Informatiebeveiligingsbeleid

advertisement
Informatiebeveiligingsbeleid
Inhoudsopgave
1
2
Goedkeuringinformatiebeveiligingsbeleidendistributie(BH1)
Inleiding
2.1
Toelichting
2.2
Definitievaninformatiebeveiliging
2.3
Samenhangtusseninformatiebeveiligingenprivacybescherming
2.4
Samenhangtusseninformatiebeveiligingenrisicomanagement
2.5
Doelstellinginformatiebeveiligingsbeleid
2.6
Doelstellinginformatiebeveiliging
2.7
Werkingsgebied
2.8
Verantwoordelijkheidinformatiebeveiligingsbeleid
2.9
Communicatievanhetinformatiebeveiligingsbeleid
2.10 Ondersteunendedocumentatie
2.11 Inhoudinformatiebeveiligingsbeleid
2
2
2
2
2
3
3
3
3
4
4
4
4
3
Uitgangspunteninformatiebeveiliging
4
4
Herbeoordelinginformatiebeveiligingsbeleid(BH2)
6
5
Managementsysteemvoorinformatiebeveiliging
5.1
Overzichtmanagementsysteeminformatiebeveiliging
5.2
Beleidsvorming
5.3
Risiconalyse
5.4
Planvorming
5.5
Implementatie
5.6
Monitoring,evaluatieencontrole
5.7
Cyclischproces
6
Organisatievandeinformatiebeveiliging
6.1
Directie(BH3)
6.2
Overleginformatiebeveiliging(BH4)
6.3
SecurityOfficer(BH5)
6.4
Generiekerollenvoorinformatiebeveiliging(BH5)
6.5
Goedkeuringsprocesvoormiddelenvoordeinformatievoorziening(BH6)
6.6
Geheimhoudingsovereenkomst(BH7)
6.7
Contactmetoverheidsinstanties(BH8)
6.8
Contactmetspecialebelangengroepen(BH9)
6.9
Onafhankelijkebeoordelingvaninformatiebeveiliging(BH10)
6.10 Samenwerkingmetexternepartijen(BH11,12,13)
6.11 Monitoring,controleenrapportageoverinformatiebeveiliging
Versie1.0
Pagina1van11
InformatiebeveiligingsbeleidJamesSoftwareBV
6
6
6
6
7
7
7
7
8
8
8
8
9
9
9
9
10
10
10
10
NEN7510
1 Goedkeuringinformatiebeveiligingsbeleidendistributie(BH1)
Dedirectiebehoorteenbeleidsdocumentvoorinformatiebeveiliginggoedtekeuren,
tepublicerenenkenbaartemakenaanallewerknemersenrelevanteexternepartijen.
2 Inleiding
2.1 Toelichting
DitdocumentbeschrijfthetbeleidvanJamesSoftwareB.V.("Organisatie")metbetrekking
totdebeveiligingvaninformatie.Deinformatievoorzieningisvanessentieelbelangvoorde
continuïteitvandebedrijfsvoeringvandeOrganisatieenhaarklanten.Zoweloppapierals
geautomatiseerdzijnwijenonzeklantenbijonsdagelijkswerkafhankelijkvande
beschikbaarheidvanbetrouwbareinformatie.OnzeOrganisatieenonze
informatievoorzieningwordtblootgesteldaaneengrootaantalbedreigingen,aldanniet
opzettelijkvanaard.Dezebedreigingenmakenhetnoodzakelijkomgerichtemaatregelente
treffenomderisico’stoteenaanvaardbaarniveautereduceren.Hetprocesvan
informatiebeveiligingbegintmethetdefiniërenvaneenbeleidopditpunt.Ditbeleidis
vastgelegdinhetonderhavigedocumentendoordedirectievastgesteld.
2.2 Definitievaninformatiebeveiliging
Informatiebeveiligingwordtalsvolgtgedefinieerd:
Hetsamenhangendstelselvanmaatregelendatzichrichtophetblijvendrealiserenvaneen
optimaalniveauvanbeschikbaarheid,integriteitenvertrouwelijkheidvaninformatieen
informatiesystemen.
Opgemerktwordtdatinformatiebeveiligingeensamenhangendstelselvanmaatregelen
omvat.Ditbetekentdatdeverschillendemaatregelendietezamendeinformatiebeveiliging
vormen,nietlosvanelkaarwordengetroffen,maarinonderlingerelatiemetelkaarstaan.
Hetstelselvanbeveiligingsmaatregelenheefttotdoeleenblijvendniveauvanbeveiligingte
realiseren.Dooreenzorgvuldigeborgingwordtbereiktdathetgewensteniveauvan
beveiligingookoplangeretermijnwordtgehandhaafd.
Informatiebeveiligingisgerichtophetrealiserenvaneenoptimaalniveauvanbeveiliging.
Ditoptimumwordtbereiktdooreenzorgvuldigeafwegingvankostenenbaten.
2.3 Samenhangtusseninformatiebeveiligingenprivacybescherming
Privacybeschermingrichtzichopdezorgvuldigeomgangmetpersoonsgegevens.Ditkunnen
bijvoorbeeldgegevensvanpatiëntenofvanmedewerkerszijn.Informatiebeveiligingricht
zichopdebeveiligingvanvertrouwelijkegegevens,waaronderpersoonsgegevens.De
maatregelendieinhetkadervaninformatiebeveiligingwordengetroffen,leverenduseen
bijdrageaandebeschermingvanprivacygevoeligegegevens.BinnendeOrganisatieisde
Versie1.0
Pagina2van11
InformatiebeveiligingsbeleidJamesSoftwareBV
NEN7510
SecurityOfficerverantwoordelijkvoordecoördinatievanalleactiviteitendiebetrekking
hebbenopinformatiebeveiliging.
2.4 Samenhangtusseninformatiebeveiligingenrisicomanagement
Risicomanagementrichtzichophetanalyserenenbeheersenvanrisico’swaaraande
Organisatieenhaarklantenblootstaangesteld.Dezerisico’skunnenopvelerleiterreinen
betrekkinghebben,zoalsfinanciëlerisico’sendebeschikbaarheideninzetvanpersoneel.
Informatiebeveiligingheeftbetrekkingopderisico’sdiesamenhangenmetde
informatievoorzieningendeomgangmetvertrouwelijkeinformatie.Decoördinatievan
risicomanagementisdeverantwoordelijkheidvandeSecurityOfficervandeOrganisatie.
2.5 Doelstellinginformatiebeveiligingsbeleid
Hetopstellenvanhetinformatiebeveiligingsbeleidheefttotdoeldedoelstellingenen
uitgangspuntenmetbetrekkingtotinformatiebeveiligingbinnendeOrganisatievastte
stellenenvastteleggen.Hiermeevormthetbeleiddeleidraadvoorallebetrokkenenbij
informatiebeveiligingbinnendeOrganisatie.Dedirectieachtdedoelstellingen,
uitgangspuntenenuitvoeringvanhetinformatiebeveiligingsbeleideenkritischesuccesfactor
voordecontinuïteitvandeOrganisatie.
2.6 Doelstellinginformatiebeveiliging
Zoalsindevoorgaandedefinitie(2.2)isverwoord,richtinformatiebeveiligingzichopde
volgendedrieaspectenvandeinformatievoorziening:
- beschikbaarheid,deinformatiemoetopdegewenstemomentenbeschikbaarzijn;
- integriteit,deinformatiemoetjuistenvolledigzijnendeinformatiesystemenmoeten
juisteenvolledigeinformatieopslaanenverwerken;
- vertrouwelijkheid,deinformatiemoetalleentoegankelijkzijnvoordegenediehiervoor
bevoegdis.
Informatiebeveiligingheefttotdoelhetoptredenvanbedreigingendiebovenstaande
aspectenvandeinformatievoorzieningkunnenschaden,tevoorkomenen/oftebeperken.
Bedreigingenzijnerinvelevormen.Dezekunnenfysiekvanaardzijn,zoalsbranden
wateroverlastoftechnisch,bijvoorbeeldindevormvanstoringeninprogrammatuur,
apparatuurofdestroomvoorziening.Ookdemensvormteenbedreigingdooronopzettelijk
foutenenvergissingentemakendiedeinformatievoorzieningverstorenofdooropzettelijke
kwaadaardigedaden,zoalshacking,phishing,computervirussen,computerfraude,etc.De
ervaringleertdatbedreigingenopditterreinsteedsvakervoorkomenenooksteeds
geraffineerdervanaardworden.
2.7 Werkingsgebied
HetinformatiebeveiligingsbeleidisvantoepassingopheeldeOrganisatie.Het
informatiebeveiligingsbeleidisookvantoepassingopdegegevensuitwisselingvande
Organisatiemetandereorganisaties.Hetbeleidrichtzichoponzeeigenmedewerkers,
tijdelijkpersoneel,vrijwilligersenoppersoneeldatdoorderdenwordtingezetomdiensten
teverlenenaanonzeorganisatie.
Versie1.0
Pagina3van11
InformatiebeveiligingsbeleidJamesSoftwareBV
NEN7510
2.8 Verantwoordelijkheidinformatiebeveiligingsbeleid
Dedirectieiseindverantwoordelijkvoorhetinformatie-beveiligingsbeleidenheeftditbeleid
opvastgestelddoormiddelvanditdocument.
DeSecurityOfficerisverantwoordelijkvoorhetonderhoudvanhetinformatiebeveiligingsbeleid.
2.9 Communicatievanhetinformatiebeveiligingsbeleid
Hetisvangrootbelangdathetinformatiebeveiligingsbeleidendehieruitvolgendeprincipes
enrichtlijnenbekendzijnbijallebetrokkenenbinnendeOrganisatie.DeSecurityOfficeris
verantwoordelijkvoordecommunicatievanhetbeleid.Hetbevorderenvanhet
beveiligingsbewustzijnbijmanagementenmedewerkersvormteenbelangrijk
aandachtspuntbijdezecommunicatie.
2.10 Ondersteunendedocumentatie
Ditinformatiebeveiligingsbeleidisbinnendeorganisatieverderuitgewerktindevolgende
documentenwelkezijnopgeslageninDropbox:
• H3-v1.0Risicoanalysemethode.docx
• H3-v1.0bijlageRisicoanalyseproductieomgevingWeb-applicatie.docx
• H3-v1.0bijlageRisicoanalysetechnischbeheerenchangemanagement.docx
• H3-v1.0bijlageRisicoanalyseomgangbedrijfsmiddelen.docx
• H7-v1.0Beheervanbedrijfsmiddelen.docx
• H7-v1.0bijlageInventarisatieenclassificatievanbedrijfsmiddelen.xlsx
• H8-v1.0Personeeleninformatiebeveiliging.docx
• H8-v1.0bijlageRichtlijnenaanvaardbaargebruikbedrijfsmiddelenen
informatiebeveiligingsincidenten.docx
• H9-v1.0Fysiekebeveiligingenbeveiligingvandeomgeving.docx
• H10-v1.0Beheervancommunicatie-enbedieningsprocessen.docx
• H11-v1.0Toegangsbeveiliging.docx
• H12-v1.0Verwervingontwikkelingenonderhoudvaninformatiesystemen.docx
• H13-v1.0Beheervaninformatiebeveiligingsincidenten.docx
• H14-v1.0Bedrijfscontinuïteitsbeheer.docx
• H15-v1.0Naleving.docx
2.11 Inhoudinformatiebeveiligingsbeleid
Inhoofdstuk2zijndeuitgangspuntenvastgelegddiewordengehanteerdbijdetoepassing
vaninformatiebeveiligingbinnendeOrganisatie.Inhoofdstuk3wordtaandachtbesteedaan
hetmanagementsysteemvoorinformatiebeveiliging.Hoofdstuk4beschrijftdeOrganisatie
vaninformatiebeveiliging.
3 Uitgangspunteninformatiebeveiliging
BijdetoepassingvaninformatiebeveiligingbinnendeOrganisatiewordendevolgende
uitgangspuntengehanteerd:
Versie1.0
Pagina4van11
InformatiebeveiligingsbeleidJamesSoftwareBV
NEN7510
1. DeOrganisatiestreefternaaraantoonbaartevoldoenaandenormNEN7510,
Informatiebeveiligingindezorg.
2. DeOrganisatievoldoetaanalle,vantoepassingzijnde,wet-enregelgeving.Indit
verbandwordengenoemd:
Wetbeschermingpersoonsgegevens(WBP)
BesluitBSNindezorg
3. InformatiebeveiligingisbinnendeOrganisatiezoingerichtdatderechtenvan
betrokkenen(patiëntenvanklantenvandeOrganisatie,medewerkers,bezoekers,
leveranciers)dievoortvloeienuitdeWetBeschermingPersoonsgegevens,worden
gerespecteerdenkunnenwordengeëffectueerd.
4. Beveiligingvaninformatieiseenonderdeelvandeintegrale
managementverantwoordelijkheid.AlleonderdelenvandeOrganisatiehebben
hiertoeverantwoordelijkhedenvoorinformatiebeveiligingtoegewezenen
vastgelegd.
5. WanneerdeOrganisatiesamenwerkingsverbandenaangaatmetexternepartijen,
hetzijinhoudelijk,hetzijvoordeontwikkelingofhetbeheervande
informatievoorziening,wordtnadrukkelijkaandachtbesteedaan
informatiebeveiliging.Afsprakenhieroverwordenschriftelijkvastgelegdenopde
nalevinghiervanwordttoegezien.
6. Bedrijfsmiddelenzijnvolgenseengestructureerdemethodegeclassificeerdnaarde
aspectenbeschikbaarheid,integriteitenvertrouwelijkheid.
7. Bijdeaanname,tijdenshetdienstverbandeningevalvanontslagvanmedewerkers
wordtnadrukkelijkaandachtbesteedaandebetrouwbaarheidvanmedewerkersen
aandewaarborgingvandevertrouwelijkheidvaninformatie.
8. DeOrganisatievoerteenactiefbeleidomhetbeveiligingsbewustzijnvan
managementenmedewerkerstestimuleren.HiertoevoertdeSecurityOfficer
periodiekbewustwordingscampagnesuitenbiedthijdeonderdelenvande
Organisatiehiervoorcommunicatiemiddelenaan.
9. DeOrganisatiebeschiktovergedragsregelsvoorhetgebruikvan(algemene)
informatievoorzieningen.Opdenalevingvandezegedragsregelswordttoegezien.
10. Bijovertredingvanderegelgevingvoorinformatiebeveiligingzaldedirectie
disciplinairemaatregelentreffen.
11. DeOrganisatieheeftmaatregelengetroffenvoordefysiekebeveiligingvanmensen
enmiddelen,waarondervertrouwelijkeinformatieenapparatuurwaaropdeze
informatieisopgeslagen.
12. DeOrganisatieheeftmaatregelengetroffenvoordebeveiligingenhetbeheervande
operationeleinformatie-encommunicatievoorzieningen.Maatregelentegenallerlei
vormenvankwaadaardigeprogrammatuur(computervirussen,spam,spyware,
phishing,etc.)vormenhierineenbelangrijkonderdeel.
13. DeOrganisatieheeftmaatregelengetroffenwaardoorisgewaarborgddatalleen
geautoriseerdemedewerkersgebruikkunnenmakenvandeinformatie-en
communicatievoorzieningen.
14. Bijdeontwikkelingenaanschafvaninformatiesystemenbestedenopdrachtgevers,
projectleiders,ontwikkelaarsenbeheerdersinallefasenvanhetaanschaf-of
ontwikkelingsprocesnadrukkelijkaandachtaaninformatiebeveiligingendragenzij
zorgvoorderealisatievandegesteldebeveiligingseisen.
Versie1.0
Pagina5van11
InformatiebeveiligingsbeleidJamesSoftwareBV
NEN7510
15. DeOrganisatieheeftadequatemaatregelengetroffen,waardoordebeschikbaarheid
vandebedrijfsprocessenendehierbijgebruikteinformatie(systemen)is
gewaarborgd.Hetbeherenvaneencontinuïteitsplan,hetinrichtenvaneen
crisisorganisatieenhetoefenenvandegetroffenmaatregelenvormenhiervaneen
onderdeel.
16. Alsonderdeelvanhetmanagementsysteemvoorinformatiebeveiligingwordtbinnen
deOrganisatiedoorinterneenexternepartijentoegezienopdenalevingvanhet
informatiebeveiligingsbeleid.
17. DeOrganisatiebeschiktovermiddelenvoorhetmeldenenafhandelenvan
beveiligingsincidenten.Deevaluatievandeafhandelingvanbeveiligingsincidenten
wordtbenutvoordeverbeteringvaninformatiebeveiliging.
4 Herbeoordelinginformatiebeveiligingsbeleid(BH2)
Hetinformatiebeveiligingsbeleidbehoortmetgeplandetussenpozen,nahetoptredenvan
eenomvangrijkinformatiebeveiligingsincidentofzodrazichbelangrijkewijzigingen
voordoen,tewordenbeoordeeldomtebewerkstelligendathetgeschikt,toereikenden
doeltreffendblijft.
Hetinformatiebeveiligingsbeleidwordtiedere2jaarherbeoordeeld.
5 Managementsysteemvoorinformatiebeveiliging
5.1 Overzichtmanagementsysteeminformatiebeveiliging
Hetmanagementsysteemvoorinformatiebeveiligingomvatdevolgendevijfstappeno.b.v.
deDemmingcirkel:beleidsvorming->risico-analyse->planvorming->implementatie->
monitoring,evaluatie,controle(waarnadecirkelopnieuwbegintmethetbeleidsvorming,
etc).
DesamenhangtussendezevijfstappenendeDeming-cirkelisalsvolgt:
• Plan
:BeleidsvormingenRisicoanalyse
• Do
:PlanvormingenImplementatie
• Check
:Monitoring,evaluatieencontrole
• Act
:Hetverbeterproces
Indevolgendeparagrafenwordendezevijfstappentoegelicht.
5.2 Beleidsvorming
Zoalsookaangegeveninparagraaf1,starthetmanagementsysteemvoor
informatiebeveiligingmethetopstellenvanhetinformatiebeveiligingsbeleid.Inditbeleid
wordendedoelstellingenenuitgangspuntenvoorinformatiebeveiligingvandeOrganisatie
vastgelegd.Hiermeevormthetbeleiddeleidraadvoordeoverigestappenvanhet
managementsysteem.
5.3 Risiconalyse
Detweedestapvanhetmanagementsysteemvoorinformatiebeveiligingbestaatuit
risicoanalyse.Hetanalyserenvanderisico’sheefttotdoel:
Versie1.0
Pagina6van11
InformatiebeveiligingsbeleidJamesSoftwareBV
NEN7510
-
Inzichttekrijgenindekwaliteitendeeffectiviteitvandebestaande
beveiligingsmaatregelen.
Inzichttekrijgeninderisico’sdiederealisatievanhetgewenstebeveiligingsniveauin
gevaarkunnenbrengen.
Hetgewensteniveauvaninformatiebeveiligingvasttestellenindevormvaneen
classificatievanbedrijfsprocessen,informatiesystemenengegevensverzamelingen.
Keuzestekunnenmakenvoorhetbeheersenvanrisico’s.
Prioriteitentebepalenvoordeverbeteringvandebestaandesituatie.
Voorhetuitvoerenvaneenrisicoanalysewordtdemethodegehanteerddieisvastgelegdin
hetdocument"Risicoanalysemethode".
Overdeuitkomstenvandeanalysevandebestaandesituatievoorinformatiebeveiliging
wordtgerapporteerdaandedirectie.
5.4 Planvorming
Opbasisvandeuitkomstenvanderisicoanalysewordteenverbeterplanopgesteld.Indit
planwordendeverbeteractiviteitenvoorderealisatievanhetgewenstebeveiligingsniveau
opprojectmatigewijzevastgelegd.
Hetinformatiebeveiligingsplanwordtvastgestelddoordedirectie.
5.5 Implementatie
Aandehandvanhetverbeterplanwordtdeimplementatievandeaanvullende
beveiligingsmaatregelenterhandgenomen.Ditbetekentonderanderehetopstellenvan
richtlijnenenproceduresvoorinformatiebeveiliging,hetinvoerenvan
beveiligingshulpmiddelenenhetvoorlichtenenopleidenmedewerkers.
5.6 Monitoring,evaluatieencontrole
Delaatstestapvanhetmanagementsysteemvoorinformatiebeveiligingbestaatuit
monitoring,evaluatieencontrole.Monitoringbetrefthetcontinubewakenvanhetniveau
vaninformatiebeveiligingbinnendeOrganisatie.Daarwaarditniveauingevaarkomtdoor
hetoptredenvanbedreigingentreedtincidentmanagementinwerkingomhetgewenste
beveiligingsniveautewaarborgenofzosnelmogelijkteherstellen.
5.7 Cyclischproces
Hetmanagementsysteemvoorinformatiebeveiligingomvateencontinuencyclischproces.
Ditbetekentdatopbasisvandeuitkomstenvanevaluatiesencontrolesofdoornieuwe
ontwikkelingendenoodzaakaanwezigkanzijnhetinformatiebeveiligingsbeleidaante
passen,eennieuwerisicoanalyseuittevoeren,extramaatregelentetreffenofde
implementatiehiervanaantepassen.Ookishetmogelijkdatnieuweontwikkelingen,zoals
deintroductievannieuwebedrijfsprocessenofinformatiesystemen,aanleidinggevenom
hetinformatiebeveiligingsbeleidteheroverwegen.Eendergelijkebeoordelingvindt
minimaaléénmaalperdriejaarplaatsenwordtgeïnitieerddoordeSecurityOfficer.
Versie1.0
Pagina7van11
InformatiebeveiligingsbeleidJamesSoftwareBV
NEN7510
6 Organisatievandeinformatiebeveiliging
6.1 Directie(BH3)
Dedirectiebehoortinformatiebeveiligingbinnendeorganisatieactiefteondersteunendoor
duidelijkrichtingtegeven,betrokkenheidtetonenenexplicietverantwoordelijkhedenvoor
informatiebeveiligingtoetekennenenteerkennen.
Dedirectieheeftdevolgendetakenm.b.t.informatiebeveiliging:
• Dedirectieformuleertinformatiebeveiligingsdoelstellingen
• Hetisdeverantwoordelijkheidvandedirectieomhetinformatiebeveiligingsbeleidte
formuleren,tebeoordelenengoedtekeuren
• Dedirectiemoetzorgenvoordemiddelendienodigzijnvoorinformatiebeveiliging
• Dedirectiemoetplannenenprogramma’sinitiërenomhetinformatiebeveiligingsbewustzijnopeenvoldoendepeiltekrijgenentehouden
• Dedirectiemoetrollenenverantwoordelijkhedenvoordeinformatiebeveiligingin
toekennen
• DedirectiebenoemteenSecurityOfficer
• Dedirectiecontroleertofhetinformatiebeveiligingsbeleidendehieruit
voorvloeidenderichtlijnenenprocedureswordennageleefdindeOrganisatie.De
SecurityOfficervoorzietdedirectievandejuisteinformatieomhaarcontrolerende
taakuittekunnenoefenen.
6.2 Overleginformatiebeveiliging(BH4)
DeportefeuillehouderdirectieendeSecurityOfficeroverleggenregelmatigbilateraalover
informatiebeveiliging.Inditoverlegwordtaandachtbesteedaan(voortgangs)rapportages,
voorstellenvoorwijzigingenvanhetinformatiebeleid,investeringsvoorstellenvoor
beveiligingsmaatregelen,etc.Ditoverlegwordtiederkwartaalgehoudenenvakerindien
hieraanleidingvooris.
6.3 SecurityOfficer(BH5)
DeSecurityOfficerisdespininhetwebmetbetrekkingtotinformatiebeveiligingbinnende
Organisatie.DeSecurityOfficerheeftdevolgendetaken:
- hetvoorbereidenvandebeleidsvormingm.b.t.informatiebeveiliging
- hetcoördinerenvandeimplementatievanbeveiligingsmaatregelen
- hetmonitoringencontrolevaninformatiebeveiligingsmaatregelenbinnendeOrganisatie
- hetsignalerenvantekortkomingenindenalevingvanhetinformatiebeveiligingsbeleid
- hetvoorlichtenenstimulerenvanhetbeveiligingsbewustzijnbijallebetrokkenen
- evaluatieenadvies,hetadviserenvandedirectieoverinformatiebeveiliging
- hetopstellenencoördinerenvaneenverbeterplanm.b.t.informatiebeveiliging
- hetcoördinerenvandeimplementatievanbeveiligingsmaatregelen
- hetcentraalregistrerenvanICT-beveiligingsincidenten
- hetanalyserenenbeoordelenvanvanICT-beveiligingsincidenten
- hetcentraalinformerenvangebruikersover(potentiële)ICT-beveiligings-incidenten;
- hetcoördinerenvandeuitvoeringvanpreventieveenherstelacties.
DeSecurityOfficerrapporteertaandedirectie.
Versie1.0
Pagina8van11
InformatiebeveiligingsbeleidJamesSoftwareBV
NEN7510
6.4 Generiekerollenvoorinformatiebeveiliging(BH5)
Vooriederinformatiesysteemengegevensverzamelingwordendevolgenderollenende
bijbehorendeverantwoordelijkhedentoegewezen.
Rol
Verantwoordelijkheden
Functioneelbeheerder
Steltdefunctionelespecificatiesop,
stuurthetontwikkel-,testen
acceptatieprocesaanenis
verantwoordelijkvoorhetin
productienemenvannieuwe
releases
Ontwikkelaar/
Ontwikkelthetinformatiesysteem,
applicatiebeheerder
conformde(beveiligings)eisendie
doordeSecurityOfficerzijngesteld
endoerapplicatiebeheer.
Technischbeheerder
Exploitatievandetechnische
infrastructuur.Ziettoeopeenjuiste
technischewerkingvande
technischeinfrastructuur
Gebruiker
Toepassingvanhetinformatiesysteem.Nalevingvanbeveiligingsrichtlijnenen-procedures
Deverschillendebetrokkenenmakenonderlingafsprakenoverdeuitvoeringvande
(beveiligings)takenenleggendezedesgewenstvastindienstverlenings-overeenkomsten
(SLA’s).
6.5 Goedkeuringsprocesvoormiddelenvoordeinformatievoorziening(BH6)
Dedirectiesteltvoldoendemiddelenterbeschikkingomdeplanningvande
informatiebeveiligingtekunnenuitvoeren.DegeringeomvangvandeOrganisatiemaaktdat
ergeenformelegoedkeuringsproceduresbenodigdzijn.
6.6 Geheimhoudingsovereenkomst(BH7)
Eisenvoorvertrouwelijkheiddieeenweerslagvormenvandebehoeftevandeorganisatie
aanbeveiligingvaninformatiebehorenineengeheimhoudingsovereenkomstteworden
vastgesteld.Bijpersoneelsledenmeteendienstbetrekkingisgeheimhoudingonderdeelvan
dearbeidsovereenkomst.Bijoverigepersoneelsledenenleverancierswordtditvastgelegd
alsonderdeelvandedienstverleningsovereenkomstofineenseparateovereenkomst.
6.7 Contactmetoverheidsinstanties(BH8)
•
DeOrganisatieheeftgeprobeerdomcontactteleggenmethetNationaalCyber
SecurityCentrum.Ditisafgewezen,deOrganisatiewerdverwezennaarcommerciële
dienstverleners.
Versie1.0
Pagina9van11
InformatiebeveiligingsbeleidJamesSoftwareBV
NEN7510
•
•
Inhetdocument"NEN7510,Werkenmet"vanhetNEN-instituutwordtaangegeven
datdeAutoriteitpersoonsgegevensgeencontactpersonenaanindividuelepartijen
toewijst.
Depolitieonderhoudtookgeencontactenmetindividuelebedrijvenalsditnietstrikt
noodzakelijkis.
6.8 Contactmetspecialebelangengroepen(BH9)
InformatiebeveiligingiseenbelangrijkkennisdomeinvoordeOrganisatie.Kenniswordt
ingewonnenvia:
• deSecurityOfficervandemanagedhostingprovider
• jaarlijkse"Threatreports"uitgegevendooronderandereVerizon
• blogs,zoalswww.threatpost.comvanbeveilingsbedrijfKaspersky
• nieuwsbrievenvanbeveiligingsbedrijfFOX-ITenhetSANSinstituut
• hetNationaalCyberSecurityCentrum
6.9 Onafhankelijkebeoordelingvaninformatiebeveiliging(BH10)
Deinformatiebeveiligingwordtperiodiekdooreenexterneauditor,dieisaangeslotenbij
Norea,beoordeeld.Ditgebeurt1maalinde3jaar.
6.10 Samenwerkingmetexternepartijen(BH11,12,13)
Desamenwerkingmetexternepartijenkangevolgenhebbenvoordeinformatiebeveiliging
vandeOrganisatie.Voordesamenwerkingmetexternepartijentenbehoevevan
ontwikkelingenhostingvandeWeb-applicatiedienteenrisicoanalyseuitgevoerdte
wordenconformderisicoanalysemethodevandeOrganisatie.Erzalgeenaparte
risicoanalyseuitgevoerdwordenmaardezezalwordenmeegenomeninderisicoanalysevan
debedrijfsmiddelenvandeOrganisatie.Noodzakelijkebeheersmaatregelenterbescherming
vanbedrijfsmiddelendienengeïmplementeerdteworden.Indeovereenkomsten
begeleidendedocumentatie(zoalsSLA's,geheimhoudingsovereenkomsten)metextere
partijendientaandachttewordenbesteedaaninformatiebeveiligingenwordenprocedures
naderuitgewerkt
6.11 Monitoring,controleenrapportageoverinformatiebeveiliging
Monitoringbetrefthetcontinubewakenvanhetniveauvaninformatiebeveiligingbinnende
Organisatie.Daarwaarditniveauingevaarkomtdoorhetoptredenvanbedreigingentreedt
incidentmanagementinwerkingomhetgewenstebeveiligingsniveautewaarborgen,c.q.zo
snelmogelijkteherstellen.
Metbetrekkingtotinformatiebeveiligingwordendevolgendecontrolevormen
onderscheiden:
• operationelecontroleopdenalevingvanhetinformatiebeveiligingsbeleidende
hieruitvoortvloeienderichtlijnenenmaatregelen
• controleopdevoortgangvandeimplementatieenborgingvanhet
informatiebeveiligingsbeleidendehieruitvoortvloeienderichtlijnenenmaatregelen
• onafhankelijkecontrole.
Versie1.0
Pagina10van11
InformatiebeveiligingsbeleidJamesSoftwareBV
NEN7510
OperationelecontroleopdenalevingvanbeleidenrichtlijnenwordtverrichtdoorSecurity
Officer.DeSecurityOfficerrapporteertiederemaanddeaandedirectie.
Voortgangscontroleen-rapportagem.b.t.devoortgangvandeimplementatievan
informatiebeveiligingbinnendeOrganisatie.DeSecurityOfficerrapporteertiederemaand
devoortgangaandedirectie.
Onafhankelijkecontrolemetbetrekkingtotinformatiebeveiligingwordtuitgevoerddooreen
onafhankelijkeauditor.
Versie1.0
Pagina11van11
InformatiebeveiligingsbeleidJamesSoftwareBV
NEN7510
Download