden genomen voor het handhaven van de integriteit van gegevens, al was dat alleen maar vanwege het feit dat het mogelijk is de integriteit van toegangsbeveiligingsgegevens, audittrajecten en andere systeemgegevens dusdanig te corrumperen dat schendingen van de vertrouwelijkheid kunnen plaatsvinden en zelfs onopgemerkt kunnen blijven. Bovendien is de veiligheid van cliënten afhankelijk van het handhaven van de integriteit van persoonlijke gezondheidsinformatie; nalatigheid kan ziekte, letsel of zelfs de dood als gevolg hebben. Een hoog beschikbaarheidsniveau is ook een bijzonder belangrijk kenmerk van zorginformatiesystemen, waar behandelingen vaak tijdkritisch zijn. Het zou zo kunnen zijn dat juist het moment waarop zich rampen voordoen, die zouden kunnen leiden tot uitval van andere, nietgezondheidsgerelateerde IT-systemen, het moment is waarop de in zorginformatiesystemen vervatte informatie het hardst nodig is. De in NEN 7510-1 en NEN 7510-2 besproken beheersmaatregelen zijn de beheersmaatregelen waarvan is bepaald dat ze geschikt zijn om de vertrouwelijkheid, integriteit en beschikbaarheid van persoonlijke gezondheidsinformatie in de zorg te beschermen en ervoor te zorgen dat de toegang tot dergelijke informatie gecontroleerd en verantwoord kan worden. Deze beheersmaatregelen helpen fouten in de medische praktijk te voorkomen, die zouden kunnen voortvloeien uit het niet goed handhaven van de integriteit van gezondheidsinformatie. Bovendien dragen ze bij aan het garanderen dat de continuïteit van medische dienstverlening gehandhaafd wordt. Er zijn nog meer overwegingen die de doelen van informatiebeveiliging in de zorg vorm geven, waaronder: a) aan wettelijke verplichtingen voldoen, die zijn vervat in de toepasselijke wet- en regelgeving inzake gegevensbescherming die het recht op privacy van een cliënt beschermt 2); b) gevestigde best practices op het gebied van privacy en beveiliging binnen de gezondheidsinformatica handhaven; c) de rekenschap van individuen en van organisaties onder zorginstellingen en zorgverleners handhaven; d) de implementatie van stelselmatig risicomanagement binnen zorginstellingen ondersteunen; e) aan de beveiligingsbehoeften voldoen die in alledaagse situaties in de zorg worden geïdentificeerd; f) de exploitatiekosten verlagen door intensiever gebruik van technologie op een veilige, beveiligde en goed gemanagede wijze mogelijk te maken, die de huidige gezondheidsactiviteiten ondersteunt, maar deze niet beperkt; g) het vertrouwen van het publiek in zorginstellingen en de informatiesystemen waarop deze organisaties vertrouwen, handhaven; h) door professionele organisaties in de zorg vastgestelde professionele normen en ethiek handhaven (voor zover informatiebeveiliging de vertrouwelijkheid en integriteit van gezondheidsinformatie handhaaft); i) elektronische zorginformatiesystemen gebruiken in een omgeving die op passende wijze tegen bedreigingen is beveiligd; en j) interoperabiliteit tussen zorginformatiesystemen mogelijk maken, aangezien er steeds meer gezondheidsinformatie wordt uitgewisseld tussen organisaties en buiten de grenzen van rechtsgebieden (met name aangezien die interoperabiliteit de juiste wijze van omgaan met gezondheidsinformatie 2) 6 In aanvulling op wettelijke verplichtingen is er een schat aan informatie beschikbaar over ethische verplichtingen met betrekking tot gezondheidsinformatie; bijv. de gedragscode van de Wereldgezondheidsorganisatie. Deze ethische verplichtingen kunnen in bepaalde omstandigheden ook gevolgen hebben voor informatiebeveiliging in de zorg. Ontw. NEN 7510-1:2017 versterkt, waardoor wordt gegarandeerd dat de vertrouwelijkheid, integriteit en beschikbaarheid ervan gehandhaafd blijven). Ongeacht hun grootte, locatie en model van dienstverlening, moeten alle zorginstellingen strenge beheersmaatregelen hebben ingesteld om de aan hen toevertrouwde gezondheidsinformatie te beschermen. Veel beroepsbeoefenaren in de zorg werken echter als zelfstandig zorgverlener of werken in kleine klinieken waar men niet beschikt over speciale IT-middelen om informatiebeveiliging te managen. Zorginstellingen hebben daarom duidelijke, compacte en zorgspecifieke richtlijnen nodig voor het selecteren en implementeren van dergelijke beheersmaatregelen. Deze richtlijnen moeten kunnen worden aangepast aan het brede spectrum aan omvang, locaties en modellen van dienstverlening die men in de zorg aantreft. Ten slotte biedt het vaststellen van een gemeenschappelijk referentiekader voor informatiebeveiliging in de zorg een duidelijk voordeel. Dit vanwege de toenemende elektronische uitwisseling van persoonlijke gezondheidsinformatie tussen zorgverleners (waaronder het gebruik van draadloze en internetdiensten, cloud computing). 0.2 Relatie tot informatiegovernance 3), corporate governance en klinische governance Waar zorginstellingen kunnen verschillen in hun standpunten over klinische governance en corporate governance, zou het belang van het integreren en onderhouden van informatiegovernance geen onderwerp van discussie mogen zijn. Dit is essentieel voor het ondersteunen van de beide andere vormen van governance. Zorginstellingen worden steeds afhankelijker van informatiesystemen voor het ondersteunen van de zorgverlening (bijv. door gebruik te maken van technieken die de besluitvorming ondersteunen en door trends richting ‘op bewijs gebaseerde’ in plaats van ‘op ervaring gebaseerde’ zorg). Hierdoor kunnen gebeurtenissen waarbij verlies van integriteit, beschikbaarheid en vertrouwelijkheid optreedt, aanmerkelijke klinische gevolgen hebben. Problemen die voortvloeien uit dergelijke gevolgen, zullen worden beschouwd als falen ten opzichte van de ethische en wettelijke verplichtingen die inherent zijn aan een zorgplicht. In kaders voor klinische governance moet doeltreffend management van de informatiebeveiligingsrisico's een even hoog belang krijgen als zorgplannen, infectiemanagementstrategieën en andere kernaspecten van klinisch management. NEN 7510-1 en NEN 7510-2 helpen de verantwoordelijken voor klinische governance een beter inzicht te krijgen in de bijdrage die wordt geleverd door doeltreffende informatiebeveiligingsstrategieën. 0.3 Gezondheidsinformatie Er zijn allerlei soorten informatie waarvan de vertrouwelijkheid, integriteit en beschikbaarheid 4) beschermd moeten worden: a) persoonlijke gezondheidsinformatie 5); b) gepseudonimiseerde gegevens die, via een methodiek voor pseudonieme identificatie, aan persoonlijke gezondheidsinformatie worden ontleend; c) statistische en onderzoeksgegevens, waaronder geanonimiseerde gegevens, die aan persoonlijke gezondheidsinformatie worden ontleend, door persoonlijke identificatiegegevens weg te halen; d) klinische/medische kennis die niet gerelateerd is aan specifieke cliënten, waaronder gegevens ter ondersteuning van klinische besluiten (bijv. gegevens over ongewenste bijwerkingen van medicijnen); e) gegevens over zorgverleners, personeel en vrijwilligers; f) informatie in verband met het toezicht op de volksgezondheid; g) audittrajectgegevens die door zorginformatiesystemen worden geproduceerd en die persoonlijke gezondheidsinformatie of aan persoonlijke gezondheidsinformatie ontleende pseudonieme gegevens 3) 4) 5) Let op: in bepaalde landen wordt informatiegovernance informatiezekerheid genoemd. De mate van beschikbaarheid is afhankelijk van hoe de gegevens gebruikt gaan worden. Persoonlijke gezondheidsinformatie komt voor in verschillende hoedanigheden zoals testgegevens, extractiegegevens, back-upgegevens; zie ook de definitie in hoofdstuk 3. 7 Ontw. NEN 7510-1:2017 bevatten, of die gegevens bevatten over de handelingen van gebruikers met betrekking tot persoonlijke gezondheidsinformatie; h) systeembeveiligingsgegevens voor zorginformatiesystemen, waaronder toegangsbeveiligingsgegevens en andere beveiligingsgerelateerde systeemconfiguratiegegevens. De mate waarin vertrouwelijkheid, integriteit en beschikbaarheid moeten worden beschermd is afhankelijk van de aard van de informatie, het beoogde gebruik ervan en de risico's waaraan deze informatie wordt blootgesteld. Zo is het bijvoorbeeld mogelijk dat statistische gegevens (punt c hierboven) niet vertrouwelijk zijn, maar kan het beschermen van de integriteit ervan erg belangrijk zijn. Ook is het mogelijk dat audittrajectgegevens (punt g hierboven) geen hoge beschikbaarheid vereisen (regelmatig archiveren met een terugvindtijd, gemeten in uren in plaats van seconden, zou voldoende zijn voor een bepaalde toepassing), maar dat de inhoud ervan zeer vertrouwelijk is. Met behulp van een risicobeoordeling kan op de juiste manier worden bepaald hoeveel inspanning er nodig is om de vertrouwelijkheid, integriteit en beschikbaarheid te beschermen. De resultaten van regelmatige risicobeoordeling moeten worden afgestemd op de prioriteiten en middelen van de implementerende organisatie. 0.4 Bedreigingen voor en kwetsbaarheden in de beveiliging van gezondheidsinformatie De verschillende soorten bedreigingen in en kwetsbaarheden van informatiebeveiliging lopen sterk uiteen en dat geldt ook voor de beschrijvingen ervan. Hoewel dit op zich niet uniek is voor de zorg, is het grote aantal factoren dat in overweging moet worden genomen bij het beoordelen van bedreigingen en kwetsbaarheden wel iets dat uniek is voor de zorg. Het is inherent aan hun aard dat gezondheidsorganisaties in een omgeving werken waar het grote publiek nooit volledig kan worden buitengesloten. Bij grote gezondheidsorganisaties is alleen al het aantal mensen dat zich door de ruimten beweegt waar de zorgactiviteiten worden uitgevoerd, aanzienlijk. Deze factoren verhogen de kwetsbaarheid van systemen voor fysieke bedreigingen. De waarschijnlijkheid dat dergelijke bedreigingen zich voordoen, kan groter worden als er emotionele cliënten of familieleden, of cliënten of familieleden met psychische aandoeningen aanwezig zijn. Het kritische belang van het correct identificeren van cliënten, en daar het juiste medische dossier aan koppelen, leidt ertoe dat zorginstellingen gedetailleerde identificerende informatie verzamelen. Regionale of binnen een specifiek rechtsgebied vallende cliëntenregistraties (d.w.z. registers van cliënten) zijn soms de meest uitgebreide en actuele bewaarplaatsen van identificerende informatie die beschikbaar zijn in een rechtsgebied. Omdat deze identificerende informatie van grote waarde kan zijn voor mensen die deze zouden willen gebruiken om identiteitsdiefstal te plegen, moet deze streng beschermd worden. 0.5 Doelgroep van NEN 7510-1 en NEN 7510-2 NEN 7510-1 en NEN 7510-2 zijn bedoeld voor degenen die verantwoordelijk zijn voor het toezicht op de beveiliging van gezondheidsinformatie en voor zorginstellingen en andere beheerders van persoonlijke gezondheidsinformatie die richtlijnen zoeken over dit onderwerp, evenals hun beveiligingsadviseurs, -consultants, -auditoren, -aanbieders en externe dienstverleners. De doelgroep van NEN 7510-1 en NEN 7510-2 bestaat uit: — zorginstellingen; — andere beheerders van persoonlijke gezondheidsinformatie. Een instelling wordt volgens art. 1 van de Wet kwaliteit, klachten en geschillen zorg (Wkkgz) 6) gedefinieerd als een rechtspersoon die bedrijfsmatig zorg verleent, een organisatorisch verband van natuurlijke personen die bedrijfsmatig zorg verlenen of doen verlenen, alsmede een natuurlijke persoon die bedrijfsmatig zorg doet verlenen 7). In dit verband wordt ook genoemd de Wet toelating zorgstellingen 8), die in art. 5 aangeeft 6) 7) 8) 8 Zie: http://wetten.overheid.nl/BWBR0037173/2016-08-01. Ook in de Wet aanvullende bepalingen verwerking persoonsgegevens in de zorg en het Besluit elektronische gegevensverwerking door zorgaanbieders wordt verwezen naar deze definitie. Zie: http://wetten.overheid.nl/BWBR0018906/2016-08-01. Ontw. NEN 7510-1:2017 welke organisaties zorg mogen verlenen. Ten derde wordt ook het Interimbesluit forensische zorg 9) genoemd, dat in art. 1 aangeeft welke zorginstellingen forensische zorg mogen verlenen. NEN 7510-1 en NEN 7510-2 zijn in ieder geval van toepassing op de zorginstellingen zoals gedefinieerd in voornoemde wet- en regelgeving. Naast de zorginstellingen zelf bestaat de doelgroep van NEN 7510-1 en NEN 7510-2 ook uit andere beheerders 10) van persoonlijke gezondheidsinformatie. Naast de ‘instellingen die zorg verlenen’, zijn er namelijk ook andere organisaties die ten aanzien van persoonlijke gezondheidsinformatie als beheerder optreden. Voorbeelden hiervan zijn zorgserviceproviders, gemeenten en toeleveranciers van zorginstellingen, zoals hostingproviders. De schrijvers van NEN 7510-1 en NEN 7510-2 beogen niet een beknopte handleiding te schrijven over informatiebeveiliging. Er zijn veel beveiligingseisen die voor alle gerelateerde informatiesystemen opgaan, ongeacht waar die gebruikt worden, in de financiële dienstverlening, fabricage, industriële besturingen of in welke andere georganiseerde activiteit dan ook. In NEN 7510-1 en NEN 7510-2 wordt de aandacht gericht op beveiligingseisen die nodig zijn geworden door de unieke uitdagingen van het leveren van elektronische gezondheidsinformatie die de zorgverlening ondersteunt. 0.6 Structuur en aard van NEN 7510 0.6.1 Deel 1: het managementsysteem voor informatiebeveiliging NEN 7510:2017 voor informatiebeveiliging in de zorg bestaat uit twee delen. Deel 1 is opgesteld om te voorzien in eisen voor het vaststellen, implementeren, bijhouden en continu verbeteren van een managementsysteem voor informatiebeveiliging. Het invoeren van een managementsysteem voor informatiebeveiliging is voor een organisatie een strategische beslissing. Het vaststellen en implementeren van een managementsysteem voor informatiebeveiliging wordt beïnvloed door de behoeften en doelstellingen van de organisatie, de beveiligingseisen, de procedures die de organisatie toepast en de omvang en structuur van de organisatie. Het managementsysteem voor informatiebeveiliging beschermt de vertrouwelijkheid, de integriteit en de beschikbaarheid van informatie door een risicobeheerproces toe te passen, en geeft belanghebbenden het vertrouwen dat risico’s adequaat worden beheerd. Het is belangrijk dat het managementsysteem voor informatiebeveiliging deel uitmaakt van en geïntegreerd is met de procedures van de organisatie en met de algehele managementstructuur, en dat informatiebeveiliging in aanmerking wordt genomen bij het ontwerpen van processen, informatiesystemen en beheersmaatregelen. Er wordt van uitgegaan dat de implementatie van een managementsysteem voor informatiebeveiliging in omvang wordt afgestemd op de behoeften van de organisatie. NEN 7510-1 kan worden gebruikt door interne en externe partijen om het vermogen van de organisatie te beoordelen om te voldoen aan de eigen informatiebeveiligingseisen. De volgorde waarin de eisen in deze norm worden gepresenteerd, geeft niet de volgorde van belangrijkheid aan en impliceert niet de volgorde waarin ze moeten worden geïmplementeerd. De nummering van de lijstitems dient alleen referentiedoeleinden. 9) Zie: http://wetten.overheid.nl/BWBR0029333/2012-04-01: ‘zorginstelling forensische zorg: een instelling als bedoeld in artikel 1, eerste lid, onder f van de Wet toelating zorginstellingen, een justitiële inrichting voor verpleging van ter beschikking gestelden of een penitentiaire inrichting waar geestelijke gezondheidszorg wordt verleend’. 10) Onder ‘beheerder’ wordt in dit kader verstaan: de ‘verwerkingsverantwoordelijke’ en ‘verwerker’ in de zin van de Algemene verordening gegevensbescherming (AVG) en de ‘verantwoordelijke’ en ‘bewerker’ in de zin van de vigerende privacywetgeving. 9 Ontw. NEN 7510-1:2017 0.6.2 Deel 2: de maatregelen voor informatiebeveiliging NEN 7510-2 voorziet in richtlijnen voor zorginstellingen en andere beheerders van persoonlijke gezondheidsinformatie over hoe men het beste de vertrouwelijkheid, integriteit en beschikbaarheid van dergelijke informatie kan beschermen. Met de aanvulling met NEN-EN-ISO 27799 gaat deze norm in op de speciale behoeften op het gebied van informatiebeveiliging van de gezondheidssector en de unieke werkomgevingen van deze sector. Terwijl de bescherming en beveiliging van persoonlijke informatie belangrijk is voor alle personen, bedrijven, instellingen en overheden, gelden er speciale eisen in de gezondheidssector waaraan moet worden voldaan om de vertrouwelijkheid, integriteit, controleerbaarheid en beschikbaarheid van persoonlijke gezondheidsinformatie zeker te stellen. Het beschermen van de vertrouwelijkheid, integriteit en beschikbaarheid van gezondheidsinformatie vereist daarom gezondheidssectorspecifieke expertise. De beheersmaatregelen in deel 2 volgen zoveel mogelijk de tekst van NEN-ISO/IEC 27002+C1+C2:2015 en NEN-EN-ISO 27799:2016. In die laatste internationale norm zijn zorgspecifieke aanscherpingen van het dwingende ‘moeten’ (‘shall’) voorzien op basis van een universele risicobeoordeling voor de zorg. Aangezien in de systematiek van deze NEN 7510 een verklaring van toepasselijkheid (6.1.3 van deel 1) de selectie van beheersmaatregelen bepaalt, is die formuleringswijze hier niet overgenomen. In deel 2 staan immers ‘best practices’ of richtlijnen om aan de doelvoorschriften te voldoen. Dit zijn mogelijke keuzes, daarom worden in deel 2 de beheersmaatregelen niet-normatief beschreven; er staat dus geen ‘moeten’, maar ‘behoren te’. Daarin ligt ook het verschil met de doelvoorschriften in bijlage A van deel 1. Zorginstellingen moeten deze doelvoorschriften selecteren op basis van de risicoanalyse en dit vastleggen in de verklaring van toepasselijkheid en daarmee kunnen aantonen dat de doelvoorschriften wel of niet van toepassing zijn. In bijlage A van deel 1 worden de beheersmaatregelen daarom wel normatief beschreven (‘moeten’ en niet ‘behoren te’). 0.7 De toegevoegde waarde van NEN 7510-1 en NEN 7510-2 Deze normen maken het mogelijk om de drie onderliggende basisnormen NEN-EN-ISO 27799, NEN-ISO/IEC 27001 en NEN-ISO/IEC 27002 op consequente wijze binnen zorgomgevingen te implementeren, met specifieke aandacht voor de unieke uitdagingen die de zorg stelt. Door deze normen te volgen zorgen zorginstellingen ervoor dat de vertrouwelijkheid en integriteit van gegevens waarvoor zij verantwoordelijk zijn, gehandhaafd worden, dat kritische zorginformatiesystemen beschikbaar blijven en dat er rekenschap voor gezondheidsinformatie wordt afgelegd. Het overnemen van deze richtlijnen door zorginstellingen, zowel binnen als tussen rechtsgebieden, zal bijdragen aan de interoperabiliteit en zal het mogelijk maken veilig nieuwe technieken voor samenwerking binnen de zorgverlening in te voeren. Het op beveiligde wijze delen van informatie, zodanig dat de privacy wordt beschermd, kan de resultaten van de zorg aanmerkelijk verbeteren. Zorginstellingen die deze richtlijnen implementeren, mogen ervan uitgaan dat het aantal en de ernst van hun beveiligingsincidenten afneemt, waardoor ze meer middelen kunnen vrijmaken voor productieve activiteiten. Informatiebeveiliging maakt het zo mogelijk middelen in de zorg op kosteneffectieve en doeltreffende wijze in te zetten. Uit onderzoek door het gerespecteerde Information Security Forum en door marktanalisten is gebleken dat goede allround beveiliging een positief effect van wel 2 % kan hebben op de resultaten van organisaties. Een consequente benadering van informatiebeveiliging, begrijpelijk voor iedereen die betrokken is bij de zorg, zal het moreel van het personeel doen verbeteren en het vertrouwen van het publiek in de systemen waarin persoonlijke gezondheidsinformatie wordt bijgehouden, doen toenemen. Ten slotte kunnen zorginstellingen en andere beheerders van persoonlijke gezondheidsinformatie zich certificeren tegen NEN 7510, waarvan het certificatieschema (NTA 7515) onder accreditatie is goedgekeurd. Hiermee staat het certificatieproces onder toezicht van de Raad voor Accreditatie (RvA), die zowel eisen stelt aan het certificatieproces als aan de certificerende organisatie. De Inspectie voor de Gezondheidszorg (IGZ) heeft aangegeven NEN 7510-1 en NEN 7510-2 te hanteren bij het toetsen van de vraag of zorginstellingen de juiste maatregelen treffen voor invoering en handhaving van informatiebeveiliging. 10 Ontw. NEN 7510-1:2017 Ook de Autoriteit Persoonsgegevens (AP) hanteert NEN 7510-1 en NEN 7510-2 als uitgangspunt voor het toetsen van passende beveiliging in de zorg, in het bijzonder ook voor toegangsbeveiliging. 0.8 Relatie met Nederlandse wet- en regelgeving Verschillende wet- en regelgeving heeft aanknopingspunten met NEN 7510-1 en NEN 7510-2. Het aantal regels neemt toe en de regels worden internationaler van aard. Hieronder volgt een niet-limitatieve opsomming van de belangrijkste wet- en regelgeving met een relatie naar deze normen. Wet bescherming persoonsgegevens (Wbp) en Algemene verordening gegevensbescherming (AVG) De Nederlandse Wbp en de Europese AVG verplichten organisaties te zorgen voor een adequate beveiliging van persoonsgegevens. In art. 13 van de Wbp is vastgesteld dat passende technische en organisatorische maatregelen moeten worden getroffen voor de beveiliging van persoonsgegevens. Art. 13 Wbp kan op passende wijze worden ingevuld door te voldoen aan de bestaande (Nederlandse en internationale) normen voor informatiebeveiliging. Voor zorginstellingen en andere organisaties die persoonlijke gezondheidsinformatie verwerken, betreft het onder andere NEN 7510-1 en NEN 7510-2, NEN 7512 en NEN 7513. Als een zorginstelling de in deze normen aangegeven maatregelen heeft getroffen, wordt daarmee vastgesteld dat de instelling voldoet aan de genoemde wettelijke bepaling. Er zal daarnaast moeten worden afgewogen welke aanvullende maatregelen eventueel nodig zijn in verband met de bijzonderheden en risico’s van de verwerking van persoonsgegevens. De wet introduceert ook een meldplicht voor gegevenslekken in de Wbp. De introductie van deze meldplicht in de Wbp loopt vooruit op de Europese AVG, waarin naar verwachting met ingang van 2018 een vergelijkbare verplichting zal worden opgenomen. Wet cliëntenrechten bij elektronische verwerking van gegevens De Wet cliëntenrechten bij elektronische verwerking van gegevens 11) schept aanvullende randvoorwaarden voor het eventuele gebruik van een elektronisch uitwisselingssysteem door zorginstellingen en is een wijziging op de Wet gebruik BSN in de zorg. Deze wet is een aanvulling op onder andere de Wbp/AVG, de WGBO, de Wet gebruik burgerservicenummer in de zorg (Wbsn-z), de Wet marktordening gezondheidszorg (Wmg) en de Zorgverzekeringswet (Zvw). Zeer relevant is de AMvB die op basis van deze wet per 1 juli 2017 in werking zal treden: Het Besluit elektronische gegevensverwerking door zorgaanbieders verwijst dwingend naar NEN 7510, NEN 7512 en NEN 7513. Dit betekent dat wanneer een zorginstelling de in NEN 7510, NEN 7512 en NEN 7513 aangegeven maatregelen heeft getroffen, ervan uit mag worden gegaan dat deze ‘passende technische en organisatorische maatregelen’ heeft getroffen, als bedoeld in art. 13 Wbp. Voor zorgverleners geldt in het kader van de verwerking van het burgerservicenummer al de verplichting te voldoen aan NEN 7510 en NEN 7512. Het voldoen aan deze normen is destijds verplicht gesteld naar aanleiding van het advies van het CBP (sinds 1 januari 2016 in het maatschappelijk verkeer aangeduid als de Autoriteit Persoonsgegevens) om te zorgen voor eenduidige beveiligingsnormen door dwingend te verwijzen, omdat die normen van belang zijn voor de standaardisatie en samenwerking tussen instellingen en de mogelijkheden bevorderen om goed toezicht te houden op een ‘passende beveiliging’ als bedoeld in art. 13 Wbp. Ook in het kader van het wetsvoorstel cliëntenrechten bij elektronische verwerking van gegevens (kamerstukken 33 509) heeft de AP geadviseerd deze normen dwingend voor te schrijven in deze AMvB op grond van art. 26 Wbp. Wet op de geneeskundige behandelovereenkomst (WGBO) De WGBO (BW-boek 7, afdeling 5, art. 446-468), omtrent rechten en plichten voor zowel hulpverlener als cliënt, is van toepassing op het verwerken van gegevens door de zorginstelling die de hulpverlener in het kader van de behandeling van de cliënt heeft verkregen. Die wet verplicht hem de noodzakelijke gegevens vast te leggen in zijn dossier over de cliënt. Via de Wbp is een zorginstelling ook verplicht de gegevens van haar cliënten in het dossier adequaat te beschermen. Die verplichting kan worden ingevuld door NEN 7510-1 en NEN 7510-2 als uitgangspunt te hanteren. 11) Na inwerkingtreding (juli 2017) moet deze wet worden aangehaald als: Wet aanvullende bepalingen verwerking persoonsgegevens in de zorg. 11 Ontw. NEN 7510-1:2017 Wet op de beroepen in de individuele gezondheidszorg (Wet BIG) De Wet BIG is van toepassing op het bevorderen en bewaken van de kwaliteit in de gezondheidszorg door de onderverdeling van beroepen in drie groepen, waarvan art. 3-beroepen in het BIG-register staan en onder het complete tuchtrecht vallen. Wet kwaliteit, klachten en geschillen zorg (Wkkgz) De Wkkgz verplicht de zorginstelling tot het verlenen van goede zorg die veilig, doeltreffend, doelmatig en cliëntgericht is (art. 2) en te zorgen voor systematische bewaking, beheersing en verbetering van de kwaliteit van de zorg (art. 7). Wet cliëntenrechten zorg (Wcz) De Wcz is een samenvoeging van regels omtrent de rechten van cliënten en de bijbehorende verplichtingen voor zorginstellingen: o.a. recht op goede zorg, keuze-informatie, informatie, toestemming, dossiervorming, bescherming van de persoonlijke levenssfeer, effectieve en laagdrempelige klachten- en geschillenregeling, medezeggenschap, goed bestuur en toezicht en maatschappelijke verantwoording. Goede zorgverlening vraagt van de zorginstelling dat zij bijhoudt wat er met de cliënt is besproken en welke behandeling er is gegeven. De Wcz geeft de cliënt dan ook het recht op een dossier en verplicht de zorginstelling dus om dit aan te leggen. De cliënt heeft recht op inzage en op een afschrift van zijn dossier. Het dossier moet twintig jaar bewaard worden, tenzij de cliënt het eerder wil laten vernietigen. Deze bepalingen zijn met enige wijzigingen overgenomen uit de WGBO. In de WGBO is ook de bescherming van de persoonlijke levenssfeer (‘privacy’) geregeld. Dit is overgenomen in de Wcz. Onder bescherming van de persoonlijke levenssfeer vallen de geheimhoudingsplicht van de zorginstelling en haar medewerkers en het recht van de cliënt op privacy tijdens de zorgverlening. 0.9 Relatie met NEN 7512 en NEN 7513 Binnen de zorg worden gegevens in toenemende mate uitgewisseld tussen betrokken partijen. Dit geldt voor zowel de primaire processen van behandeling en verzorging van een individuele cliënt als de financiële afhandeling en de bedrijfsprocessen in een zorginstelling. Voorbeelden zijn: het versturen van aanvragen en uitslagen van laboratoriumbepalingen tussen een zorginstelling en een extern laboratorium, inzage van een cliënt in zijn eigen elektronisch patiëntdossier via een portaal en het versturen van een ontslagbrief van een specialist aan een huisarts. NEN 7512 heeft betrekking op de elektronische communicatie in de zorg, en wel tussen zorgverleners en zorginstellingen onderling, met patiënten en cliënten, met zorgverzekeraars en met andere partijen die bij de zorg zijn betrokken. Vanuit de wet- en regelgeving worden er eisen gesteld aan de beveiliging van deze gegevensuitwisseling. Deze eisen verschillen per proces. NEN 7512 beschrijft het proces om te komen tot een goede risicobeoordeling voor gegevensuitwisseling. NEN 7513 stelt eisen aan de registratie van gegevens rond de toegang tot elektronisch vastgelegde persoonlijke gezondheidsinformatie bij een zorginstelling of een andere organisatie die persoonlijke gezondheidsinformatie verwerkt. In het kader van deze norm wordt deze totale verzameling aangeduid als: ‘het elektronisch patiëntdossier’. NEN 7513 beschrijft de stelselmatige geautomatiseerde registratie van gegevens rond de toegang tot het elektronisch patiëntdossier, die controle van de rechtmatigheid ervan mogelijk maakt. NEN 7513 beschrijft daartoe de gebeurtenissen die moeten worden gelogd en welke gegevens van die gebeurtenissen moeten worden vastgelegd. NEN 7513 beschrijft niet alleen de eisen met betrekking tot de acties van de toegang zelf, maar ook de acties rond het inrichten en beheren van de (autorisatie)structuur. NEN 7513 is daarmee ook een uitwerking van wat NEN 7510-2 voorschrijft voor zover het gaat om de verplichting om gebeurtenissen in elektronische patiëntdossiers te loggen en deze te beheren en te beveiligen. NEN 7513 schrijft in – in aanvulling op NEN 7510-2 – ook voor dat de in de logbestanden vastgelegde gegevens onweerlegbaar zijn en schrijft voor hoe dit moet worden bereikt. NEN 7513 schrijft voor hoelang logbestanden minimaal en maximaal moeten worden bewaard. NEN 7513 geeft aanwijzingen over de te gebruiken templates van de logging voor cliënten en zorginstellingen, conform wettelijke kaders.13) 13) In art. 35 lid 2 van Wbp en art. 12 lid van de AVG staan kwaliteitseisen t.a.v. templates. Art. 35 Wbp luidt: ‘Indien zodanige gegevens worden verwerkt, bevat de mededeling een volledig overzicht daarvan in begrijpelijke vorm, een omschrijving van het doel of de doeleinden van de verwerking, de categorieën van gegevens waarop de verwerking betrekking heeft en de ontvangers of categorieën van ontvangers, alsmede de beschikbare informatie over de herkomst van de gegevens.’ 12 Ontw. NEN 7510-1:2017 Medische informatica – Informatiebeveiliging in de zorg – Deel 1: Managementsysteem 1 Onderwerp en toepassingsgebied 1.1 Algemeen NEN 7510-1 en NEN 7510-2 geven richtlijnen en uitgangspunten voor het bepalen, instellen en handhaven van maatregelen die zorginstellingen en andere beheerders van persoonlijke gezondheidsinformatie moeten treffen ter beveiliging van de informatievoorziening. Hiervoor geven de normen een normatief raamwerk in de vorm van een managementsysteem voor informatiebeveiliging (ISMS, ‘Information Security Management System’). Als een organisatie conformiteit met deze normen claimt, is uitsluiting van een van de eisen genoemd in de hoofdstukken 4 tot en met 10 van NEN 7510-1 niet acceptabel. Om de vereiste waarborging van vertrouwelijkheid, integriteit en beschikbaarheid van de informatie te bepalen is een risicobeoordeling nodig. In de cyclus voor het beheersen van de informatiebeveiliging maakt risicobeoordeling deel uit van de eerste fase. Door implementatie van het managementsysteem voor informatiebeveiliging inclusief de beheersmaatregelen bij elk van de beheersdoelstellingen in NEN 7510-1 en NEN 7510-2 kan een organisatie voldoen aan de eisen die in een risicobeoordeling zijn vastgesteld. NEN 7510-1 en NEN 7510-2 geven daarmee aanwijzingen voor het organisatorisch en technisch inrichten van de informatiebeveiliging en bieden zo een basis voor vertrouwen in de zorgvuldige informatievoorziening bij en tussen de verschillende organisaties in de zorg. 1.2 Uitsluitingen van het onderwerp en toepassingsgebied De volgende gebieden van informatiebeveiliging vallen niet binnen het onderwerp en toepassingsgebied van NEN 7510-1 en NEN 7510-2. a) methodieken en statistische testen voor het doeltreffend anonimiseren van persoonlijke gezondheidsinformatie; b) methodieken voor het pseudonimiseren van persoonlijke gezondheidsinformatie; c) de netwerkkwaliteit van dienstverlening en methoden voor het meten van de beschikbaarheid van netwerken die worden gebruikt voor gezondheidsinformatica; en d) gegevenskwaliteit (onderscheiden van gegevensintegriteit). 2 Normatieve verwijzingen In dit document wordt niet normatief naar andere documenten verwezen. 3 Termen en definities Voor de toepassing van deze norm gelden de volgende termen en definities. 3.1 anonimiseren identificerende gegevens uit een gegevensbestand verwijderen 13 Ontw. NEN 7510-1:2017 3.2 audit systematisch, onafhankelijk en gedocumenteerd proces voor het verkrijgen van auditbewijsmateriaal, en het objectief beoordelen daarvan om vast te stellen in welke mate aan de auditcriteria is voldaan Opmerking 1 bij de term: Een audit kan een interne audit (eerste partij) of een externe audit (tweede of derde partij) zijn, en het kan een gecombineerde audit zijn (waarbij twee of meer disciplines worden gecombineerd). Opmerking 2 bij de term: Een interne audit wordt door de organisatie zelf uitgevoerd, of namens haar door een externe partij. Opmerking 3 bij de term: ‘Auditbewijsmateriaal’ en ‘auditcriteria’ zijn gedefinieerd in NEN-EN-ISO 19011. 3.3 authenticatie het verschaffen van zekerheid met betrekking tot de juistheid van een geclaimde karakteristiek 3.4 authenticiteit eigenschap dat een entiteit is wat zij claimt te zijn 3.5 autorisatie het toekennen van bevoegdheden 3.6 bedreiging potentiële oorzaak van een ongewenst incident dat kan resulteren in schade aan een systeem of een organisatie 3.7 bedrijfsmiddel alles wat waarde heeft voor de organisatie [BRON: NEN-ISO/IEC 27000:2009] 3.8 beheersmaatregel maatregel waarmee een risico wordt gewijzigd Opmerking 1 bij de term: Een beheersmaatregel kan elke vorm van proces, beleid, voorziening, werkwijze of andere maatregel zijn waarmee het risico wordt gewijzigd. Opmerking 2 bij de term: Beheersmaatregelen hebben mogelijk niet altijd het beoogde of veronderstelde effect. [BRON: NPR-ISO Guide 73:2009] 3.9 beleid intenties en richting van een organisatie zoals formeel door haar directie kenbaar gemaakt 3.10 beoordeling activiteit die wordt ondernomen om de geschiktheid, toereikendheid en doeltreffendheid van het desbetreffende onderwerp voor het behalen van vastgestelde doelstellingen te bepalen [BRON: NPR-ISO Guide 73:2009, 3.8.2.2, gewijzigd – OPMERKING is niet overgenomen] 14 Ontw. NEN 7510-1:2017 3.11 beschikbaarheid eigenschap van het toegankelijk en bruikbaar zijn op verzoek van een bevoegde entiteit 3.12 besturingssysteem programma dat na het opstarten van een computer in het geheugen actief wordt en dat de functionaliteiten aanbiedt om andere programma's uit te voeren Opmerking 1 bij de term: Het besturingssysteem zorgt onder meer voor het starten en beëindigen van andere programma's en het regelt de toegang tot de hardware. Andere programma’s maken gebruik van de ondersteuning van het besturingssysteem. Zo kan een besturingssysteem de toegang en de autorisatie van software en gebruikers faciliteren. Het besturingssysteem vormt zo een laag tussen de hardware van een computer en de toepassingssoftware en gebruikers. 3.13 betrouwbaarheid eigenschap van consistent beoogd gedrag en consistente resultaten 3.14 cliënt persoon die zorg vraagt of aan wie zorg wordt verleend of de identificeerbare persoon wiens persoonlijke gezondheidsinformatie verwerkt wordt Opmerking 1 bij de term: Voor ‘cliënt’ kan in de meeste gevallen ook ‘patiënt’ worden gelezen. 3.15 cliëntgegevens medische, verpleegkundige, sociale en administratieve gegevens betreffende individuele cliënten 3.16 derde partij persoon of entiteit die wat betreft de zaak in kwestie, als onafhankelijk van de betrokken partijen wordt gezien 3.17 dienstverband relatie van een persoon met een organisatie voor het uitvoeren van bepaalde taken Opmerking 1 bij de term: Het begrip ‘dienstverband’ is hier gebruikt als aanduiding voor de tewerkstelling in een bepaalde functie of rol en omvat behalve werknemers van de organisatie ook anderen, zoals vrijwilligers of studenten. Opmerking 2 bij de term: Het begrip ‘dienstverband’ is bedoeld als containerbegrip voor de volgende situaties: tewerkstelling van personen (tijdelijk of langer verband), benoeming in functies, wisseling van functies, toewijzing van contracten, en de beëindiging van enige van deze overeenkomsten. 3.18 directie persoon of groep van personen die een organisatie op het hoogste niveau bestuurt en beheert Opmerking 1 bij de term: De directie heeft de macht om bevoegdheid te delegeren en de organisatie van middelen te voorzien. Opmerking 2 bij de term: Indien het toepassingsgebied van het managementsysteem slechts een deel van een organisatie omvat, dan verwijst de directie naar degenen die dat gedeelte van de organisatie besturen en beheren. 3.19 gebeurtenis optreden van of wijziging in een bepaalde combinatie van omstandigheden Opmerking 1 bij de term: Een gebeurtenis kan een- of meerledig zijn en kan diverse oorzaken hebben. 15 Ontw. NEN 7510-1:2017 Opmerking 2 bij de term: Een gebeurtenis kan er ook in bestaan dat iets niet gebeurt. Opmerking 3 bij de term: Een gebeurtenis kan soms ook worden aangeduid als ‘incident’ of ‘ongeval’. [BRON: NPR-ISO Guide 73:2009, 3.5.1.3, gewijzigd – OPMERKING 4 is niet overgenomen] 3.20 identificatie het bepalen van de identiteit van een persoon of andere entiteit 3.21 identificeerbare persoon degene die kan worden geïdentificeerd, direct of indirect, in het bijzonder via een verwijzing naar een identificatienummer of naar een of meer kenmerken gerelateerd aan zijn fysieke, psychologische, geestelijke, economische, culturele of sociale identiteit [BRON: NEN-ISO 22857:2013] 3.22 informatiebeveiliging behoud van de vertrouwelijkheid, integriteit en beschikbaarheid van informatie Opmerking 1 bij de term: Dit kan ook andere eigenschappen betreffen, zoals authenticiteit, verantwoordelijkheid, onweerlegbaarheid en betrouwbaarheid. 3.23 informatiebeveiligingsgebeurtenis het zich voordoen en waargenomen worden van een systeem-, dienst- of netwerksituatie die op een mogelijke schending van het informatiebeveiligingsbeleid of falen van beheersmaatregelen wijst, of van een voorheen onbekende situatie die mogelijk relevant is voor de beveiliging 3.24 informatiebeveiligingsincident afzonderlijke gebeurtenis of een reeks informatiebeveiligingsgebeurtenissen waarvan het zeer waarschijnlijk is dat deze de bedrijfsactiviteiten compromitteren en de informatiebeveiliging in gevaar brengen 3.25 informatiesysteem toepassingen, diensten, informatietechnologische bedrijfsmiddelen of andere gegevensverwerkende componenten 3.26 informatievoorziening elk(e) systeem, dienst of infrastructuur voor informatieverwerking, of de fysieke locaties waarin ze zijn ondergebracht 3.27 integriteit eigenschap van nauwkeurigheid en volledigheid 3.28 klant persoon die gebruikmaakt van diensten of faciliteiten van de organisatie 3.29 kwetsbaarheid zwakheid van een bedrijfsmiddel of van een beheersmaatregel waar een of meer bedreigingen gebruik van kunnen maken 16 Ontw. NEN 7510-1:2017 3.30 loggen gebeurtenissen chronologisch vastleggen 3.31 logging resultaat van het loggen Opmerking 1 bij de term: Zowel de gegevens die bij een bepaalde gebeurtenis worden gelogd, de 'loggegevens', als de 'logbestanden' waarin deze worden bewaard kunnen zijn bedoeld. 3.32 managementsysteem geheel van samenhangende of elkaar beïnvloedende elementen van een organisatie om een beleid en doelstellingen vast te stellen, alsmede de processen om die doelstellingen te bereiken Opmerking 1 bij de term: Een managementsysteem kan betrekking hebben op een of meer disciplines. Opmerking 2 bij de term: Tot de elementen van het systeem behoren de organisatiestructuur, rollen en verantwoordelijkheden, planning en uitvoering. Opmerking 3 bij de term: Het toepassingsgebied van een managementsysteem kan de gehele organisatie omvatten, specifieke en geïdentificeerde functies van de organisatie, specifieke en geïdentificeerde onderdelen van de organisatie, of een of meer functies in een groep van organisaties. 3.33 managementsysteem voor informatiebeveiliging ISMS dat deel van een managementsysteem dat op basis van een beoordeling van bedrijfsrisico’s tot doel heeft het vaststellen, implementeren, uitvoeren, controleren, beoordelen, onderhouden en verbeteren van informatiebeveiliging Opmerking 1 bij de term: Het managementsysteem omvat structuur, beleid, planningsactiviteiten, verantwoordelijkheden, werkwijzen, procedures, processen en middelen van de organisatie. 3.34 medische apparatuur apparaten die worden gebruikt als hulpmiddel voor een zorgproces Opmerking 1 bij de term: Dit omvat apparatuur voor diagnostiek, monitoring, behandeling en verzorging. Het gebruik kan binnen of buiten een zorginstelling plaatsvinden door zorgverleners of anderen. Opmerking 2 bij de term: Apparatuur die bedoeld is voor het zorgproces, valt onder de Europese richtlijn Medische hulpmiddelen. Deze definitie omvat ook apparatuur die niet bedoeld is voor het zorgproces, maar er wel voor wordt gebruikt. 3.35 mobile code interpreteerbare of uitvoerbare software die (door serversystemen) via een netwerk aan desktopcomputer of computerterminal wordt overgedragen Opmerking 1 bij de term: Meestal is dit onderdeel van overgedragen informatie zonder dat de gebruiker bewust of expliciet deze software installeert of activeert. Opmerking 2 bij de term: Gewoonlijk is deze mobile code platformonafhankelijk en kan deze onderdeel zijn van o.a. e-mail, webpagina’s of documenten. Voorbeelden zijn JavaScript, VBScript, Java applets, ActiveX, Flash, Shockwave en macro’s binnen documenten. 3.36 onweerlegbaarheid vermogen om te bewijzen dat een geclaimde gebeurtenis of actie en de entiteiten die ze veroorzaken, zich daadwerkelijk hebben voorgedaan 17 Ontw. NEN 7510-1:2017 3.37 organisatie persoon of groep van personen die zijn eigen functies heeft met verantwoordelijkheden, bevoegdheden en relaties om zijn doelstellingen te bereiken Opmerking 1 bij de term: Het begrip organisatie omvat maar is niet beperkt tot eenmanszaak, bedrijf, vennootschap, firma, onderneming, autoriteit, partnerschap, liefdadigheidsinstelling of genootschap, of een deel of combinatie daarvan, hetzij als rechtspersoon erkend of niet, publiek of privaat. 3.38 patiënt zie cliënt Opmerking 1 bij de term: De term ‘patiënt’ wordt in deze norm vermeden. Alleen in enkele samengestelde woorden als patiëntveiligheid, patiëntgegevens en patiëntdossier wordt deze term gebruikt. Waar in deze norm gesproken wordt van ‘cliënt’, kan vaak ook ‘patiënt’ worden gelezen. 3.39 patiëntdossier totale verzameling van alle gegevens die de diagnostiek en medische en paramedische behandeling en verzorging van een bepaalde persoon documenteren Opmerking 1 bij de term: Binnen deze norm wordt consequent de term 'patiëntdossier' gehanteerd, geen ‘patiëntendossier’, o.a. om te benadrukken dat het meestal gaat om het dossier van één cliënt. 3.40 persoonlijke gezondheidsinformatie informatie over een identificeerbare persoon die verband houdt met de lichamelijke of geestelijke gesteldheid van, of de verlening van zorgdiensten aan, de persoon in kwestie, waaronder ook begrepen kan worden: a) informatie over de registratie van de persoon voor de verlening van zorgdiensten; b) informatie over betalingen of het in aanmerking komen voor zorg met betrekking tot de persoon; c) een aan een persoon toegewezen nummer, symbool of bijzonderheid als unieke identificatie van die persoon voor medische doeleinden; d) alle informatie over de persoon die wordt vergaard tijdens het verlenen van zorgdiensten aan de persoon; e) informatie die is ontleend aan een beproeving of onderzoek van een lichaamsdeel of lichaamseigen stof, en f) identificatie van een persoon (bijvoorbeeld een zorgprofessional) als verlener van zorg aan de persoon. Opmerking 1 bij de term: Persoonlijke gezondheidsinformatie omvat niet informatie die, op zichzelf of in combinatie met andere informatie die beschikbaar is voor de houder, geanonimiseerd is. Geanonimiseerd wil zeggen dat de identiteit van de persoon die de informatie betreft, niet aan de hand van de informatie kan worden vastgesteld. [BRON: NEN-EN 15224] 3.41 pseudonimiseren identificerende gegevens met een bepaald algoritme vervangen door versleutelde gegevens (het pseudoniem) Opmerking 1 bij de term: Het algoritme kan voor een persoon altijd hetzelfde pseudoniem berekenen, waardoor informatie over de persoon, ook uit verschillende bronnen, kan worden gecombineerd. 3.42 restrisico risico dat overblijft na risicobehandeling Opmerking 1 bij de term: Een restrisico kan niet-geïdentificeerde risico’s omvatten. 18 Ontw. NEN 7510-1:2017 Opmerking 2 bij de term: Een restrisico kan ook worden aangeduid als een risico dat wordt behouden. 3.43 richtlijn beschrijving die verduidelijkt wat behoort te worden gedaan en hoe, om de doelstellingen te bereiken die in het beleid zijn vastgelegd [BRON: NEN-ISO/IEC 27000:2009] 3.44 risico effect van onzekerheid op het behalen van doelstellingen Opmerking 1 bij de term: Een effect is een afwijking ten opzichte van de verwachting – positief of negatief. Opmerking 2 bij de term: Onzekerheid is het geheel of gedeeltelijk ontbreken van informatie over, inzicht in of kennis van een gebeurtenis, de gevolgen daarvan of de waarschijnlijkheid dat deze zich voordoet. Opmerking 3 bij de term: Een risico wordt vaak gekarakteriseerd door verwijzingen naar potentiële gebeurtenissen (zoals gedefinieerd in ISO Guide 73:2009, 3.5.1.3) en gevolgen (zoals gedefinieerd in ISO Guide 73:2009, 3.6.1.3), of een combinatie daarvan. Opmerking 4 bij de term: Een risico wordt vaak uitgedrukt als een combinatie van de gevolgen van een gebeurtenis (met inbegrip van wijzigingen in omstandigheden) en de bijbehorende waarschijnlijkheid dat de gebeurtenis zich voordoet. Opmerking 5 bij de term: In de context van managementsystemen voor informatiebeveiliging kunnen informatiebeveiligingsrisico’s worden uitgedrukt als een effect van onzekerheid over de informatiebeveiligingsdoelstellingen. Opmerking 6 bij de term: Informatiebeveiligingsrisico wordt geassocieerd met de mogelijkheid dat bedreigingen gebruik zullen maken van zwakke punten van een informatiebedrijfsmiddel of een groep informatiebedrijfsmiddelen, en de organisatie daarbij schade toebrengen. [BRON: NPR-ISO Guide 73:2009, 1.1, gewijzigd – niet alle opmerkingen bij de term zijn letterlijk overgenomen] 3.45 risicoaanvaarding onderbouwd besluit tot het nemen van een bepaald risico Opmerking 1 bij de term: Risicoaanvaarding kan plaatsvinden zonder risicobehandeling of tijdens het proces van risicobehandeling. Opmerking 2 bij de term: Aanvaarde risico’s zijn onderhevig aan monitoring en beoordeling. [BRON: NPR-ISO Guide 73:2009] 3.46 risicoanalyse proces dat tot doel heeft de aard van het risico te begrijpen en het risiconiveau vast te stellen Opmerking 1 bij de term: Risicoanalyse vormt de basis voor risico-evaluatie en voor besluiten omtrent risicobehandeling. Opmerking 2 bij de term: Risicoanalyse omvat risico-inschatting. [BRON: NPR-ISO Guide 73:2009] 3.47 risicobehandeling proces waarmee een risico wordt aangepast 19 Ontw. NEN 7510-1:2017 Opmerking 1 bij de term: Risicobehandeling kan het volgende omvatten: — vermijden van het risico door te besluiten de activiteit waardoor het risico wordt veroorzaakt niet uit te voeren of voort te zetten; — nemen of verhogen van het risico teneinde een kans te benutten; — wegnemen van de risicobron; — veranderen van de waarschijnlijkheid; — veranderen van de gevolgen; — delen van het risico met (een) andere partij(en) (met inbegrip van contracten en risicofinanciering); en — behouden van het risico op basis van een onderbouwde keuze. Opmerking 2 bij de term: Een risicobehandeling die gericht is op negatieve gevolgen wordt soms aangeduid met ‘risicovermindering’, ‘risico-eliminatie’, ‘risicopreventie’ of ‘risicoreductie’. Opmerking 3 bij de term: Door risicobehandeling kunnen nieuwe risico’s ontstaan of bestaande risico’s worden gewijzigd. [BRON: NPR-ISO Guide 73:2009] 3.48 risicobeoordeling gehele proces van risico-identificatie, risicoanalyse en risico-evaluatie [BRON: NPR-ISO Guide 73:2009] 3.49 risicobron element dat afzonderlijk of in combinatie met andere elementen de mogelijkheid in zich heeft tot een risico te leiden [BRON: NPR-ISO Guide 73:2009, 3.5.1.2 gewijzigd – de OPMERKING is niet overgenomen] 3.50 risico-eigenaar persoon of entiteit met de verantwoordelijkheid en bevoegdheid om het risico te managen [BRON: NPR-ISO Guide 73:2009] 3.51 risicomanagement gecoördineerde activiteiten om een organisatie te sturen en te beheersen met betrekking tot risico’s [BRON: NPR-ISO Guide 73:2009] 3.52 risiconiveau omvang van een risico uitgedrukt als een combinatie van gevolgen en hun waarschijnlijkheid [BRON: NPR-ISO Guide 73:2009, 3.6.1.8, gewijzigd – ‘of combinatie van risico’s,’ is verwijderd] 3.53 solistisch werkende zorgverlener zorgverlener die niet in dienst en niet (onmiddellijk of middellijk) in opdracht van een zorginstelling bedrijfsmatig zorg verleent 20 Ontw. NEN 7510-1:2017 3.54 toegangsbeveiliging middel om te bewerkstelligen dat toegang tot bedrijfsmiddelen wordt goedgekeurd en beperkt op basis van de eisen voor bedrijfsvoering en beveiliging 3.55 uitbesteden een overeenkomst treffen waarbij een externe organisatie een deel van een functie of proces van de organisatie uitvoert Opmerking 1 bij de term: Een externe organisatie valt buiten het toepassingsgebied van het managementsysteem, hoewel de uitbestede functie of het uitbestede proces er wel binnen valt. 3.56 verantwoordelijke degene die het beleid opstelt, beslissingen neemt en consequenties draagt ten aanzien van een organisatie, een object of de inhoud en uitvoering van een proces 3.57 verificatie bevestiging dat aan gespecificeerde eisen is voldaan door het verschaffen van objectief bewijs Opmerking 1 bij de term: Dit zou ook ‘testen van naleving’ kunnen worden genoemd. [BRON: ISO 9000:2015, 3.8.12, gewijzigd – de opmerkingen bij de term zijn niet overgenomen] 3.58 verklaring van toepasselijkheid gedocumenteerde verklaring die de beheersdoelstellingen en beheersmaatregelen beschrijft die relevant en toepasbaar zijn op het managementsysteem voor informatiebeveiliging van de organisatie Opmerking 1 bij de term: Beheersdoelstellingen en beheersmaatregelen zijn gebaseerd op de resultaten en conclusies van risicobeoordeling en risicobehandelingsproces, eisen uit wet- of regelgeving, contractuele verplichtingen en de eisen die de organisatie aan informatiebeveiliging stelt. 3.59 vertrouwelijkheid eigenschap dat informatie niet beschikbaar of niet bekend wordt gemaakt aan onbevoegde personen, entiteiten of processen 3.60 waarschijnlijkheid kans dat iets gebeurt [BRON: NPR-ISO Guide 73:2009, 3.6.1.1, gewijzigd – de opmerkingen zijn niet overgenomen] 3.61 zorg zorg als omschreven in de Wet langdurige zorg en de Zorgverzekeringswet en alle andere verrichtingen, inclusief het onderzoeken en het geven van raad, die rechtstreeks betrekking hebben op een persoon en ertoe strekken diens gezondheid te bevorderen of te bewaken 3.62 zorginformatiesysteem informatiesysteem ter ondersteuning van een zorgverlener 21 Ontw. NEN 7510-1:2017 3.63 zorginstelling rechtspersoon die bedrijfsmatig zorg verleent, alsmede een organisatorisch verband van natuurlijke personen die bedrijfsmatig zorg verlenen of doen verlenen, alsmede een natuurlijke persoon die bedrijfsmatig zorg doet verlenen, alsmede een solistisch werkende zorgverlener 3.64 zorgproces gekoppelde en geïntegreerde taken in de zorgsector, uitgevoerd door zorgverleners 3.65 zorgverlener natuurlijke persoon die bedrijfsmatig zorg verleent 4 Context van de organisatie 4.1 Inzicht verkrijgen in de organisatie en haar context De organisatie moet externe en interne onderwerpen vaststellen die relevant zijn voor haar doelstelling en die haar vermogen beïnvloeden om het (de) beoogde resulta(a)t(en) van haar managementsysteem voor informatiebeveiliging te behalen. OPMERKING Het vaststellen van deze onderwerpen verwijst naar het vaststellen van de externe en interne context van de organisatie zoals behandeld in 5.3 van NEN-ISO 31000:2009. 4.2 Inzicht verkrijgen in de behoeften en verwachtingen van belanghebbenden De organisatie moet vaststellen: a) welke belanghebbenden relevant zijn voor het managementsysteem voor informatiebeveiliging, en b) welke eisen van deze belanghebbenden relevant zijn voor informatiebeveiliging. OPMERKING De eisen van belanghebbenden kunnen eisen op het gebied van wet- en regelgeving en contractuele verplichtingen inhouden. 4.3 Het toepassingsgebied van het managementsysteem voor informatiebeveiliging vaststellen De organisatie moet de grenzen en toepasselijkheid van het managementsysteem voor informatiebeveiliging bepalen om het toepassingsgebied ervan vast te stellen. Bij het vaststellen van dit toepassingsgebied moet de organisatie: a) de in 4.1 genoemde externe en interne onderwerpen overwegen, evenals; b) de in 4.2 genoemde eisen, en c) raakvlakken en afhankelijkheden tussen de activiteiten die door de organisatie en de activiteiten die door andere organisaties worden verricht. Het toepassingsgebied moet als gedocumenteerde informatie beschikbaar zijn. 4.4 Managementsysteem voor informatiebeveiliging De organisatie moet een managementsysteem voor informatiebeveiliging inrichten, implementeren, onderhouden en continu verbeteren, in overeenstemming met de eisen van deze norm. 22 Ontw. NEN 7510-1:2017 5 Leiderschap 5.1 Leiderschap en betrokkenheid De directie moet leiderschap en betrokkenheid tonen met betrekking tot het managementsysteem voor informatiebeveiliging door: a) te bewerkstelligen dat het informatiebeveiligingsbeleid en de informatiebeveiligingsdoelstellingen worden vastgesteld en aansluiten bij de strategische richting van de organisatie; b) te bewerkstelligen dat de eisen van het managementsysteem voor informatiebeveiliging in de processen van de organisatie worden geïntegreerd; c) te bewerkstelligen dat de voor het managementsysteem voor informatiebeveiliging benodigde middelen beschikbaar zijn; d) het belang van een doeltreffende informatiebeveiliging en van het voldoen aan de eisen van het managementsysteem voor informatiebeveiliging te communiceren; e) te bewerkstelligen dat het managementsysteem voor informatiebeveiliging zijn beoogde resulta(a)t(en) behaalt; f) mensen aan te sturen en te ondersteunen om een bijdrage te leveren aan de doeltreffendheid van het managementsysteem voor informatiebeveiliging; g) continue verbetering te bevorderen; en h) andere relevante managementfuncties te ondersteunen om hun leiderschap te tonen binnen hun verantwoordelijkheidsgebieden. 5.2 Beleid De directie moet een informatiebeveiligingsbeleid vaststellen dat: a) passend is voor het doel van de organisatie; b) informatiebeveiligingsdoelstellingen bevat (zie 6.2) of het kader biedt voor het vaststellen van informatiebeveiligingsdoelstellingen; c) een verbintenis bevat om te voldoen aan van toepassing zijnde eisen in verband met informatiebeveiliging; en d) een verbintenis bevat tot continue verbetering van het managementsysteem voor informatiebeveiliging. Het beleid voor informatiebeveiliging moet: e) beschikbaar zijn als gedocumenteerde informatie; f) worden gecommuniceerd binnen de organisatie, en g) beschikbaar zijn voor belanghebbenden, voor zover van toepassing. 5.3 Rollen, verantwoordelijkheden en bevoegdheden binnen de organisatie De directie moet bewerkstelligen dat de verantwoordelijkheden en bevoegdheden voor rollen die relevant zijn voor informatiebeveiliging worden toegekend en gecommuniceerd. De directie moet de verantwoordelijkheid en bevoegdheid toekennen met betrekking tot: 23 Ontw. NEN 7510-1:2017 a) het bewerkstelligen dat het managementsysteem voor informatiebeveiliging voldoet aan de eisen van deze norm; en b) het rapporteren over de prestaties van het managementsysteem voor informatiebeveiliging aan de directie. OPMERKING De directie kan ook verantwoordelijkheden en bevoegdheden toekennen met betrekking tot het rapporteren over de prestaties van het managementsysteem voor informatiebeveiliging binnen de organisatie. 6 Planning 6.1 Maatregelen om risico’s te beperken en kansen te benutten 6.1.1 Algemeen Bij het plannen voor het managementsysteem voor informatiebeveiliging moet de organisatie de in 4.1 genoemde onderwerpen en de in 4.2 genoemde eisen overwegen, en de risico’s en kansen vaststellen die moeten worden aangepakt om: a) te bewerkstelligen dat het managementsysteem voor informatiebeveiliging zijn beoogde resulta(a)t(en) behaalt; b) ongewenste effecten te voorkomen of te beperken; en c) continue verbetering te bereiken. De organisatie moet: d) maatregelen plannen om deze risico’s te beperken en kansen te benutten; e) plannen op welke wijze: 1) de maatregelen in haar managementsysteemprocessen voor informatiebeveiliging worden geïntegreerd en geïmplementeerd; en 2) de doeltreffendheid van deze maatregelen moet worden geëvalueerd. 6.1.2 Risicobeoordeling van informatiebeveiliging De organisatie moet een risicobeoordelingsprocedure voor informatiebeveiliging definiëren en toepassen die: a) risicocriteria voor informatiebeveiliging vaststelt en onderhoudt, waaronder: 1) de risicoacceptatiecriteria; en 2) criteria voor het verrichten van risicobeoordelingen van informatiebeveiliging; b) waarborgt dat herhaalde risicobeoordelingen van informatiebeveiliging consistente, geldige en vergelijkbare resultaten opleveren; c) de informatiebeveiligingsrisico’s identificeert door: 1) het risicobeoordelingsproces voor informatiebeveiliging toe te passen om de risico’s in verband met het verlies van vertrouwen in, integriteit van en beschikbaarheid van informatie binnen het toepassingsgebied van het managementsysteem voor informatiebeveiliging te identificeren; en 2) de risico-eigenaren te identificeren; 24 Ontw. NEN 7510-1:2017 d) de informatiebeveiligingsrisico’s analyseert door: 1) de potentiële gevolgen te beoordelen indien de risico’s die in 6.1.2 c) 1) zijn vastgesteld, zich zouden voordoen; 2) de realistische waarschijnlijkheid te beoordelen van het voorkomen van de risico’s die zijn vastgesteld in 6.1.2 c) 1); en 3) de risiconiveaus vast te stellen; e) de informatiebeveiligingsrisico’s evalueert door: 1) de resultaten te vergelijken van risicoanalyses met de risicocriteria die zijn vastgesteld in 6.1.2 a); en 2) de geanalyseerde risico’s te prioriteren voor risicobehandeling. De organisatie moet gedocumenteerde informatie bewaren over het risicobeoordelingsproces van informatiebeveiliging. 6.1.3 Behandeling van informatiebeveiligingsrisico’s De organisatie moet een behandelprocedure voor informatiebeveiligingsrisico’s definiëren en toepassen om: a) passende opties voor het behandelen van informatiebeveiligingsrisico’s te kiezen, rekening houdend met de resultaten van de risicobeoordeling; b) alle beheersmaatregelen vast te stellen die nodig zijn om de gekozen optie(s) voor het behandelen van informatiebeveiligingsrisico’s te implementeren; OPMERKING halen. Organisaties kunnen beheersmaatregelen naar behoefte ontwerpen of ze uit een bepaalde bron c) de beheersmaatregelen die hiervoor in 6.1.3 b) zijn vastgesteld te vergelijken met die in bijlage A, en om te verifiëren dat geen noodzakelijke beheersmaatregelen zijn weggelaten; OPMERKING 1 Bijlage A bevat een uitgebreide lijst van beheersdoelstellingen en beheersmaatregelen. Gebruikers van deze norm worden verwezen naar bijlage A om te bewerkstelligen dat geen noodzakelijke beheersmaatregelen over het hoofd worden gezien. OPMERKING 2 Bij de gekozen beheersmaatregelen zijn beheersdoelstellingen impliciet begrepen. De in bijlage A opgesomde beheersdoelstellingen en beheersmaatregelen zijn niet uitputtend, en mogelijk zijn aanvullende beheersdoelstellingen en beheersmaatregelen nodig. d) een verklaring van toepasselijkheid op te stellen die bevat: de benodigde beheersmaatregelen (zie 6.1.3 b) en c)); een rechtvaardiging voor het opnemen ervan; de informatie of de benodigde beheersmaatregelen zijn geïmplementeerd of niet, en de rechtvaardiging voor het uitsluiten van in bijlage A genoemde beheersmaatregelen. e) een behandelplan voor informatiebeveiligingsrisico te formuleren; en f) van de risico-eigenaren goedkeuring te verkrijgen voor het behandelplan voor informatiebeveiligingsrisico en acceptatie van de overblijvende informatiebeveiligingsrisico’s. De organisatie moet gedocumenteerde informatie bewaren over de behandelprocedure van informatiebeveiligingsrisico’s. 25 Ontw. NEN 7510-1:2017 OPMERKING De beoordelings- en behandelprocedure van informatiebeveiligingsrisico’s in deze norm is in overeenstemming met de principes en algemene richtlijnen in NEN-ISO 31000. 6.2 Informatiebeveiligingsdoelstellingen en de planning om ze te bereiken De organisatie moet voor relevante functies en op relevante niveaus informatiebeveiligingsdoelstellingen vaststellen. De informatiebeveiligingsdoelstellingen moeten: a) consistent zijn met het informatiebeveiligingsbeleid; b) meetbaar zijn (indien praktisch uitvoerbaar); c) rekening houden met van toepassing zijnde informatiebeveiligingseisen en resultaten van risicobeoordeling en -behandeling; d) worden gemonitord; e) worden gecommuniceerd; en f) indien van toepassing, worden geactualiseerd. De organisatie moet gedocumenteerde informatie over de informatiebeveiligingsdoelstellingen bewaren. Bij het opstellen van planningen voor het bereiken van de informatiebeveiligingsdoelstellingen moet de organisatie vaststellen: f) wat er moet worden gedaan; g) welke middelen er nodig zijn; h) wie er verantwoordelijk is; i) wanneer het moet zijn voltooid; en j) hoe de resultaten zullen worden geëvalueerd. 7 Ondersteuning 7.1 Middelen De organisatie moet de middelen vaststellen en beschikbaar stellen die nodig zijn voor het inrichten, implementeren, onderhouden en continu verbeteren van het managementsysteem voor informatiebeveiliging. 7.2 Competentie De organisatie moet: a) de noodzakelijke competentie vaststellen van de perso(o)n(en) die onder haar gezag werkzaamheden verricht(en) die de prestaties van de organisatie op het gebied van informatiebeveiliging beïnvloeden; b) bewerkstelligen dat deze personen competent zijn op basis van de juiste scholing, opleiding of ervaring; c) waar van toepassing, maatregelen nemen om de benodigde competentie te verwerven, en de doeltreffendheid van de genomen maatregelen evalueren; en 26 Ontw. NEN 7510-1:2017 d) geschikte gedocumenteerde informatie als bewijsmateriaal van competentie bewaren. OPMERKING Geschikte maatregelen kunnen bijvoorbeeld zijn: het voorzien in training van, het begeleiden van, of het in een andere functie benoemen van mensen die al in dienst zijn; of het inhuren of contracteren van competente personen. 7.3 Bewustzijn Personen die werkzaamheden verrichten onder het gezag van de organisatie, moeten zich bewust zijn van: a) het informatiebeveiligingsbeleid; b) hun bijdrage aan de doeltreffendheid van het managementsysteem voor informatiebeveiliging, met inbegrip van de voordelen van verbeterde informatiebeveiligingsprestaties; c) de gevolgen van het niet voldoen aan de eisen van het managementsysteem voor informatiebeveiliging. 7.4 Communicatie De organisatie moet de behoefte vaststellen aan interne en externe communicatie die relevant is voor het managementsysteem voor informatiebeveiliging, waaronder: a) waarover te communiceren; b) wanneer te communiceren; c) met wie te communiceren; d) wie moet communiceren; en e) volgens welke processen de communicatie moet plaatsvinden. 7.5 Gedocumenteerde informatie 7.5.1 Algemeen Het managementsysteem voor informatiebeveiliging van de organisatie moet onder andere bevatten: a) gedocumenteerde informatie die deze norm vereist; en b) de gedocumenteerde informatie die de organisatie vaststelt als noodzakelijk voor de doeltreffendheid van het managementsysteem voor informatiebeveiliging. OPMERKING De uitgebreidheid van gedocumenteerde informatie voor een managementsysteem voor informatiebeveiliging kan van organisatie tot organisatie verschillen vanwege: 1) de omvang van de organisatie en het type van haar activiteiten, processen, producten en diensten; 2) de complexiteit van de processen en hun interacties; en 3) de competentie van de mensen. 7.5.2 Creëren en actualiseren Bij het creëren en actualiseren van gedocumenteerde informatie moet de organisatie zorgen voor de/het passende: a) identificatie en beschrijving (bijv. een titel, datum, auteur of referentienummer); 27 Ontw. NEN 7510-1:2017 b) format (bijv. taal, softwareversie, afbeeldingen) en media (bijv. papier, elektronisch); en c) beoordeling en goedkeuring van geschiktheid en adequaatheid. 7.5.3 Beheer van gedocumenteerde informatie Gedocumenteerde informatie zoals het managementsysteem voor informatiebeveiliging en deze norm vereisen, moet worden beheerd om te bewerkstelligen dat: a) de informatie beschikbaar is en geschikt is voor gebruik, waar en wanneer het nodig is; b) de informatie adequaat is beveiligd (bijv. tegen verlies van vertrouwelijkheid, oneigenlijk gebruik en aantasting). Voor het beheren van gedocumenteerde informatie moet de organisatie, voor zover van toepassing, invulling geven aan de volgende activiteiten: c) distributie, toegang, het terugvinden alsmede het gebruik; d) opslag en behoud, waaronder behoud van leesbaarheid; e) beheersing van wijzigingen (bijv. versiebeheer); en f) bewaring en vernietiging. Gedocumenteerde informatie van externe oorsprong die de organisatie nodig acht voor de planning en uitvoering van het managementsysteem voor informatiebeveiliging, moet worden geïdentificeerd voor zover van toepassing en beheerd. OPMERKING Toegang betekent een besluit tot toestemming om de gedocumenteerde informatie alleen in te zien, of tot toestemming en bevoegdheid om de gedocumenteerde informatie in te zien en te wijzigen, enz. 8 Uitvoering 8.1 Operationele planning en beheersing Om te voldoen aan de informatiebeveiligingseisen en om de in 6.1 vastgestelde maatregelen te implementeren moet de organisatie de benodigde processen plannen, implementeren en beheersen. De organisatie moet ook plannen implementeren om de in 6.2 vastgestelde informatiebeveiligingsdoelstellingen te bereiken. De organisatie moet gedocumenteerde informatie bijhouden in de omvang die nodig is om het vertrouwen te hebben dat de processen volgens planning zijn uitgevoerd. De organisatie moet geplande wijzigingen beheersen en de consequenties van onbedoelde wijzigingen beoordelen, en zo nodig maatregelen treffen om nadelige effecten tegen te gaan. De organisatie moet bewerkstelligen dat uitbestede processen worden vastgesteld en beheerst. 8.2 Risicobeoordeling van informatiebeveiliging De organisatie moet risicobeoordelingen van informatiebeveiliging met geplande tussenpozen uitvoeren, of als significante veranderingen worden voorgesteld of zich voordoen, rekening houdend met de criteria die zijn vastgesteld in 6.1.2 a). De organisatie moet gedocumenteerde informatie bewaren van de resultaten van de risicobeoordelingen van informatiebeveiliging. 28 Ontw. NEN 7510-1:2017 8.3 Informatiebeveiligingsrisico’s behandelen De organisatie moet het behandelplan van informatiebeveiligingsrisico’s implementeren. De organisatie moet gedocumenteerde informatie bewaren van de resultaten van het behandelen van informatiebeveiligingsrisico’s. 9 Evaluatie van de prestaties 9.1 Monitoren, meten, analyseren en evalueren De organisatie moet de informatiebeveiligingsprestaties en de doeltreffendheid van het managementsysteem voor informatiebeveiliging evalueren. De organisatie moet vaststellen: a) wat moet worden gemonitord en gemeten, met inbegrip van informatiebeveiligingsprocessen en -beheersmaatregelen; b) welke methoden worden toegepast voor het, voor zover van toepassing, monitoren, meten, analyseren en evalueren, om geldige resultaten te bewerkstelligen; De gekozen methoden behoren vergelijkbare en reproduceerbare resultaten op te leveren om als geldig te worden beschouwd. c) wanneer moet worden gemonitord en gemeten; d) wie moet monitoren en meten; e) wanneer de resultaten van het monitoren en meten moeten worden geanalyseerd en geëvalueerd; en f) wie deze resultaten moet analyseren en evalueren. De organisatie moet geschikte gedocumenteerde informatie bewaren als bewijsmateriaal van de resultaten van het monitoren en meten. 9.2 Interne audit De organisatie moet met geplande tussenpozen interne audits uitvoeren om informatie te verkrijgen of het managementsysteem voor informatiebeveiliging: a) overeenkomt met: 1) de eigen eisen van de organisatie voor haar managementsysteem voor informatiebeveiliging; en 2) de eisen van deze norm; b) doeltreffend is geïmplementeerd en onderhouden. De organisatie moet: c) (een) auditprogramma(’s) plannen, vaststellen, implementeren en onderhouden, met inbegrip van de frequentie, methoden, verantwoordelijkheden, planningseisen en rapportage. Het auditprogramma moet rekening houden met het belang van de betrokken processen en de resultaten van voorgaande audits; d) de auditcriteria voor en de reikwijdte van elke audit definiëren; 29 Ontw. NEN 7510-1:2017 e) auditoren selecteren en audits uitvoeren zodanig dat de objectiviteit en de onpartijdigheid van het auditproces worden bewerkstelligd; f) bewerkstelligen dat de resultaten van de audits worden gerapporteerd aan het relevante management; en g) gedocumenteerde informatie bewaren als bewijsmateriaal van het auditprogramma en de auditresultaten. 9.3 Directiebeoordeling De directie moet met geplande tussenpozen het managementsysteem voor informatiebeveiliging van de organisatie beoordelen, om de continue geschiktheid, adequaatheid en doeltreffendheid te bewerkstelligen. Bij de directiebeoordeling moet onder andere in overweging worden genomen: a) de status van acties als gevolg van voorgaande directiebeoordelingen; b) wijzigingen in externe en interne onderwerpen die relevant zijn voor het managementsysteem voor informatiebeveiliging; c) feedback over de informatiebeveiligingsprestaties, met inbegrip van trends in: 1) afwijkingen en corrigerende maatregelen; 2) resultaten van monitoren en meten; 3) auditresultaten; en 4) voldoen aan informatiebeveiligingsdoelstellingen; d) feedback van belanghebbenden; e) resultaten van risicobeoordeling en de status van het risicobehandelplan; en f) kansen voor continue verbetering. De resultaten van de directiebeoordeling moeten beslissingen omvatten met betrekking tot kansen voor continue verbetering en de noodzaak voor wijzigingen in het managementsysteem voor informatiebeveiliging. De organisatie moet gedocumenteerde informatie bewaren als bewijsmateriaal van de resultaten van de directiebeoordeling. 10 Verbetering 10.1 Afwijkingen en corrigerende maatregelen Wanneer zich een afwijking voordoet, moet de organisatie: a) op de afwijking reageren, en indien van toepassing: 1) maatregelen treffen om de afwijking te beheersen en te corrigeren; en 2) de consequenties aanpakken; b) de noodzaak evalueren om maatregelen te treffen om de oorzaken van de afwijking weg te nemen, zodat de afwijking zich niet herhaalt of zich elders voordoet, door: 1) de afwijking te beoordelen; 30 Ontw. NEN 7510-1:2017 2) de oorzaken van de afwijking vast te stellen; en 3) vast te stellen of zich gelijksoortige afwijkingen voordoen of zouden kunnen voordoen; c) de benodigde maatregelen implementeren; d) de doeltreffendheid van getroffen corrigerende maatregelen beoordelen; e) zo nodig, wijzigingen aanbrengen in het managementsysteem voor informatiebeveiliging. Corrigerende maatregelen moeten passend zijn voor de effecten van de opgetreden afwijkingen. De organisatie moet gedocumenteerde informatie bewaren als bewijsmateriaal van: — de aard van de afwijkingen en de vervolgens genomen maatregelen; en — de resultaten van corrigerende maatregelen. 10.2 Continue verbetering De organisatie moet continu de geschiktheid, adequaatheid en doeltreffendheid van het managementsysteem voor informatiebeveiliging verbeteren. 31 Ontw. NEN 7510-1:2017 Bijlage A (normatief) Referentiebeheersdoelstellingen en -maatregelen De beheersdoelstellingen en beheersmaatregelen die zijn opgenomen in tabel A.1, zijn rechtstreeks afgeleid van en in overeenstemming met die in NEN-ISO/IEC 27002+C1+C2:2015 en NEN-EN-ISO 27799:2016, hoofdstukken 5 tot en met 18, en moeten worden gebruikt in samenhang met 6.1.3. In die laatste internationale norm zijn zorgspecifieke aanscherpingen van het dwingende moeten (shall) voorzien op basis van een universele risicobeoordeling voor de zorg. Aangezien in de systematiek van deze NEN 7510 een verklaring van toepasselijkheid (6.1.3 van deel 1) de selectie van beheersmaatregelen bepaalt, is die formuleringswijze hier niet overgenomen. In deel 2 staan immers ‘best practices’ of richtlijnen om aan de doelvoorschriften te voldoen. Dit zijn mogelijke keuzes, dus in deel 2 staan de beheersmaatregelen niet normatief beschreven; er staat dus geen moeten, maar er staat behoren. Daarin ligt ook het verschil met de doelvoorschriften in deze bijlage. Zorginstellingen moeten deze doelvoorschriften selecteren op basis van de risicoanalyse en dit vastleggen in de verklaring van toepasselijkheid en daarmee kunnen aantonen dat de doelvoorschriften wel of niet van toepassing zijn. In deze bijlage A staan de beheersmaatregelen daarom wel normatief beschreven (moeten en niet behoren). Tabel A.1 — Beheersdoelstellingen en beheersmaatregelen A.5 Informatiebeveiligingsbeleid A.5.1 Aansturing door de directie van de informatiebeveiliging Doelstelling: Het verschaffen van directieaansturing van en -steun voor informatiebeveiliging in overeenstemming met bedrijfseisen en relevante wet- en regelgeving. Beheersmaatregel A.5.1.1 Beleidsregels voor informatiebeveiliging Ten behoeve van informatiebeveiliging moet een reeks beleidsregels worden gedefinieerd, goedgekeurd door de directie, gepubliceerd en gecommuniceerd aan medewerkers en relevante externe partijen. Zorgspecifieke beheersmaatregel Organisaties moeten beschikken over een schriftelijk informatiebeveiligingsbeleid dat door het management wordt goedgekeurd, wordt gepubliceerd en vervolgens wordt gecommuniceerd aan alle werknemers en relevante externe partijen. 32 Ontw. NEN 7510-1:2017 Beheersmaatregel A.5.1.2 Beoordelen van het informatiebeveiligingsbeleid Het beleid voor informatiebeveiliging moet met geplande tussenpozen of als zich significante veranderingen voordoen, worden beoordeeld om te waarborgen dat het voortdurend passend, adequaat en doeltreffend is. Zorgspecifieke beheersmaatregel Het informatiebeveiligingsbeleid moet aan voortdurende, gefaseerde beoordelingen worden onderworpen zodat het volledige beleid ten minste eenmaal per jaar wordt beoordeeld. Het beleid moet worden beoordeeld als er zich een ernstig beveiligingsincident heeft voorgedaan. A.6 Organiseren van informatiebeveiliging A.6.1 Interne organisatie Doelstelling: Een beheerkader vaststellen om de implementatie en uitvoering van de informatiebeveiliging binnen de organisatie te initiëren en te beheersen. Beheersmaatregel Alle verantwoordelijkheden bij informatiebeveiliging moeten worden gedefinieerd en toegewezen. Zorgspecifieke beheersmaatregel Organisaties moeten: a) duidelijk verantwoordelijkheden op het gebied van informatiebeveiliging definiëren en toewijzen A.6.1.1 Rollen en verantwoordelijkheden bij informatiebeveiliging b) over een informatiebeveiligingsmanagementforum (IBMF) beschikken om te garanderen dat er duidelijke aansturing en zichtbare ondersteuning vanuit het management is voor beveiligingsinitiatieven die betrekking hebben op de beveiliging van gezondheidsinformatie, zoals beschreven in B3 en B4 van bijlage B (6.1.1) in NEN 7510-2. Er moet minimaal één individu verantwoordelijk zijn voor beveiliging van gezondheidsinformatie binnen de organisatie. Het gezondheidsinformatiebeveiligingsforum moet regelmatig, maandelijks of bijna maandelijks, vergaderen. (Het is meestal het effectiefst als het forum vergadert op een tijdstip halverwege tussen twee vergaderingen van het bestuursorgaan waaraan het forum rapporteert. Zo kunnen urgente zaken binnen een korte periode in een geschikte vergadering worden besproken.) Er moet een formele verklaring van het toepassingsgebied worden geproduceerd waarin de grens wordt gedefinieerd van nalevingsactiviteiten wat betreft mensen, processen, plekken, platformen en toepassingen. 33 Ontw. NEN 7510-1:2017 Beheersmaatregel A.6.1.2 Scheiding van taken Conflicterende taken en verantwoordelijkheidsgebieden moeten worden gescheiden om de kans op onbevoegd of onbedoeld wijzigen of misbruik van de bedrijfsmiddelen van de organisatie te verminderen. Zorgspecifieke beheersmaatregel Organisaties moeten, indien dit haalbaar is, plichten en verantwoordelijkheidsgebieden scheiden teneinde de kansen te verkleinen van onbevoegde wijziging of misbruik van persoonlijke gezondheidsinformatie. Beheersmaatregel A.6.1.3 Contact met overheidsinstanties Er moeten passende contacten met relevante overheidsinstanties worden onderhouden. Beheersmaatregel A.6.1.4 Contact met speciale belangengroepen Er moeten passende contacten met speciale belangengroepen of andere gespecialiseerde beveiligingsfora en professionele organisaties worden onderhouden. Beheersmaatregel Informatiebeveiliging moet aan de orde komen in projectbeheer, ongeacht het soort project. A.6.1.5 Informatiebeveiliging in projectbeheer Zorgspecifieke beheersmaatregel Bij het management van projecten moet de patiëntveiligheid als projectrisico in aanmerking worden genomen voor elk project dat gepaard gaat met het verwerken van persoonlijke gezondheidsinformatie. A.6.2 Mobiele apparatuur en telewerken Doelstelling: Het waarborgen van de veiligheid van telewerken en het gebruik van mobiele apparatuur. Beheersmaatregel A.6.2.1 Beleid voor mobiele apparatuur Beleid en ondersteunende beveiligingsmaatregelen moeten worden vastgesteld om de risico’s die het gebruik van mobiele apparatuur met zich meebrengt, te beheren. Beheersmaatregel A.6.2.2 34 Telewerken Beleid en ondersteunende beveiligingsmaatregelen moeten worden geïmplementeerd ter beveiliging van informatie die vanaf telewerklocaties wordt bereikt, verwerkt of opgeslagen. Ontw. NEN 7510-1:2017 A.7 Veilig personeel A.7.1 Voorafgaand aan het dienstverband Doelstelling: Waarborgen dat medewerkers en contractanten hun verantwoordelijkheden begrijpen en geschikt zijn voor de functies waarvoor zij in aanmerking komen. Beheersmaatregel Verificatie van de achtergrond van alle kandidaten voor een dienstverband moet worden uitgevoerd in overeenstemming met relevante wet- en regelgeving en ethische overwegingen en moet in verhouding staan tot de bedrijfseisen, de classificatie van de informatie waartoe toegang wordt verleend, en de vastgestelde risico’s. Zorgspecifieke beheersmaatregel Organisaties moeten minimaal de identiteit, het huidige adres en de vorige werkkring van personeel en contractanten en vrijwilligers op het moment van de sollicitatie verifiëren. A.7.1.1 Screening Verificatiecontroles van de achtergrond van alle kandidaten voor een dienstverband moeten een verificatie omvatten van de toepasselijke kwalificaties voor zorgverleners, indien er sprake is van accreditatie voor de beroepsgroep op basis van die kwalificaties (bijv. artsen, verplegend personeel enz.) Als een persoon wordt ingehuurd voor een specifieke beveiligingsfunctie, moet de organisatie zich ervan vergewissen dat: a) de kandidaat over de nodige competentie beschikt om de beveiligingsfunctie te vervullen; b) de functie de kandidaat toevertrouwd kan worden, in het bijzonder als de functie cruciaal is voor de organisatie. Beheersmaatregel De contractuele overeenkomst met medewerkers en contractanten moet hun verantwoordelijkheden voor informatiebeveiliging en die van de organisatie vermelden. Zorgspecifieke beheersmaatregel A.7.1.2 Arbeidsvoorwaarden Alle organisaties waarvan personeelsleden betrokken zijn bij het verwerken van persoonlijke gezondheidsinformatie, moeten die betrokkenheid in relevante functieomschrijvingen vastleggen. Beveiligingsrollen en verantwoordelijkheden, zoals vastgelegd in het informatiebeveiligingsbeleid van de organisatie, moeten ook in relevante functieomschrijvingen worden vastgelegd. Er moet speciale aandacht worden besteed aan de rollen en verantwoordelijkheden van tijdelijk personeel of personeel met een kort dienstverband zoals vervangers, studenten, stagiairs enz. 35 Ontw. NEN 7510-1:2017 A.7.2 Tijdens het dienstverband Doelstelling: Ervoor zorgen dat medewerkers en contractanten zich bewust zijn van hun verantwoordelijkheden op het gebied van informatiebeveiliging en deze nakomen. Beheersmaatregel A.7.2.1 Directieverantwoordelijkheden De directie moet van alle medewerkers en contractanten eisen dat ze informatiebeveiliging toepassen in overeenstemming met de vastgestelde beleidsregels en procedures van de organisatie. Beheersmaatregel Alle medewerkers van de organisatie en, voor zover relevant, contractanten moeten een passende bewustzijnsopleiding en -training krijgen en regelmatige bijscholing van beleidsregels en procedures van de organisatie, voor zover relevant voor hun functie. Zorgspecifieke beheersmaatregel A.7.2.2 Bewustzijn, opleiding en training ten aanzien van informatiebeveiliging Organisaties die persoonlijke gezondheidsinformatie verwerken, moeten garanderen dat onderwijs en training over informatiebeveiliging worden gegeven bij de introductie van nieuwe medewerkers en dat er regelmatig updates van beveiligingsbeleid en -procedures van de organisatie worden verstrekt aan alle werknemers en, indien relevant, derde-contractanten, onderzoekers, studenten en vrijwilligers die persoonlijke gezondheidsinformatie verwerken. Werknemers van de organisatie en, waar relevant, derdecontractanten moeten worden gewezen op disciplinaire processen en gevolgen met betrekking tot schendingen van informatiebeveiliging. Beheersmaatregel A.7.2.3 A.7.3 Disciplinaire procedure Er moet een formele en gecommuniceerde disciplinaire procedure zijn om actie te ondernemen tegen medewerkers die een inbreuk hebben gepleegd op de informatiebeveiliging. Beëindiging en wijziging van dienstverband Doelstelling: Het beschermen van de belangen van de organisatie als onderdeel van de wijzigings- of beëindigingsprocedure van het dienstverband. Beheersmaatregel A.7.3.1 36 Beëindiging of wijziging van verantwoordelijkheden van het dienstverband Verantwoordelijkheden en taken met betrekking tot informatiebeveiliging die van kracht blijven na beëindiging of wijziging van het dienstverband moeten worden gedefinieerd, gecommuniceerd aan de medewerker of contractant, en ten uitvoer worden gebracht. Ontw. NEN 7510-1:2017 A.8 Beheer van bedrijfsmiddelen A.8.1 Verantwoordelijkheid voor bedrijfsmiddelen Doelstelling: Bedrijfsmiddelen van de organisatie identificeren en passende verantwoordelijkheden ter bescherming definiëren. Beheersmaatregel Informatie, andere bedrijfsmiddelen die samenhangen met informatie en informatieverwerkende faciliteiten moeten worden geïdentificeerd, en van deze bedrijfsmiddelen moet een inventaris worden opgesteld en onderhouden. Zorgspecifieke beheersmaatregel A.8.1.1 Inventariseren van bedrijfsmiddelen Organisaties die persoonlijke gezondheidsinformatie verwerken, moeten: a) verantwoording afleggen over informatiebedrijfsmiddelen (d.w.z. een inventaris bijhouden van dergelijke bedrijfsmiddelen); b) een eigenaar hebben aangewezen voor deze informatiebedrijfsmiddelen (zie 8.1.2); c) regels hebben voor het aanvaardbare gebruik van deze bedrijfsmiddelen die geïdentificeerd, gedocumenteerd en geïmplementeerd worden. Beheersmaatregel A.8.1.2 Eigendom van bedrijfsmiddelen Bedrijfsmiddelen die in het inventarisoverzicht worden bijgehouden, moeten een eigenaar hebben. Beheersmaatregel A.8.1.3 Aanvaardbaar gebruik van bedrijfsmiddelen Voor het aanvaardbaar gebruik van informatie en van bedrijfsmiddelen die samenhangen met informatie en informatieverwerkende faciliteiten, moeten regels worden geïdentificeerd, gedocumenteerd en geïmplementeerd. Beheersmaatregel Alle medewerkers en externe gebruikers moeten alle bedrijfsmiddelen van de organisatie die ze in hun bezit hebben, bij beëindiging van hun dienstverband, contract of overeenkomst teruggeven. Zorgspecifieke beheersmaatregel A.8.1.4 Teruggeven van bedrijfsmiddelen Alle werknemers en contractanten moeten, na beëindiging van hun dienstverband, alle persoonlijke gezondheidsinformatie in niet-elektronische vorm die zij in hun bezit hebben, teruggeven en erop toezien dat alle persoonlijke gezondheidsinformatie in elektronische vorm die zij in hun bezit hebben, op relevante systemen wordt bijgewerkt en vervolgens op beveiligde wijze wordt gewist van alle apparaten waarop deze aanwezig was. 37 Ontw. NEN 7510-1:2017 A.8.2 Informatieclassificatie Doelstelling: Bewerkstelligen dat informatie een passend beschermingsniveau krijgt dat in overeenstemming is met het belang ervan voor de organisatie. Beheersmaatregel Informatie moet worden geclassificeerd met betrekking tot wettelijke eisen, waarde, belang en gevoeligheid voor onbevoegde bekendmaking of wijziging. A.8.2.1 Classificatie van informatie Zorgspecifieke beheersmaatregel Organisaties die persoonlijke gezondheidsinformatie verwerken, moeten dergelijke gegevens op uniforme wijze als vertrouwelijk classificeren. Beheersmaatregel Om informatie te labelen moet een passende reeks procedures worden ontwikkeld en geïmplementeerd in overeenstemming met het informatieclassificatieschema dat is vastgesteld door de organisatie. Zorgspecifieke beheersmaatregel A.8.2.2 Informatie labelen Alle gezondheidsinformatiesystemen die persoonlijke gezondheidsinformatie verwerken, moeten de gebruikers wijzen op de vertrouwelijkheid van persoonlijke gezondheidsinformatie die toegankelijk is vanaf het systeem (bijv. bij het opstarten of inloggen), en moeten papieren output als vertrouwelijk labelen als die output persoonlijke gezondheidsinformatie bevat. Beheersmaatregel A.8.2.3 A.8.3 Behandelen van bedrijfsmiddelen Procedures voor het behandelen van bedrijfsmiddelen moeten worden ontwikkeld en geïmplementeerd in overeenstemming met het informatieclassificatieschema dat is vastgesteld door de organisatie. Behandelen van media Doelstelling: Onbevoegde openbaarmaking, wijziging, verwijdering of vernietiging van informatie die op media is opgeslagen, voorkomen. Beheersmaatregel Voor het beheren van verwijderbare media moeten procedures worden geïmplementeerd in overeenstemming met het classificatieschema dat door de organisatie is vastgesteld. A.8.3.1 Beheer van verwijderbare media Zorgspecifieke beheersmaatregel Media die persoonlijke gezondheidsinformatie bevatten moeten fysiek worden beschermd of de gegevens ervan moeten versleuteld worden. De status en locatie van media die niet-versleutelde persoonlijke gezondheidsinformatie bevatten, moeten gemonitord worden. 38 Ontw. NEN 7510-1:2017 Beheersmaatregel Media moeten op een veilige en beveiligde manier worden verwijderd als ze niet langer nodig zijn, overeenkomstig formele procedures. A.8.3.2 Verwijderen van media Zorgspecifieke beheersmaatregel Alle persoonlijke gezondheidsinformatie moet veilig worden gewist of anders moeten de media worden vernietigd als ze niet meer gebruikt hoeven te worden. Beheersmaatregel A.8.3.3 Media fysiek overdragen A.9 Toegangsbeveiliging A.9.1 Bedrijfseisen voor toegangsbeveiliging Media die informatie bevatten, moeten worden beschermd tegen onbevoegde toegang, misbruik of corruptie tijdens transport. Doelstelling: Toegang tot informatie en informatieverwerkende faciliteiten beperken. Beheersmaatregel Een beleid voor toegangsbeveiliging moet worden vastgesteld, gedocumenteerd en beoordeeld op basis van bedrijfs- en informatiebeveiligingseisen. Zorgspecifieke beheersmaatregel Organisaties die persoonlijke gezondheidsinformatie verwerken, moeten de toegang tot dergelijke informatie controleren. In het algemeen moeten de gebruikers van gezondheidsinformatiesystemen hun toegang tot persoonlijke gezondheidsinformatie beperken tot situaties: a) waarin er een zorgrelatie bestaat tussen de gebruiker en de persoon waarop de gegevens betrekking hebben (de cliënt tot wiens persoonlijke gezondheidsinformatie er toegang wordt gemaakt); b) waarin de gebruiker een activiteit uitvoert namens de persoon waarop de gegevens betrekking hebben; A.9.1.1 Beleid voor toegangsbeveiliging c) waarin er specifieke gegevens nodig zijn om deze activiteit te ondersteunen. Organisaties die persoonlijke gezondheidsinformatie verwerken, moeten een toegangscontrolebeleid hebben waarmee de toegang tot deze gegevens wordt geregeld. Het beleid van de organisatie met betrekking tot toegangscontrole moet worden vastgesteld op basis van vooraf gedefinieerde rollen met bijbehorende bevoegdheden die passen bij, maar beperkt zijn tot, de behoeften van die rol. Het toegangscontrolebeleid, als bestanddeel van het in 5.1.1 beschreven beleidskader voor informatiebeveiliging, moet professionele, ethische, juridische en cliëntgerelateerde eisen weerspiegelen en moet de taken die worden uitgevoerd door zorgverleners, en de workflow van de taak in aanmerking nemen. 39 Ontw. NEN 7510-1:2017 De organisatie moet alle partijen identificeren en documenteren waarmee cliëntgegevens worden uitgewisseld, en met deze partijen moeten contractuele afspraken over toegang en rechten worden gemaakt, alvorens cliëntgegevens uit te wisselen. Beheersmaatregel A.9.1.2 A.9.2 Toegang tot netwerken en netwerkdiensten Gebruikers moeten alleen toegang krijgen tot het netwerk en de netwerkdiensten waarvoor zij specifiek bevoegd zijn. Beheer van toegangsrechten van gebruikers Doelstelling: Toegang voor bevoegde gebruikers bewerkstelligen en onbevoegde toegang tot systemen en diensten voorkomen. Beheersmaatregel Een formele registratie- en uitschrijvingsprocedure moet worden geïmplementeerd om toewijzing van toegangsrechten mogelijk te maken. Zorgspecifieke beheersmaatregel A.9.2.1 Registratie en uitschrijving van gebruikers De toegang tot gezondheidsinformatiesystemen die persoonlijke gezondheidsinformatie verwerken, moet onderhevig zijn aan een formeel gebruikersregistratieproces. Procedures voor het registreren van gebruikers moeten garanderen dat het vereiste niveau van authenticatie van de geclaimde identiteit van gebruikers overeenkomt met het (de) toegangsniveau(s) waarover de gebruiker zal gaan beschikken. De gebruikersregistratiegegevens moeten regelmatig worden beoordeeld om te garanderen dat ze volledig en juist zijn en dat toegang nog altijd vereist is. Beheersmaatregel A.9.2.2 Gebruikers toegang verlenen Een formele gebruikerstoegangsverleningsprocedure moet worden geïmplementeerd om toegangsrechten voor alle typen gebruikers en voor alle systemen en diensten toe te wijzen of in te trekken. Beheersmaatregel A.9.2.3 Beheren van speciale toegangsrechten A.9.2.4 Beheer van geheime authenticatieinformatie van gebruikers A.9.2.5 Beoordeling van toegangsrechten van gebruikers Het toewijzen en gebruik van bevoorrechte toegangsrechten moeten worden beperkt en gecontroleerd. Beheersmaatregel Het toewijzen van geheime authenticatie-informatie moet worden beheerst via een formeel beheersproces. Beheersmaatregel 40 Eigenaren van bedrijfsmiddelen moeten toegangsrechten van gebruikers regelmatig beoordelen. Ontw. NEN 7510-1:2017 Beheersmaatregel De toegangsrechten van alle medewerkers en externe gebruikers voor informatie en informatieverwerkende faciliteiten moeten bij beëindiging van hun dienstverband, contract of overeenkomst worden verwijderd, en bij wijzigingen moeten ze worden aangepast. A.9.2.6 A.9.3 Toegangsrechten intrekken of aanpassen Zorgspecifieke beheersmaatregel Alle organisaties die persoonlijke gezondheidsinformatie verwerken moeten voor elke vertrekkende afdelings- of tijdelijke medewerker, derde-contractant of vrijwilliger zo snel mogelijk na beëindiging van het dienstverband of de werkzaamheden als contractant of vrijwilliger de toegangsrechten als gebruikers tot dergelijke informatie beëindigen. Gebruikersverantwoordelijkheden Doelstelling: Gebruikers verantwoordelijk maken voor het beschermen van hun authenticatie-informatie. Beheersmaatregel A.9.3.1 A.9.4 Geheime authenticatie-informatie gebruiken Van gebruikers moet worden verlangd dat zij zich bij het gebruiken van geheime authenticatie-informatie houden aan de praktijk van de organisatie. Toegangsbeveiliging van systeem en toepassing Doelstelling: Onbevoegde toegang tot systemen en toepassingen voorkomen. Beheersmaatregel Toegang tot informatie en systeemfuncties van applicaties moet worden beperkt in overeenstemming met het beleid voor toegangsbeveiliging. Zorgspecifieke beheersmaatregel A.9.4.1 Beperking toegang tot informatie Gezondheidsinformatiesystemen die persoonlijke gezondheidsinformatie verwerken, moeten de identiteit van gebruikers vaststellen en dit moet worden gedaan door middel van authenticatie waarbij ten minste twee factoren betrokken worden. De toegang tot functies van informatie- en toepassingssystemen in verband met het verwerken van persoonlijke gezondheidsinformatie moet geïsoleerd (en gescheiden) worden van de toegang tot informatieverwerkingsinfrastructuur die geen verband houdt met het verwerken van persoonlijke gezondheidsinformatie. Beheersmaatregel A.9.4.2 Beveiligde inlogprocedures Indien het beleid voor toegangsbeveiliging dit vereist, moet toegang tot systemen en toepassingen worden beheerst door een beveiligde inlogprocedure. Beheersmaatregel A.9.4.3 Systeem voor wachtwoordbeheer Systemen voor wachtwoordbeheer moeten interactief zijn en sterke wachtwoorden waarborgen. 41 Ontw. NEN 7510-1:2017 Beheersmaatregel A.9.4.4 Speciale systeemhulpmiddelen gebruiken A.9.4.5 Toegangsbeveiliging op programmabroncode Het gebruik van systeemhulpmiddelen die in staat zijn om beheersmaatregelen voor systemen en toepassingen te omzeilen, moet worden beperkt en nauwkeurig worden gecontroleerd. Beheersmaatregel A.10 Toegang tot de programmabroncode moet worden beperkt. Cryptografie A.10.1 Cryptografische beheersmaatregelen Doelstelling: Zorgen voor correct en doeltreffend gebruik van cryptografie om de vertrouwelijkheid, authenticiteit en/of integriteit van informatie te beschermen. Beheersmaatregel A.10.1.1 Beleid inzake het gebruik van Ter bescherming van informatie moet een beleid voor het cryptografische beheersmaatregelen gebruik van cryptografische beheersmaatregelen worden ontwikkeld en geïmplementeerd. Beheersmaatregel A.10.1.2 A.11 Sleutelbeheer Met betrekking tot het gebruik, de bescherming en de levensduur van cryptografische sleutels moet tijdens hun gehele levenscyclus een beleid worden ontwikkeld en geïmplementeerd. Fysieke beveiliging en beveiliging van de omgeving A.11.1 Beveiligde gebieden Doelstelling: Onbevoegde fysieke toegang tot, schade aan en interferentie met informatie en informatieverwerkende faciliteiten van de organisatie voorkomen. Beheersmaatregel Beveiligingszones moeten worden gedefinieerd en gebruikt om gebieden te beschermen die gevoelige of essentiële informatie en informatieverwerkende faciliteiten bevatten. Zorgspecifieke beheersmaatregel A.11.1.1 Fysieke beveiligingszone Organisaties die persoonlijke gezondheidsinformatie verwerken, moeten gebruikmaken van beveiligde zones om gebieden te beschermen die informatieverwerkingsfaciliteiten bevatten die dergelijke gezondheidstoepassingen ondersteunen. Deze beveiligde gebieden moeten worden beschermd door passende beheersmaatregelen voor de fysieke toegang om ervoor te zorgen dat alleen bevoegd personeel toegang krijgt. Beheersmaatregel A.11.1.2 Fysieke toegangsbeveiliging A.11.1.3 Kantoren, ruimten en faciliteiten beveiligen Beveiligde gebieden moeten worden beschermd door passende toegangsbeveiliging om ervoor te zorgen dat alleen bevoegd personeel toegang krijgt. Beheersmaatregel 42 Voor kantoren, ruimten en faciliteiten moet fysieke beveiliging worden ontworpen en toegepast. Ontw. NEN 7510-1:2017 Beheersmaatregel A.11.1.4 Beschermen tegen bedreigingen van Tegen natuurrampen, kwaadwillige aanvallen of buitenaf ongelukken moet fysieke bescherming worden ontworpen en toegepast. Beheersmaatregel A.11.1.5 Werken in beveiligde gebieden Voor het werken in beveiligde gebieden moeten procedures worden ontwikkeld en toegepast. Beheersmaatregel A.11.1.6 Laad- en loslocatie Toegangspunten zoals laad- en loslocaties en andere punten waar onbevoegde personen het terrein kunnen betreden, moeten worden beheerst, en zo mogelijk worden afgeschermd van informatieverwerkende faciliteiten om onbevoegde toegang te vermijden. A.11.2 Apparatuur Doelstelling: Verlies, schade, diefstal of compromittering van bedrijfsmiddelen en onderbreking van de bedrijfsvoering van de organisatie voorkomen. Beheersmaatregel A.11.2.1 Plaatsing en bescherming van apparatuur Apparatuur moet zo worden geplaatst en beschermd dat risico’s van bedreigingen en gevaren van buitenaf, alsook de kans op onbevoegde toegang worden verkleind. Beheersmaatregel A.11.2.2 Nutsvoorzieningen Apparatuur moet worden beschermd tegen stroomuitval en andere verstoringen die worden veroorzaakt door ontregelingen in nutsvoorzieningen. Beheersmaatregel A.11.2.3 Beveiliging van bekabeling Voedings- en telecommunicatiekabels voor het versturen van gegevens of die informatiediensten ondersteunen, moeten worden beschermd tegen interceptie, verstoring of schade. Beheersmaatregel A.11.2.4 Onderhoud van apparatuur Apparatuur moet correct worden onderhouden om de continue beschikbaarheid en integriteit ervan te waarborgen. Beheersmaatregel Apparatuur, informatie en software mogen niet van de locatie worden meegenomen zonder voorafgaande goedkeuring. Zorgspecifieke beheersmaatregel A.11.2.5 Verwijdering van bedrijfsmiddelen Organisaties die uitrusting, gegevens of software voor het ondersteunen van een zorgtoepassing met persoonlijke gezondheidsinformatie leveren of gebruiken, mogen niet toestaan dat die uitrusting, gegevens of software van de locatie wordt of worden verwijderd of er binnen wordt of worden verplaatst zonder dat de organisatie hiervoor haar goedkeuring heeft gegeven. 43 Ontw. NEN 7510-1:2017 Beheersmaatregel Bedrijfsmiddelen die zich buiten het terrein bevinden, moeten worden beveiligd, waarbij rekening moet worden gehouden met de verschillende risico’s van werken buiten het terrein van de organisatie. Zorgspecifieke beheersmaatregel A.11.2.6 Beveiliging van apparatuur en bedrijfsmiddelen buiten het terrein Organisaties die persoonlijke gezondheidsinformatie verwerken, moeten garanderen dat het eventuele gebruik buiten hun gebouw van medische apparaten die worden gebruikt om gegevens te registreren of te rapporteren, geautoriseerd is. Dit moet apparatuur omvatten die door werknemers op afstand wordt gebruikt, zelfs indien dit gebruik permanent is (d.w.z. waar het een kernaspect is van de rol van de werknemer, zoals het geval is bij ambulancepersoneel, therapeuten enz.) Beheersmaatregel A.11.2.7 Veilig verwijderen of hergebruiken van apparatuur Alle onderdelen van de apparatuur die opslagmedia bevatten, moeten worden geverifieerd om te waarborgen dat gevoelige gegevens en in licentie gegeven software voorafgaand aan verwijdering of hergebruik zijn verwijderd of veilig zijn overschreven. Zorgspecifieke beheersmaatregel Organisaties die gezondheidsinformatie verwerken, moeten alle media met toepassingssoftware voor gezondheidsinformatie of persoonlijke gezondheidsinformatie erop veilig wissen of vernietigen als ze niet meer gebruikt hoeven te worden. Beheersmaatregel A.11.2.8 Onbeheerde gebruikersapparatuur Gebruikers moeten ervoor zorgen dat onbeheerde apparatuur voldoende beschermd is. Beheersmaatregel A.11.2.9 A.12 ‘Clear desk’- en ‘clear screen’-beleid Er moet een ‘clear desk’-beleid voor papieren documenten en verwijderbare opslagmedia en een ‘clear screen’-beleid voor informatieverwerkende faciliteiten worden ingesteld. Beveiliging bedrijfsvoering A.12.1 Bedieningsprocedures en verantwoordelijkheden Doelstelling: Correcte en veilige bediening van informatieverwerkende faciliteiten waarborgen. Beheersmaatregel A.12.1.1 44 Gedocumenteerde bedieningsprocedures Bedieningsprocedures moeten worden gedocumenteerd en beschikbaar gesteld aan alle gebruikers die ze nodig hebben. Ontw. NEN 7510-1:2017 Beheersmaatregel Veranderingen in de organisatie, bedrijfsprocessen, informatieverwerkende faciliteiten en systemen die van invloed zijn op de informatiebeveiliging, moeten worden beheerst. Zorgspecifieke beheersmaatregel A.12.1.2 Wijzigingsbeheer Organisaties die persoonlijke gezondheidsinformatie verwerken, moeten de veranderingen aan informatieverwerkingsfaciliteiten en systemen die persoonlijke gezondheidsinformatie verwerken, door middel van een formeel en gestructureerd wijzigingsbeheersproces beheersen om de gepaste beheersing van host-toepassingen en -systemen en de continuïteit van de cliëntenzorg te garanderen. Beheersmaatregel A.12.1.3 Capaciteitsbeheer Het gebruik van middelen moet worden gemonitord en afgestemd, en er moeten verwachtingen worden opgesteld voor toekomstige capaciteitseisen om de vereiste systeemprestaties te waarborgen. Beheersmaatregel Ontwikkel-, test- en productieomgevingen moeten worden gescheiden om het risico van onbevoegde toegang tot of veranderingen aan de productieomgeving te verlagen. Zorgspecifieke beheersmaatregel A.12.1.4 Scheiding van ontwikkel-, test- en productieomgevingen Organisaties die persoonlijke gezondheidsinformatie verwerken, moeten ontwikkel- en testomgevingen voor gezondheidsinformatiesystemen die dergelijke informatie verwerken (fysiek of virtueel) scheiden van operationele omgevingen waar die gezondheidsinformatiesystemen gehost worden. Er moeten regels voor het migreren van software van de ontwikkel- naar een operationele status worden gedefinieerd en gedocumenteerd door de organisatie die de betroffen toepassing(en) host. A.12.2 Bescherming tegen malware Doelstelling: Waarborgen dat informatie en informatieverwerkende faciliteiten beschermd zijn tegen malware. Beheersmaatregel Ter bescherming tegen malware moeten beheersmaatregelen voor detectie, preventie en herstel worden geïmplementeerd, in combinatie met een passend bewustzijn van gebruikers. A.12.2.1 Beheersmaatregelen tegen malware Zorgspecifieke beheersmaatregel Organisaties die persoonlijke gezondheidsinformatie verwerken, moeten gepaste preventie-, detectie- en responsbeheersmaatregelen implementeren om bescherming te bieden tegen kwaadaardige software, en passende bewustzijnstraining voor gebruikers implementeren. 45 Ontw. NEN 7510-1:2017 A.12.3 Back-up Doelstelling: Beschermen tegen het verlies van gegevens. Beheersmaatregel Regelmatig moeten back-upkopieën van informatie, software en systeemafbeeldingen worden gemaakt en getest in overeenstemming met een overeengekomen back-upbeleid. Zorgspecifieke beheersmaatregel A.12.3.1 Back-up van informatie Organisaties die persoonlijke gezondheidsinformatie verwerken, moeten back-ups maken van alle persoonlijke gezondheidsinformatie en deze in een fysiek beveiligde omgeving opslaan om te garanderen dat de informatie in de toekomst beschikbaar is. Om de vertrouwelijkheid ervan te beschermen moeten er versleutelde back-ups worden gemaakt van persoonlijke gezondheidsinformatie. A.12.4 Verslaglegging en monitoren Doelstelling: Gebeurtenissen vastleggen en bewijs verzamelen. Beheersmaatregel A.12.4.1 Gebeurtenissen registreren Logbestanden van gebeurtenissen die gebruikersactiviteiten, uitzonderingen en informatiebeveiligingsgebeurtenissen registreren, moeten worden gemaakt, bewaard en regelmatig worden beoordeeld. Beheersmaatregel Logfaciliteiten en informatie in logbestanden moeten worden beschermd tegen vervalsing en onbevoegde toegang. A.12.4.2 Beschermen van informatie in logbestanden Zorgspecifieke beheersmaatregel Auditverslagen moeten beveiligd zijn en niet gemanipuleerd kunnen worden. De toegang tot hulpmiddelen voor audits van systemen en audittrajecten moet worden beveiligd om misbruik of compromittering te voorkomen. Beheersmaatregel A.12.4.3 46 Logbestanden van beheerders en operators Activiteiten van systeembeheerders en -operators moeten worden vastgelegd en de logbestanden moeten worden beschermd en regelmatig worden beoordeeld. Ontw. NEN 7510-1:2017 Beheersmaatregel De klokken van alle relevante informatieverwerkende systemen binnen een organisatie of beveiligingsdomein moeten worden gesynchroniseerd met één referentietijdbron. A.12.4.4 Kloksynchronisatie Zorgspecifieke beheersmaatregel Gezondheidsinformatiesystemen die tijdkritische activiteiten voor gedeelde zorg ondersteunen, moeten in tijdssynchronisatiediensten voorzien om het traceren en reconstrueren van de tijdlijnen voor activiteiten waar vereist te ondersteunen. A.12.5 Beheersing van operationele software Doelstelling: De integriteit van operationele systemen waarborgen. Beheersmaatregel A.12.5.1 Software installeren op operationele systemen Om het op operationele systemen installeren van software te beheersen moeten procedures worden geïmplementeerd. A.12.6 Beheer van technische kwetsbaarheden Doelstelling: Benutting van technische kwetsbaarheden voorkomen. Beheersmaatregel Informatie over technische kwetsbaarheden van informatiesystemen die worden gebruikt, moet tijdig worden verkregen, de blootstelling van de organisatie aan dergelijke kwetsbaarheden moet worden geëvalueerd en passende maatregelen moeten worden genomen om het risico dat ermee samenhangt, aan te pakken. A.12.6.1 Beheer van technische kwetsbaarheden A.12.6.2 Beheersmaatregel Beperkingen voor het installeren van Voor het door gebruikers installeren van software moeten software regels worden vastgesteld en geïmplementeerd. A.12.7 Overwegingen betreffende audits van informatiesystemen Doelstelling: De impact van auditactiviteiten op uitvoeringssystemen zo gering mogelijk maken. Beheersmaatregel A.12.7.1 A.13 Beheersmaatregelen betreffende audits van informatiesystemen Auditeisen en -activiteiten die verificatie van uitvoeringssystemen met zich meebrengen, moeten zorgvuldig worden gepland en afgestemd om bedrijfsprocessen zo min mogelijk te verstoren. Communicatiebeveiliging A.13.1 Beheer van netwerkbeveiliging Doelstelling: De bescherming van informatie in netwerken en de ondersteunende informatieverwerkende faciliteiten waarborgen. Beheersmaatregel A.13.1.1 Beheersmaatregelen voor netwerken Netwerken moeten worden beheerd en beheerst om informatie in systemen en toepassingen te beschermen. 47 Ontw. NEN 7510-1:2017 Beheersmaatregel A.13.1.2 Beveiliging van netwerkdiensten Beveiligingsmechanismen, dienstverleningsniveaus en beheerseisen voor alle netwerkdiensten moeten worden geïdentificeerd en opgenomen in overeenkomsten betreffende netwerkdiensten. Dit geldt zowel voor diensten die intern worden geleverd als voor uitbestede diensten. Beheersmaatregel A.13.1.3 Scheiding in netwerken Groepen van informatiediensten, -gebruikers en -systemen moeten in netwerken worden gescheiden. A.13.2 Informatietransport Doelstelling: Handhaven van de beveiliging van informatie die wordt uitgewisseld binnen een organisatie en met een externe entiteit. Beheersmaatregel A.13.2.1 Beleid en procedures voor informatietransport Ter bescherming van het informatietransport, dat via alle soorten communicatiefaciliteiten verloopt, moeten formele beleidsregels, procedures en beheersmaatregelen voor transport van kracht zijn. Beheersmaatregel A.13.2.2 Overeenkomsten over informatietransport Overeenkomsten moeten betrekking hebben op het beveiligd transporteren van bedrijfsinformatie tussen de organisatie en externe partijen. Beheersmaatregel A.13.2.3 Elektronische berichten Informatie die is opgenomen in elektronische berichten, moet passend beschermd zijn. Beheersmaatregel Eisen voor vertrouwelijkheids- of geheimhoudingsovereenkomsten die de behoeften van de organisatie betreffende het beschermen van informatie weerspiegelen, moeten worden vastgesteld, regelmatig worden beoordeeld en gedocumenteerd. A.13.2.4 Vertrouwelijkheids- of geheimhoudingsovereenkomst Zorgspecifieke beheersmaatregel Organisaties die persoonlijke gezondheidsinformatie verwerken, moeten beschikken over een vertrouwelijkheidsovereenkomst waarin de vertrouwelijke aard van deze informatie staat omschreven. De overeenkomst moet van toepassing zijn op al het personeel dat toegang heeft tot gezondheidsinformatie. 48 Ontw. NEN 7510-1:2017 A.14 Acquisitie, ontwikkeling en onderhoud van informatiesystemen A.14.1 Beveiligingseisen voor informatiesystemen Doelstelling: Waarborgen dat informatiebeveiliging integraal deel uitmaakt van informatiesystemen in de gehele levenscyclus. Hiertoe behoren ook de eisen voor informatiesystemen die diensten verlenen via openbare netwerken. Beheersmaatregel A.14.1.1 Analyse en specificatie van informatiebeveiligingseisen De eisen die verband houden met informatiebeveiliging moeten worden opgenomen in de eisen voor nieuwe informatiesystemen of voor uitbreidingen van bestaande informatiesystemen. Zorgspecifieke beheersmaatregel Gezondheidsinformatiesystemen die persoonlijke gezondheidsinformatie verwerken, moeten: A.14.1.1.1 Zorgontvangers op unieke wijze identificeren a) zekerstellen dat elke cliënt op unieke wijze kan worden geïdentificeerd binnen het systeem; b) in staat zijn dubbele of meerdere registraties samen te voegen indien wordt vastgesteld dat er onbedoeld meer registraties voor dezelfde cliënt zijn aangemaakt, of tijdens een medisch noodgeval. Zorgspecifieke beheersmaatregel A.14.1.1.2 Validatie van outputgegevens Gezondheidsinformatiesystemen die persoonlijke gezondheidsinformatie verwerken, moeten voorzien in persoonsidentificatie-informatie die zorgverleners helpt bevestigen dat de opgevraagde elektronische gezondheidsregistratie overeenkomt met de cliënt die wordt behandeld. Beheersmaatregel A.14.1.2 Toepassingsdiensten op openbare netwerken beveiligen Informatie die deel uitmaakt van uitvoeringsdiensten en die via openbare netwerken wordt uitgewisseld, moet worden beschermd tegen frauduleuze activiteiten, geschillen over contracten en onbevoegde openbaarmaking en wijziging. Beheersmaatregel A.14.1.3 Informatie die deel uitmaakt van transacties van Transacties van toepassingsdiensten toepassingsdiensten, moet worden beschermd ter voorkoming van onvolledige overdracht, foutieve beschermen routering, onbevoegd wijzigen van berichten, onbevoegd openbaar maken, onbevoegd vermenigvuldigen of afspelen. 49 Ontw. NEN 7510-1:2017 Zorgspecifieke beheersmaatregel Openbaar beschikbare gezondheidsinformatie (niet zijnde persoonlijke gezondheidsinformatie) moet worden gearchiveerd. A.14.1.3.1 Openbaar beschikbare gezondheidsinformatie De integriteit van openbaar beschikbare gezondheidsinformatie moet worden beschermd om onbevoegde wijzigingen te voorkomen. De bron (auteurschap) van openbaar beschikbare gezondheidsinformatie moet worden vermeld en de integriteit ervan moet worden beschermd. A.14.2 Beveiliging in ontwikkelings- en ondersteunende processen Doelstelling: Bewerkstelligen dat informatiebeveiliging wordt ontworpen en geïmplementeerd binnen de ontwikkelingslevenscyclus van informatiesystemen. Beheersmaatregel A.14.2.1 Beleid voor beveiligd ontwikkelen Voor het ontwikkelen van software en systemen moeten regels worden vastgesteld en op ontwikkelactiviteiten binnen de organisatie worden toegepast. Beheersmaatregel A.14.2.2 Procedures voor wijzigingsbeheer met betrekking tot systemen Wijzigingen aan systemen binnen de levenscyclus van de ontwikkeling moeten worden beheerst door het gebruik van formele controleprocedures voor wijzigingsbeheer. Beheersmaatregel A.14.2.3 Technische beoordeling van toepassingen na wijzigingen bedieningsplatform Als bedieningsplatforms zijn veranderd, moeten bedrijfskritische toepassingen worden beoordeeld en getest om te waarborgen dat er geen nadelige impact is op de activiteiten of de beveiliging van de organisatie. Beheersmaatregel A.14.2.4 Beperkingen op wijzigingen aan softwarepakketten Wijzigingen aan softwarepakketten moeten worden ontraden, beperkt tot noodzakelijke veranderingen en alle veranderingen moeten strikt worden gecontroleerd. Beheersmaatregel A.14.2.5 Principes voor engineering van beveiligde systemen Principes voor de engineering van beveiligde systemen moeten worden vastgesteld, gedocumenteerd, onderhouden en toegepast voor alle verrichtingen betreffende het implementeren van informatiesystemen. Beheersmaatregel A.14.2.6 Beveiligde ontwikkelomgeving Organisaties moeten beveiligde ontwikkelomgevingen vaststellen en passend beveiligen voor verrichtingen op het gebied van systeemontwikkeling en integratie die betrekking hebben op de gehele levenscyclus van de systeemontwikkeling. Beheersmaatregel A.14.2.7 50 Uitbestede softwareontwikkeling Uitbestede systeemontwikkeling moet onder supervisie staan van en worden gemonitord door de organisatie. Ontw. NEN 7510-1:2017 Beheersmaatregel A.14.2.8 Testen van systeembeveiliging Tijdens ontwikkelactiviteiten moet de beveiligingsfunctionaliteit worden getest. Beheersmaatregel Voor nieuwe informatiesystemen, upgrades en nieuwe versies moeten programma’s voor het uitvoeren van acceptatietests en gerelateerde criteria worden vastgesteld. A.14.2.9 Systeemacceptatietests Zorgspecifieke beheersmaatregel Organisaties die persoonlijke gezondheidsinformatie verwerken, moeten acceptatiecriteria vaststellen voor geplande nieuwe informatiesystemen, upgrades en nieuwe versies. Voorafgaand aan acceptatie moeten ze geschikte testen van het systeem uitvoeren. A.14.3 Testgegevens Doelstelling: Bescherming waarborgen van gegevens die voor het testen zijn gebruikt. Beheersmaatregel A.14.3.1 A.15 Bescherming van testgegevens Testgegevens moeten zorgvuldig worden gekozen, beschermd en gecontroleerd. Leveranciersrelaties A.15.1 Informatiebeveiliging in leveranciersrelaties Doelstelling: De bescherming waarborgen van bedrijfsmiddelen van de organisatie die toegankelijk zijn voor leveranciers. Beheersmaatregel Met de leverancier moeten de informatiebeveiligingseisen om risico’s te verlagen die verband houden met de toegang van de leverancier tot de bedrijfsmiddelen van de organisatie, worden overeengekomen en gedocumenteerd. A.15.1.1 Informatiebeveiligingsbeleid voor leveranciersrelaties Zorgspecifieke beheersmaatregel Organisaties die gezondheidsinformatie verwerken moeten de risico's in verband met toegang door externe partijen tot deze systemen of gegevens die zij bevatten, beoordelen en vervolgens beveiligingsbeheersmaatregelen implementeren die bij het geïdentificeerde risiconiveau en de toegepaste technologieën passen. Beheersmaatregel A.15.1.2 Opnemen van beveiligingsaspecten in leveranciersovereenkomsten Alle relevante informatiebeveiligingseisen moeten worden vastgesteld en overeengekomen met elke leverancier die toegang heeft tot IT-infrastructuurelementen ten behoeve van de informatie van de organisatie, of deze verwerkt, opslaat, communiceert of biedt. 51 Ontw. NEN 7510-1:2017 Beheersmaatregel A.15.1.3 Overeenkomsten met leveranciers moeten eisen bevatten Toeleveringsketen van informatie- en die betrekking hebben op de informatiebeveiligingsrisico’s communicatietechnologie in verband met de toeleveringsketen van de diensten en producten op het gebied van informatie- en communicatietechnologie. A.15.2 Beheer van dienstverlening van leveranciers Doelstelling: Een overeengekomen niveau van informatiebeveiliging en dienstverlening in overeenstemming met de leveranciersovereenkomsten handhaven. Beheersmaatregel A.15.2.1 Monitoring en beoordeling van dienstverlening van leveranciers Organisaties moeten regelmatig de dienstverlening van leveranciers monitoren, beoordelen en auditen. Beheersmaatregel A.15.2.2 A.16 Beheer van veranderingen in dienstverlening van leveranciers Veranderingen in de dienstverlening van leveranciers, met inbegrip van handhaving en verbetering van bestaande beleidslijnen, procedures en beheersmaatregelen voor informatiebeveiliging, moeten worden beheerd, rekening houdend met het kritieke karakter van bedrijfsinformatie, betrokken systemen en processen en herbeoordeling van risico’s. Beheer van informatiebeveiligingsincidenten A.16.1 Beheer van informatiebeveiligingsincidenten en -verbeteringen Doelstelling: Een consistente en doeltreffende aanpak bewerkstelligen van het beheer van informatiebeveiligingsincidenten, met inbegrip van communicatie over beveiligingsgebeurtenissen en zwakke plekken in de beveiliging. Beheersmaatregel A.16.1.1 52 Verantwoordelijkheden en procedures Directieverantwoordelijkheden en -procedures moeten worden vastgesteld om een snelle, doeltreffende en ordelijke respons op informatiebeveiligingsincidenten te bewerkstelligen. Ontw. NEN 7510-1:2017 Beheersmaatregel Informatiebeveiligingsgebeurtenissen moeten zo snel mogelijk via de juiste leidinggevende niveaus worden gerapporteerd. Zorgspecifieke beheersmaatregel Organisaties die persoonlijke gezondheidsinformatie verwerken, moeten verantwoordelijkheden en procedures met betrekking tot het managen van beveiligingsincidenten vaststellen: A.16.1.2 Rapportage van informatiebeveiligingsgebeurtenissen a) om een doeltreffende en tijdige respons op informatiebeveiligingsincidenten te bewerkstelligen; b) om te garanderen dat er een doeltreffend en geprioriteerd escalatiepad is voor incidenten zodat in de juiste omstandigheden en tijdig een beroep kan worden gedaan op plannen voor crisismanagement en bedrijfscontinuïteitsmanagement; c) om incidentgerelateerde auditverslagen en ander relevant bewijs te verzamelen en in stand te houden. Beheersmaatregel A.16.1.3 Rapportage van zwakke plekken in de informatiebeveiliging Van medewerkers en contractanten die gebruikmaken van de informatiesystemen en -diensten van de organisatie, moet worden geëist dat zij de in systemen of diensten waargenomen of vermeende zwakke plekken in de informatiebeveiliging registreren en rapporteren. Beheersmaatregel A.16.1.4 Beoordeling van en besluitvorming Informatiebeveiligingsgebeurtenissen moeten worden over beoordeeld en er moet worden geoordeeld of zij moeten informatiebeveiligingsgebeurtenissen worden geclassificeerd als informatiebeveiligingsincidenten. Beheersmaatregel A.16.1.5 Respons op informatiebeveiligingsincidenten Op informatiebeveiligingsincidenten moet worden gereageerd in overeenstemming met de gedocumenteerde procedures. Beheersmaatregel A.16.1.6 Lering uit informatiebeveiligingsincidenten Kennis die is verkregen door informatiebeveiligingsincidenten te analyseren en op te lossen moet worden gebruikt om de waarschijnlijkheid of impact van toekomstige incidenten te verkleinen. Beheersmaatregel A.16.1.7 Verzamelen van bewijsmateriaal De organisatie moet procedures definiëren en toepassen voor het identificeren, verzamelen, verkrijgen en bewaren van informatie die als bewijs kan dienen. 53 Ontw. NEN 7510-1:2017 A.17 Informatiebeveiligingsaspecten van bedrijfscontinuïteitsbeheer A.17.1 Informatiebeveiligingscontinuïteit Doelstelling: Informatiebeveiligingscontinuïteit moet worden ingebed in de systemen van het bedrijfscontinuïteitsbeheer van de organisatie. Beheersmaatregel A.17.1.1 Informatiebeveiligingscontinuïteit plannen De organisatie moet haar eisen voor informatiebeveiliging en voor de continuïteit van het informatiebeveiligingsbeheer in ongunstige situaties, bijv. een crisis of een ramp, vaststellen. Beheersmaatregel A.17.1.2 Informatiebeveiligingscontinuïteit implementeren De organisatie moet processen, procedures en beheersmaatregelen vaststellen, documenteren, implementeren en handhaven om het vereiste niveau van continuïteit voor informatiebeveiliging tijdens een ongunstige situatie te waarborgen. Beheersmaatregel A.17.1.3 Informatiebeveiligingscontinuïteit verifiëren, beoordelen en evalueren De organisatie moet de ten behoeve van informatiebeveiligingscontinuïteit vastgestelde en geïmplementeerde beheersmaatregelen regelmatig verifiëren om te waarborgen dat ze deugdelijk en doeltreffend zijn tijdens ongunstige situaties. A.17.2 Redundante componenten Doelstelling: Beschikbaarheid van informatieverwerkende faciliteiten bewerkstelligen. Beheersmaatregel A.17.2.1 A.18 Beschikbaarheid van informatieverwerkende faciliteiten Informatieverwerkende faciliteiten moeten met voldoende redundantie worden geïmplementeerd om aan beschikbaarheidseisen te voldoen. Naleving A.18.1 Naleving van wettelijke en contractuele eisen Doelstelling: Voorkomen van schendingen van wettelijke, statutaire, regelgevende of contractuele verplichtingen betreffende informatiebeveiliging en beveiligingseisen. Beheersmaatregel A.18.1.1 Vaststellen van toepasselijke wetgeving en contractuele eisen Alle relevante wettelijke statutaire, regelgevende, contractuele eisen en de aanpak van de organisatie om aan deze eisen te voldoen moeten voor elk informatiesysteem en de organisatie expliciet worden vastgesteld, gedocumenteerd en actueel gehouden. Beheersmaatregel A.18.1.2 54 Intellectuele-eigendomsrechten Om de naleving van wettelijke, regelgevende en contractuele eisen in verband met intellectueleeigendomsrechten en het gebruik van eigendomssoftwareproducten te waarborgen moeten passende procedures worden geïmplementeerd. Ontw. NEN 7510-1:2017 Beheersmaatregel A.18.1.3 Beschermen van registraties Registraties moeten in overeenstemming met wettelijke, regelgevende, contractuele en bedrijfseisen worden beschermd tegen verlies, vernietiging, vervalsing, onbevoegde toegang en onbevoegde vrijgave. Beheersmaatregel Privacy en bescherming van persoonsgegevens moeten, voor zover van toepassing, worden gewaarborgd in overeenstemming met relevante wet- en regelgeving. Zorgspecifieke beheersmaatregel A.18.1.4 Privacy en bescherming van persoonsgegevens Organisaties die persoonlijke gezondheidsinformatie verwerken, moeten de geïnformeerde toestemming van cliënten beheren. Waar mogelijk moet geïnformeerde toestemming van cliënten worden verkregen voordat persoonlijke gezondheidsinformatie per e-mail, fax of telefonisch wordt gecommuniceerd of anderszins bekend wordt gemaakt aan partijen buiten de zorginstelling. Beheersmaatregel A.18.1.5 Voorschriften voor het gebruik van Cryptografische beheersmaatregelen moeten worden cryptografische beheersmaatregelen toegepast in overeenstemming met alle relevante overeenkomsten, wet- en regelgeving. A.18.2 Informatiebeveiligingsbeoordelingen Doelstelling: Verzekeren dat informatiebeveiliging wordt geïmplementeerd en uitgevoerd in overeenstemming met de beleidsregels en procedures van de organisatie. Beheersmaatregel A.18.2.1 Onafhankelijke beoordeling van informatiebeveiliging De aanpak van de organisatie ten aanzien van het beheer van informatiebeveiliging en de implementatie ervan (bijv. beheersdoelstellingen, beheersmaatregelen, beleidsregels, processen en procedures voor informatiebeveiliging), moeten onafhankelijk en met geplande tussenpozen of zodra zich belangrijke veranderingen voordoen worden beoordeeld. Beheersmaatregel A.18.2.2 Naleving van beveiligingsbeleid en -normen De directie moet regelmatig de naleving van de informatieverwerking en -procedures binnen haar verantwoordelijkheidsgebied beoordelen aan de hand van de desbetreffende beleidsregels, normen en andere eisen betreffende beveiliging. Beheersmaatregel A.18.2.3 Beoordeling van technische naleving Informatiesystemen moeten regelmatig worden beoordeeld op naleving van de beleidsregels en normen van de organisatie voor informatiebeveiliging. 55 Ontw. NEN 7510-1:2017 Bijlage B (informatief) Kruistabel NEN 7510:2011 naar NEN 7510-1:2017 en NEN 7510-2:2017 De kruistabel volgt in de definitieve versie. 56 Ontw. NEN 7510-1:2017 Bibliografie NEN 7512, Medische informatica – Informatiebeveiliging in de zorg – Vertrouwensbasis voor gegevensuitwisseling NEN 7513, Medische informatica – Logging – Vastleggen van acties op elektronische patiëntdossiers NEN-EN 15224, Kwaliteitsmanagementsystemen – EN ISO 9001:2015 voor zorg en welzijn NEN-EN-ISO 19011, Richtlijnen voor het uitvoeren van audits van managementsystemen NEN-EN-ISO 27799:2016, Medische informatica – Informatiebeveiligingsmanagement in de gezondheidszorg volgens ISO/IEC 27002 NPR-ISO Guide 73:2009, Risicomanagement – Verklarende woordenlijst NPR-ISO/TR 20514:2005, Health informatics – Electronic health record – Definition, scope and context NEN-ISO 22857:2013, Health informatics – Guidelines on data protection to facilitate trans-border flows of personal health data NEN-ISO 31000:2009, Risicomanagement Principes en richtlijnen NEN-ISO/IEC 27000:2016, Information technology – Security techniques – Information security management systems – Overview and vocabulary NEN-ISO/IEC 27001+C11+C1+C2, Informatietechnologie – Beveiligingstechnieken – Managementsystemen voor informatiebeveiliging – Eisen NEN-ISO/IEC 27002+C1+C2, Informatietechnologie – Beveiligingstechnieken – Praktijkrichtlijn met beheersmaatregelen op het gebied van informatiebeveiliging NEN-ISO/IEC 27003, Information technology Security techniques Information security management system implementation guidance NEN-ISO/IEC 27004, Information technology Security techniques Information security management Monitoring, measurement, analysis and evaluation NEN-ISO/IEC 27005, Information technology Security techniques Information security risk management ISO/IEC Directives, Part 1, Consolidated ISO Supplement – Procedures specific to ISO, 2016 57 Waarom betaalt u voor een norm? Normen zijn afspraken voor en door de markt, zo ook deze norm. NEN begeleidt het gehele normalisatieproces. Van het bijeenbrengen van partijen, het maken en vastleggen van de afspraken en het bieden van hulp bij de toepassing van de normen. Om deze diensten te kunnen bekostigen betalen alle belanghebbende partijen die aan tafel zitten voor het normalisatieproces, en u als gebruiker voor normen en trainingen. NEN is een stichting en heeft geen winstoogmerk. Wat is nu precies de toegevoegde waarde van normen? Stelt u zich eens voor … u wilt in het buitenland geld pinnen, maar uw bankpas past niet. Of uw nieuwe telefoon herkent uw simkaart niet. De samenstelling van de benzine over de grens is anders, waardoor u niet kunt tanken. Het dagelijks leven zou zonder goede afspraken over producten, processen en diensten een stuk complexer zijn. Het maken en vastleggen van afspraken door belanghebbende partijen noemen we het normalisatieproces. Normalisatie had vanouds betrekking op techniek en producten. Nu worden steeds vaker normen voor diensten ontwikkeld. Zo zijn er afspraken op het gebied van gezondheidszorg, schuldhulpverlening, kennisintensieve dienstverlening, externe veiligheid en MVO. Normen zorgen voor verbetering van producten, diensten en processen; qua veiligheid, gezondheid, efficiëntie, kwaliteit en duurzaamheid. Dit ziet u op de werkvloer, in de omgang met elkaar en in de samenleving als geheel. Organisaties die normalisatie onderdeel van hun strategie maken, vergroten hun professionaliteit, betrouwbaarheid en concurrentiekracht. Wat doet NEN? NEN ondersteunt in Nederland het normalisatieproces. Als een partij zich tot NEN richt met de vraag om een afspraak tot stand te brengen, gaan wij aan de slag. We onderzoeken in hoeverre normalisatie mogelijk is en er interesse voor bestaat. Wij nodigen vervolgens alle belanghebbende partijen uit om deel te nemen. Een breed draagvlak is een randvoorwaarde. De afspraken komen op basis van consensus tot stand en worden vastgelegd in een document. Dit is meestal een norm. Afspraken die in een NEN-norm zijn vastgelegd mogen niet conflicteren met andere geldige NEN-normen. NEN-normen vormen samen een coherent geheel. Een belanghebbende partij kan een producent, ondernemer, dienstverlener, gebruiker, maar ook de overheid of een consumenten- of onderzoeksorganisatie zijn. De vraag is niet altijd om een norm te ontwikkelen. Vanuit de overheid komt regelmatig het verzoek om te onderzoeken of er binnen een bepaalde sector of op een bepaald terrein normalisatie mogelijk is. NEN doet dan onderzoek en start afhankelijk van de uitkomsten een project. Deelname staat open voor alle belanghebbende partijen. NEN beheert ruim 30.000 normen. Dit zijn de in Nederland aanvaarde internationale (ISO, IEC), Europese (EN) en nationale normen (NEN). In totaal zijn er ruim 800 normcommissies actief met in totaal bijna 5.000 normcommissieleden. Een goed beheer van de omvangrijke normencollectie en de afstemming tussen nationale, Europese en internationale normcommissies vereisen dan ook een zeer goede infrastructuur. Betalen kleine organisaties net zoveel als grote organisaties? Het uitgangspunt is dat alle partijen die deelnemen aan het normalisatieproces een evenredig deel betalen. De normcommissieleden kunnen onderling andere afspraken maken. Zo worden er wel eens afspraken gemaakt dat de grote partijen een groter deel betalen dan de kleinere bedrijven. De prijzen voor normen zijn voor iedereen gelijk. De kosten voor licenties zijn afhankelijk van de omvang van een organisatie en het aantal gebruikers. Voordelen van normalisatie en normen Gegarandeerde kwaliteit | Veiligheid geborgd | Bevordert duurzaamheid | Opschalen en vermarkten van nieuwe innovatieve producten | Meer (internationale) handelsmogelijkheden | Verhoogde effectiviteit en efficiëntie | Onderscheidend in de markt. Voordelen van deelname Invloed op de (internationale en Europese) afspraken | Als eerste op de hoogte van veranderingen | Netwerk; ook op Europees en internationaal niveau | Kennisvergroting.