Verantwoordelijkheid van de eindgebruiker voor “Clean desk – en

advertisement
Verantwoordelijkheid van de eindgebruiker voor
“Clean desk – en Clear Screen – beleid”
Information Security Guidelines
Versie: 1.20
26 januari 2015
Informatieveiligheid
(Policy:2013.0020)
Verantwoordelijkheid van de
eindgebruiker voor “Clean desk – en Clear
Screen – beleid”
Version control – please always check if you are using the latest version.
Doc. Ref. :v2013.0020. clean desk policy.nl.1.20
Release
Status
Date
Written by
NL_2013.0020
First edition
30/04/2013
Alain Houbaille
Edited by
Approved by
Staff BCSS
27/05/2013
Opmerking: In dit document werd rekening gehouden met de opmerkingen die geformuleerd werden door een
werkgroep waaraan de volgende personen hebben deelgenomen: de heer P. Bochart (KSZ), de heer R. Pierlot
(KSZ).
Verantwoordelijkheid van de eindgebruiker voor
“Clean desk – en Clear Screen – beleid”
Information Security Guidlines
Version : 1.20
26 januari 2015
Inhoudsopgave
1.
2.
3.
4.
Inleiding .......................................................................................................................................................... 3
1.1.
Context ISO-norm 27002 ....................................................................................................................... 3
1.2.
Historiek ................................................................................................................................................ 3
1.3.
Rollen .................................................................................................................................................... 4
1.4.
Toepassingsgebied ................................................................................................................................ 4
Verantwoordelijkheden van de medewerker ................................................................................................ 5
2.1.
Scope ..................................................................................................................................................... 5
2.2.
Authenticatiemiddelen .......................................................................................................................... 5
2.3.
Specifieke "account" die door een groep personen wordt gebruikt ..................................................... 6
2.4.
Inadequaat gebruik................................................................................................................................ 6
2.5.
Uitrusting zonder toezicht ..................................................................................................................... 6
« Clear Desk » versus « Clean desk »-beleid: ................................................................................................. 8
3.1.
Definitie ................................................................................................................................................. 8
3.2.
Doelstellingen ........................................................................................................................................ 8
3.3.
In de praktijk .......................................................................................................................................... 8
3.4.
Toegang tot de informatie ..................................................................................................................... 9
Bijkomende beveiliging ................................................................................................................................ 11
4.1.
Antivirus............................................................................................................................................... 11
4.2.
Back-up ................................................................................................................................................ 11
4.3.
USB-sleutel of andere draagbare media .............................................................................................. 11
4.4.
Printer .................................................................................................................................................. 11
4.5.
Communicatiemiddelen ..................................................................................................................... 12
5.
Rapportering, evaluatie en sensibiliseringscampagne ................................................................................. 13
6.
Bijlage: Brochure - Clean desk policy .......................................................................................................... 14
p2
Verantwoordelijkheid van de eindgebruiker voor
“Clean desk – en Clear Screen – beleid”
Information Security Guidlines
Version : 1.20
26 januari 2015
1. Inleiding
In dit document worden de verantwoordelijkheden van de medewerker beschreven met
betrekking tot het behoud van doeltreffende logische of fysieke toegangscontroles tot de
Kruispuntbank van de Sociale Zekerheid. Met andere woorden, hoe moet de
medewerker de fysieke en logische toegangsmiddelen die hem ter beschikking worden
gesteld op een veilige manier beheren met het oog op een optimale bescherming van de
IT-infrastructuur en van de lokalen van de Kruispuntbank van de Sociale Zekerheid. Maar
ook, welke maatregelen moeten worden genomen met betrekking tot de beveiliging van
de werkpost om zich tegen een ongeoorloofde toegang tot de informatie te beschermen.
In dat opzicht kan dankzij de toepassing van het beleid van de "Clean Desk, opgeruimd
bureau en leeg scherm" het risico op ongeoorloofde toegangen of op beschadiging van
de dragers, papieren documenten of andere middelen en van de
informatieverwerkingsmiddelen worden beperkt.
1.1. Context ISO-norm 27002
In dit document worden de veiligheidsmaatregelen opgenomen die in de volgende
rubrieken van de ISO-norm 27002 worden beschreven: 11.3 Verantwoordelijkheden van
de gebruiker
o
o
o
o
11.3.1 Gebruik van het paswoord
11.3.2 Materiaal van de gebruiker dat onbewaakt wordt achtergelaten
11.3.3 ‘Clean Desk’- en ‘Clear Screen’ -beleid
11.7.1 Informatica en mobiele communicatie
1.2. Historiek
Versie
Commentaar
0.1
Draft (Alain Houbaille – 15/8/2012)
0.2
Revisie (Alain Houbaille – 15/11/2012)
0.3
Revisie (Patrick Bochart – Régis Pierlot – 28/01/2013)
1.0
Final (Alain Houbaille – 31/01/2013)
1.2
Wijzigingen na opmerkingen van Staff (Alain Houbaille – 25/02/2013)
p3
Verantwoordelijkheid van de eindgebruiker voor
“Clean desk – en Clear Screen – beleid”
Information Security Guidlines
Version : 1.20
26 januari 2015
1.3. Rollen 1
Wie
Rol
R
Veiligheidsdienst
Verantwoordelijke voor het up-to-date houden van dit
document
A
Staf
Goedkeuring en uitvoering van dit document
C
N/A
Raadplegingsrol
I
Medewerkers
Persoon die op de hoogte moet worden gehouden
1.4. Toepassingsgebied 2
Het hierna beschreven beleid is van toepassing op alle medewerkers die in een landschapsbureau (« open
space ») werken. Medewerkers die in een gesloten bureau werken dienen enkel kennis te nemen van
deze goede praktijken inzake veiligheid, voor hen geldt dit beleid als aanbeveling.
1
2
R=Responsible, A=Accountable, C=Consulted, I=Informed
De term « toepassingsgebied » duidt op de soorten situaties waarin het beleid van toepassing is.
p4
Verantwoordelijkheid van de eindgebruiker voor
“Clean desk – en Clear Screen – beleid”
Information Security Guidlines
Version : 1.20
26 januari 2015
2. Verantwoordelijkheden van de medewerker
2.1. Scope
De medewerker speelt een belangrijke rol in de preventie van ongeoorloofde
toegangen. Dit geldt zowel voor de toegangen tot de informatiesystemen en
toepassingen als voor de fysieke toegang tot de lokalen. De medewerking van alle
gemachtigde gebruikers is van essentieel belang voor de veiligheid.
2.2. Authenticatiemiddelen
De authenticatie is een proces waarbij de identiteit van een persoon wordt
gecontroleerd. Dit proces wordt veelvuldig gebruikt voor de toegang tot de
informaticamiddelen.
De authenticatiemiddelen die door de gebruiker van de Kruispuntbank van de Sociale
Zekerheid worden gebruikt, zijn de volgende. Deze lijst is niet exhaustief ten opzichte
van het aantal authenticatiemiddelen waarover een gebruiker eventueel kan
beschikken:
•
•
•
•
•
•
de elektronische identiteitskaart (eID);
de burgertoken of de ambtenarentoken;
de accounts "gebruiker" en de desbetreffende paswoorden;
de toegangsbadge tot de lokalen;
de eventuele sleutels van de bureaus of van de koffers;
…
Gelet op het voorafgaande en rekening houdende met de functie van deze middelen,
zijn deze middelen persoonlijk. De eigenaar ervan moet ze als goede huisvader
beheren. Met andere woorden, de houder ervan is verantwoordelijk voor de
beveiliging van zijn authenticatiemiddelen. Ze mogen nooit door andere personen
worden gebruikt of aan hen worden overgemaakt, meegedeeld of uitgeleend.
Zodra de gebruiker vermoedt dat zijn authenticatiemiddel mogelijk is
gecompromitteerd doordat zijn toegangscode, zijn paswoord, ... is gestolen, moet hij
zo snel mogelijk aan de eigenaars/beheerders van de toegangssystemen vragen om
zijn authenticatiemiddel of zijn getroffen account te blokkeren. Deze gebruiker moet
een nieuw authenticatiemiddel vragen om zijn activiteit te kunnen voortzetten.
De gebruiker is bovendien tevens verantwoordelijk voor de middelen die worden
gebruikt om toegang te krijgen tot de gegevens. De gebruiker mag inderdaad nooit
het toegangsmiddel open laten staan zodat een derde er misbruik van kan maken.
p5
Verantwoordelijkheid van de eindgebruiker voor
“Clean desk – en Clear Screen – beleid”
Information Security Guidlines
Version : 1.20
26 januari 2015
2.3. Specifieke "account" die door een groep personen wordt gebruikt
Een "specifieke" account kan uit twee verschillende types accounts bestaan. Het
eerste type, de administratorsaccounts, wordt aangemaakt bij de installatie van een
applicatie. Voor dit type accounts worden er meestal administratorrechten
vastgelegd. Het tweede type accounts wordt gedefinieerd om specifieke taken te
kunnen vervullen, zoals het nemen van back-ups, het verrichten van automatische
taken (batch), ... . De details van deze "specifieke" accounts zijn gekend door een
welbepaalde groep van gebruikers. Dit heeft als gevolg dat het beheer van deze
account moet worden vastgelegd en gekend zijn door alle gebruikers van deze
account. Het paswoord voor deze soort account (die door alle teamleden wordt
gedeeld) moet ook duidelijk worden vastgelegd.
Deze "specifieke" accounts mogen enkel voor zeer specifieke taken worden gebruikt
die niet aan een individuele account kunnen worden toevertrouwd.
Om de verrichte handelingen te kunnen traceren en bijgevolg de auteur van deze
handelingen formeel te kunnen identificeren, is het van essentieel belang om in de
eerste plaats de individuele account te gebruiken.
2.4. Inadequaat gebruik
Behalve het authenticatiesysteem heeft de Kruispuntbank van de Sociale Zekerheid
bijkomende veiligheidscontroles geïmplementeerd voor de beveiliging van de
werkomgeving. Het spreekt voor zich dat de gebruiker deze veiligheidscontroles niet
mag omzeilen. Het is belangrijk om de gebruiker te sensibiliseren op het vlak van de
veiligheid. Het is immers niet evident voor de eindgebruiker om de reële impact te
bepalen van het uit werking stellen van deze veiligheidscontroles, bijvoorbeeld het
loutere feit dat hij een nooddeur door onachtzaamheid laat openstaan.
Bovendien moet elk verkeerd gebruik van een authenticatiemiddel zoals elke poging
tot omzeiling van het authenticatiesysteem of elke poging tot het kraken van een
toegangssysteem aan de beheerder van het toegangssysteem of aan de dienst
veiligheid worden gemeld. Als de gebruiker dit niet doet, wordt hij geacht impliciet
betrokken te zijn bij het misbruik van het systeem.
2.5. Uitrusting zonder toezicht
Wanneer de gebruiker de logische toegang heeft gekregen tot het ene of andere
systeem moet hij ervoor zorgen dat andere gebruikers er geen misbruik van kunnen
maken. Wanneer de authenticatie is voltooid, "staat de deur immers open". Wanneer
de gebruiker iets anders doet, zou iemand deze "open deur" kunnen gebruiken. De
gebruiker moet de nodige maatregelen nemen en ervoor zorgen dat de "deur wordt
gesloten" telkens hij iets anders doet.
Bijvoorbeeld :
p6
Verantwoordelijkheid van de eindgebruiker voor
“Clean desk – en Clear Screen – beleid”
Information Security Guidlines
Version : 1.20
26 januari 2015
•
•
Telkens wanneer de gebruiker zijn werkpost verlaat, moet hij de gepaste
maatregelen nemen om deze informatie die beschikbaar is ingevolge de
opening van de sessie, te beschermen. De gebruiker moet bijgevolg zijn
werkpost vergrendelen (bijvoorbeeld de beveiligde screensaver). Aangezien
mensen ook fouten maken, is het sterk aanbevolen om de screensaver door
middel van een paswoord automatisch te activeren na 5 minuten.
Door een deuropening fysiek te blokkeren, kunnen onbevoegden toegang
krijgen tot de lokalen. De gebruiker moet ook voorzichtig zijn wanneer er
samen met hem personen het gebouw betreden omdat deze onbevoegde
personen voordeel zouden kunnen halen uit het feit dat de gebruiker de deur
opent. Enkel de bevoegde personen mogen het gebouw betreden.
In het specifieke geval dat de gebruiker zijn werkpost gedurende een langere periode
niet gebruikt, moet hij alle nog open werksessies afsluiten en zijn computer
uitschakelen. In vergelijking met de screensaver met paswoord biedt dit een betere
bescherming.
Wanneer een medewerker vermoedt dat iemand misbruik maakt van een uitrusting
dat onbeheerd is achtergelaten, moet hij dit zo snel mogelijk rapporteren aan de
veiligheidsdienst.
p7
Verantwoordelijkheid van de eindgebruiker voor
“Clean desk – en Clear Screen – beleid”
Information Security Guidlines
Version : 1.20
26 januari 2015
3. « Clear Desk » versus « Clean desk »-beleid:
3.1. Definitie
Het « Clean desk »-beleid is verschillend van het « Clear desk »-beleid. Het
« Clean desk »-beleid gaat immers verder in die zin dat het begrip "order" wordt
toegevoegd. Volgens het « Clear desk »-beleid is het met andere woorden niet
nodig om alles wat op het bureau ligt op te ruimen. Het is wel verplicht om de
gevoelige informatie ontoegankelijk te maken voor onbevoegden. Elk gevoelig
gegeven mag dus niet onbewaakt worden achtergelaten op het bureau. Het
« Clean desk »-beleid vereist daarentegen dat alles op het bureau wordt
opgeruimd en op een veilige plaats wordt bewaard.
3.2. Doelstellingen
•
De netheid binnen de Kruispuntbank van de Sociale Zekerheid verhogen
Wanneer alle bureaus en werkruimtes zijn opgeruimd en er nergens papieren
rondslingeren, betekent dit een groter comfortgevoel bij de medewerkers en
een positieve indruk van de instelling bij de bezoekers. Ook daarom wordt u
gevraagd om niet in de bureaus te eten. Andere ruimtes zijn hiertoe voorzien.
•
De bescherming van de vertrouwelijke gegevens verbeteren
Een groot deel van de informatie die door de Kruispuntbank van de Sociale
Zekerheid wordt verwerkt, is vertrouwelijk en moet tegen ongeoorloofde
toegangen worden beveiligd.
•
De productiviteit verhogen
We zijn ervan overtuigd dat een opgeruimd bureau de productiviteit zal
verhogen omdat er minder tijd verloren gaat bij het zoeken van documenten.
•
Het concept "Flexdesk" activeren
Door toepassing van dat beleid kunnen de bureaus door meerdere
medewerkers worden gedeeld.
3.3. In de praktijk
Het « Clean desk »-beleid promoot in de praktijk de toepassing van deze drie
basisregels:
•
Wanneer de medewerker op kantoor aanwezig is
De medewerker probeert enkel de documenten die hij die dag nodig heeft op
zijn bureau te laten liggen.
p8
Verantwoordelijkheid van de eindgebruiker voor
“Clean desk – en Clear Screen – beleid”
Information Security Guidlines
Version : 1.20
26 januari 2015
•
Wanneer de medewerker tijdelijk zijn bureau verlaat
Indien de medewerker vaak aan vergaderingen deelneemt, moet hij
controleren of er geen vertrouwelijke informatie aanwezig is op zijn bureau
die onbewaakt mag worden achtergelaten. Indien dit wel het geval is, moet hij
deze informatie veilig opbergen. Bovendien moet hij bij een langere
afwezigheid zijn computer in slaaptoestand zetten en beveiligen aan de hand
van een paswoord.
•
Wanneer de medewerker zijn bureau verlaat
Het is de taak van de medewerker om ervoor te zorgen dat alle gevoelige
informatie op een veilige plaats wordt opgeborgen zoals een kast die op slot
kan en dat zijn bureau is opgeruimd alvorens de instelling te verlaten. Een
tweede sleutel moet bijgevolg worden afgegeven aan het Economaat om
indien nodig toegang te hebben tot de documenten. Het behoort tot de
verantwoordelijkheid
van
de
gebruikers
om
de
nodige
veiligheidsmaatregelen te nemen in hun bureau.
3.4. Toegang tot de informatie
Een (logisch of fysiek) toegangssysteem werd geïmplementeerd om elke
ongeoorloofde toegang tot de instelling te voorkomen. De toegang wordt beveiligd
door een toegangsprocedure. De gebruiker kan vertrouwelijke gegevens oproepen
tijdens de uitvoering van zijn dagelijkse taken en ze op een andere plaats bewaren
waar de toegangsprocedure niet werkt of niet van toepassing is. De gebruiker kan
bijvoorbeeld gegevens printen die afkomstig zijn van een toepassing die door middel
van de elektronische identiteitskaart is beveiligd. In dat geval is de geprinte versie van
deze gegevens niet meer beveiligd.
De gebruiker blijft verantwoordelijk voor de informatie, ongeacht de vorm waarin
deze informatie wordt opgeslagen. De gebruiker moet dus zorgen voor een goede
bescherming ervan. Zodra de informatie niet meer wordt gebruikt door de gebruiker,
moet hij zorgen voor de verwijdering ervan.
De hierboven toegelichte media moeten zorgvuldig door de gebruiker worden
beheerd: prints, brieven, USB-sleutels, back-upschijven, gedeelde bestanden, pc,
tablet, ... .
Dat wil zeggen dat
•
•
de documenten met gevoelige gegevens niet onbewaakt mogen worden
achtergelaten op de printer. Print enkel de documenten die u nodig heeft.
Elke USB-sleutel kan worden gebruikt om documenten van het ene systeem
naar het andere over te zetten. Wanneer gevoelige gegevens worden
overgemaakt, moet elke USB-sleutel worden vercijferd en moeten de
gegevens die hierop werden opgeslagen, onmiddellijk na de overzetting
worden verwijderd.
p9
Verantwoordelijkheid van de eindgebruiker voor
“Clean desk – en Clear Screen – beleid”
Information Security Guidlines
Version : 1.20
26 januari 2015
•
•
•
•
•
Elke back-up op om het even welk medium (SD drive, CD, DVD, ...) moet in
een fysiek beveiligde omgeving worden bewaard en mag nooit onbewaakt
worden achtergelaten.
Een vernietigingssysteem van de vertrouwelijke documenten is beschikbaar
voor de medewerker. Het spreekt voor zich dat ieder vertrouwelijk document
op het einde van zijn levenscyclus door dit systeem moet worden vernietigd.
Geen enkel persoonsgegeven mag via e-mail worden overgemaakt. Alvorens
gevoelige bestanden per e-mail worden verstuurd, moet ervoor worden
gezorgd dat deze bestanden vercijferd zijn.
In het geval van gedeelde mappen met gevoelige gegevens voor een bepaald
publiek, moeten deze mappen op het niveau van de toegangsrechten worden
geconfigureerd.
Elke post-it met gevoelige gegevens is strikt verboden.
p 10
Verantwoordelijkheid van de eindgebruiker voor
“Clean desk – en Clear Screen – beleid”
Information Security Guidlines
Version : 1.20
26 januari 2015
4. Bijkomende beveiliging
Binnen de werkomgeving van de Kruispuntbank van de Sociale Zekerheid werden
een aantal bijkomende veiligheidsmaatregelen geïmplementeerd. De medewerker
moet deze maatregelen in acht nemen en mag ze niet proberen te omzeilen. Onder
veiligheidsmaatregelen wordt bijvoorbeeld verstaan de antivirussoftware die op de
computers van de Kruispuntbank van de Sociale Zekerheid werd geïnstalleerd. Elke
functionele anomalie met betrekking tot deze veiligheidsmaatregelen moet aan de
dienst informatica (helpdesk) worden gerapporteerd.
Het idee achter deze veiligheidsmaatregelen is de beveiliging van de werkomgeving
van de KSZ tegen een menselijke fout. Deze maatregelen moeten de gebruiker in
staat stellen om te kunnen werken zonder dat hij zich hoeft te bekommeren over de
risico's te wijten aan menselijke fouten. De eindgebruiker moet dus vertrouwen
hebben in deze veiligheidsmaatregelen en hij mag ze niet op de ene of andere
manier wijzigen.
4.1. Antivirus
De Kruispuntbank van de Sociale Zekerheid installeert en onderhoudt een
antivirussoftware op elke pc van de instelling. In de wetenschap dat deze antivirus
de pc beveiligt tegen iedere virusinfectie afkomstig van verschillende bronnen (mail,
internet, ...) mag de medewerker de configuratie van het antivirussysteem niet
wijzigen of niet deactiveren.
4.2. Back-up
De medewerker moet ervoor zorgen dat de gegevens op zijn pc beschermd zijn
tegen verlies. Alle gegevens met betrekking tot de Kruispuntbank moeten worden
opgeslagen op de "file system"-servers waar de eindgebruiker gebruik kan maken
van gedeelde mappen.
4.3. USB-sleutel of andere draagbare media
Alle vertrouwelijke informatie die op een draagbare media wordt opgeslagen, moet
worden beveiligd tegen elk ongeoorloofd gebruik. In dat opzicht kan elke USBsleutel met een encryptietool worden vercijferd.
4.4. Printer
Elke print moet door de eindgebruiker worden bevestigd op de printer. Als gevolg
van het "paperless"-beleid wordt de medewerker verzocht de elektronische versie
p 11
Verantwoordelijkheid van de eindgebruiker voor
“Clean desk – en Clear Screen – beleid”
Information Security Guidlines
Version : 1.20
26 januari 2015
te gebruiken in plaats van de papieren versie. Met de validatie wordt de
medewerker gesensibiliseerd voor het "paperless"-beleid. De bron die print, wordt
bovendien telkens geïdentificeerd.
4.5. Communicatiemiddelen
De medewerker dient in de mate van het mogelijke zijn status aan te duiden in de
communicatiemiddelen waarover hij beschikt. Zo heeft hij bijvoorbeeld de
mogelijkheid om op zijn VOIP-telefoon zijn status te beheren (aanwezig, afwezig of
bezet). De « instant messaging »-software biedt dezelfde mogelijkheid.
p 12
Verantwoordelijkheid van de eindgebruiker voor
“Clean desk – en Clear Screen – beleid”
Information Security Guidlines
Version : 1.20
26 januari 2015
5. Rapportering, evaluatie en sensibiliseringscampagne
Voor dit veiligheidsbeleid moeten de volgende aspecten worden uitgevoerd:
•
•
Elke medewerker wordt op regelmatige tijdstippen bewust gemaakt voor de
inhoud van het veiligheidsbeleid dat op de Kruispuntbank van de Sociale
Zekerheid van kracht is. In dat opzicht moet er minstens jaarlijks een
sensibiliseringscampagne of informatiesessie met betrekking tot de veiligheid
plaatsvinden.
De situatie met betrekking tot dit beleid moet worden geëvalueerd om na te
gaan of deze veiligheidspolicy wordt nageleefd.
p 13
Verantwoordelijkheid van de eindgebruiker voor
“Clean desk – en Clear Screen – beleid”
Information Security Guidlines
Version : 1.20
26 januari 2015
6. Bijlage: Brochure - Clean desk policy
De medewerker speelt een wezenlijke rol in de veiligheid van de instelling in het algemeen.
Daarom is het belangrijk dat hij goed op de hoogte is van zijn rechten en plichten op dat vlak
binnen de Kruispuntbank van de Sociale Zekerheid.
In de eerste plaats is het de verantwoordelijkheid van de medewerker om de clean desk &
clean screen policy in acht te nemen. Op die manier beperkt hij het risico van ongewettigde
toegang of beschadiging van het materiaal en de informatieverwerkingsmiddelen dankzij de
toepassing van de goede praktijken.
De medewerker dient in de mate van het mogelijke:
• ervoor te zorgen dat alle gevoelige papieren of elektronische documenten zich
achter slot bevinden in de daartoe bestemde kasten wanneer hij zijn bureau verlaat;
• zijn computer in stand-by te zetten en daarbij te beveiligen met een paswoord in
geval van langere afwezigheid;
• vooraleer hij 's avonds vertrekt, zijn bureau op te ruimen en leeg te maken, zijn pc af
te sluiten en te beveiligen en alle gevoelige informatie of dragers op een veilige
plaats op te bergen.
• Wanneer een medewerker vermoedt dat iemand misbruik maakt van materiaal dat
onbeheerd is achtergebleven, moet hij dit zo snel mogelijk melden aan de
veiligheidsdienst.
De gebruiker is verantwoordelijk voor de informatie, ongeacht in welke vorm, voor de
toegang ertoe en voor zijn authenticatiemiddelen (paswoord, badge, ...). De gebruiker dient
dus te zorgen voor de adequate beveiliging ervan.
Dit betekent dat:
• het verboden is zijn paswoord mee te delen aan anderen;
• de documenten met gevoelige informatie niet onbewaakt mogen worden
achtergelaten op de printer;
• bij een overdracht van gevoelige gegevens, de USB-sleutel moet worden vercijferd en
de gegevens die hierop werden opgeslagen onmiddellijk na de overdracht moeten
worden verwijderd;
• elke opslagtool, zoals USB-sleutels, sd-, cd- of dvd-drives, zich in een fysiek beveiligde
omgeving moet bevinden en niet onbewaakt mag worden achtergelaten;
• het verboden is om gebruik te maken van post-its waarop men gevoelige informatie
neerschrijft.
p 14
Download