‘Clear desk’ en ‘clear screen’
Het ‘clear desk’ beleid heeft als doel de informatieveiligheid te verbeteren door ervoor te zorgen dat gevoelige informatie niet onbeheerd op bureaus blijft liggen en gemakkelijk toegankelijk is voor onbevoegde personen.
Panel |
---|
panelIconId | 9e6f15e6-c999-4552-9c6b-2582a2016b24 |
---|
panelIcon | :icon_beleidslijnen: |
---|
panelIconText | :icon_beleidslijnen: |
---|
bgColor | #F4F5F7 |
---|
|
Implementatiemaatregel |
Het ‘clear screen’ beleid zorgt ervoor dat gevoelige informatie op computerschermen niet zichtbaar is voor onbevoegde personen, zowel binnen als buiten de organisatie.
Panel |
---|
panelIconId | 9e6f15e6-c999-4552-9c6b-2582a2016b24 |
---|
panelIcon | :icon_beleidslijnen: |
---|
panelIconText | :icon_beleidslijnen: |
---|
bgColor | #F4F5F7 |
---|
|
Implementatiemaatregel |
Beschermen tegen fysieke en omgevingsdreigingenOmgevingsdreigingen
Het doel van deze implementatiemaatregel is om de veiligheid van kritische apparatuur en gegevens te waarborgen door middel van fysieke en omgevingsbeveiligingsmaatregelentegen omgevingsdreigingen. Dit beoogt de risico's van schade door inbraak, brand, water, stroomuitval en andere omgevingsdreigingen te minimaliseren en de continuïteit van de bedrijfsvoering te verzekeren.
Panel |
---|
panelIconId | 9e6f15e6-c999-4552-9c6b-2582a2016b24 |
---|
panelIcon | :icon_beleidslijnen: |
---|
panelIconText | :icon_beleidslijnen: |
---|
bgColor | #F4F5F7 |
---|
|
Panel |
---|
ImplementatiemaatregelAutomatisering Luchtbehandeling van fysieke beveiligingkritische ruimtes: Vochtdetectie: De bestaande fysieke beveiliging ZOU zoveel mogelijk geautomatiseerd moeten worden. Apparatuur voor het detecteren van schade, zoals inbraak, brand, wateroverlast en stroomuitval, MOET geïnstalleerd worden. De reactieprocedures op gedetecteerde schade MOETEN geautomatiseerd worden.
Periodieke inspectie van beveiligingsmaatregelen: Luchtbehandeling van kritische ruimtes: De luchtbehandeling van ruimtes met kritische apparatuur MOET onafhankelijk zijn van de overige ruimtes. Het risico van aanzuiging van gevaarlijke stoffen MOET beperkt worden. Er MOET een mogelijkheid zijn om bij alarmering de luchtventilatie handmatig uit te schakelen.
Branddetectie en -melders: Er MOET detectieapparatuur en automatische (en handmatige) brandmelders aanwezig zijn in kritische ruimtes, inclusief onder verhoogde vloeren en boven verlaagde plafonds, en in ruimtes met hoge brandveiligheidseisen. Regelmatige controles MOETEN plaatsvinden om de werking van de detectieapparatuur te waarborgen. De detectieapparatuur MOET voorzien zijn van een eigen noodstroomvoorziening. Instructies MOETEN aanwezig zijn die aangeven hoe te handelen in geval van brand.
In kritische ruimtes (wanden, vloeren en plafonds) MOGEN GEEN luchtbehandeling van ruimtes met kritische ICT apparatuur MOET onafhankelijk zijn van de overige ruimtes. Het risico van aanzuiging van gevaarlijke stoffen MOET beperkt worden. Er MOET een mogelijkheid zijn om bij alarmering de luchtventilatie handmatig uit te schakelen.
Branddetectie en -melders: Er MOET detectieapparatuur en automatische (en handmatige) brandmelders aanwezig zijn in kritische ruimtes, inclusief onder verhoogde vloeren en boven verlaagde plafonds, en in ruimtes met hoge brandveiligheidseisen. Regelmatige controles MOETEN plaatsvinden om de werking van de detectieapparatuur te waarborgen. De detectieapparatuur MOET voorzien zijn van een eigen noodstroomvoorziening. Instructies MOETEN aanwezig zijn die aangeven hoe te handelen in geval van brand.
Vochtdetectie: In kritische ruimtes (wanden, vloeren en plafonds) MOGEN GEEN leidingen voor het transport van water of andere vloeistoffen aanwezig zijn, met uitzondering van brandblusapparaten. In de directe omgeving van kritische apparatuur MOETEN vochtdetectors met automatische detectie en alarmering aanwezig zijn.
Rookverbod: Gebruik van brandwerende materialen: BliksemafleiderinstallatieBliksemafleiders:
|
Beveiligen van bedrijfsmiddelen buiten het terrein
Het doel van deze implementatiemaatregel is om de veiligheid en integriteit van bedrijfsmiddelen die buiten de terreinen van de organisatie worden gebruikt te waarborgen.
Beveiligen van bedrijfsmiddelen buiten het terrein
Het doel van deze implementatiemaatregel is om de veiligheid van bedrijfsmiddelen die buiten de terreinen van de organisatie worden gebruikt te waarborgen.
Panel |
---|
panelIconId | 9e6f15e6-c999-4552-9c6b-2582a2016b24 |
---|
panelIcon | :icon_beleidslijnen: |
---|
panelIconText | :icon_beleidslijnen: |
---|
bgColor | #F4F5F7 |
---|
|
ImplementatiemaatregelBeveiliging van bedrijfsmiddelenRegistratie: Verantwoordelijkheid van gebruikers: Gebruikers van apparatuur buiten de organisatie Beveiliging: Verantwoordelijkheid van gebruikers: Werknemers MOETEN zelf verantwoordelijk worden gesteld voor de beveiliging van bedrijfsmiddelen buiten de organisatie. Gebruikers van bedrijfsmiddelen die deze gebruiken buiten het terrein van de organisatie, MOETEN maatregelen nemen om hun materiaal zonder toezicht te beschermen. Dit omvat het nooit onbeheerd achterlaten van apparaten bedrijfsmiddelen in publieke of onveilige ruimtes.
Beveiliging van mobiele apparatuur (zie ook beleid Digitale werkplek (Guy work in progress)): Mobiele apparatuur die bedrijfsgegevens bevat, MOET minimaal beschermd worden door een wachtwoord of PIN-code. Daarnaast moeten alle mobiele apparaten die bedrijfsgegevens bevatten, versleuteld worden om ongeoorloofde toegang te voorkomen.
|
Beveiliging van bekabeling
Het doel van deze implementatiemaatregel is om de integriteit, beschikbaarheid en beveiliging van voedings- en telecommunicatiekabels binnen de organisatie te waarborgen. Dit beoogt risico's van ongeoorloofde toegang, interferentie, en onderbrekingen in kritieke datacommunicatie te minimaliseren en de continuïteit van bedrijfsprocessen te verzekeren.
Panel |
---|
panelIconId | 9e6f15e6-c999-4552-9c6b-2582a2016b24 |
---|
panelIcon | :icon_beleidslijnen: |
---|
panelIconText | :icon_beleidslijnen: |
---|
bgColor | #F4F5F7 |
---|
|
ImplementatiemaatregelDocumentatie van kabeltypen en -standaarden: Er MOET gedetailleerde documentatie beschikbaar zijn over de typen en standaarden van voedings- en telecommunicatiekabels die binnen de organisatie worden gebruikt. De documentatie MOET ook specificeren welke kabels voor dataverkeer of ondersteunende informatiediensten worden gebruikt en waar deze kabels zich bevinden.
Toegangsbeveiliging: Ontwerp en bescherming van kabels: Bekabeling MOET ruim bemeten en gespreid zijn om capaciteit en redundantie te waarborgen. Kabels MOETEN afgeschermd worden van voedingskabels, bliksemafleiders, TL-buizen, spoelen en andere bronnen van elektromagnetische interferentie.
Noodstroomvoorziening: Back-upvoorzieningen voor kritieke datacommunicatie: Voor bedrijfsprocessen Back-upvoorzieningen voor kritieke datacommunicatie:
|
Beveiliging van kantoren, ruimten en faciliteiten TOT HIERHet doel van deze implementatiemaatregel is om de veiligheid en beveiliging van kantoren, ruimten en faciliteiten te waarborgen. Dit beleid beoogt de risico's van fysieke bedreigingen, calamiteiten en omgevingsrisico's te minimaliseren en de continuïteit van bedrijfsprocessen te verzekeren.
Panel |
---|
panelIconId | 9e6f15e6-c999-4552-9c6b-Bouwkundige vereisten
Panel |
---|
panelIconId | 9e6f15e6-c999-4552-9c6b-2582a2016b24 |
---|
panelIcon | :icon_beleidslijnen: |
---|
panelIconText | :icon_beleidslijnen: |
---|
bgColor | #F4F5F7 |
---|
|
ImplementatiemaatregelVerantwoordelijkheden en bevoegdheden: Onderhoud en testen van beveiligingsapparatuur: Beveiligingsprocedures: Vereisten voor ruimtes: Ruimtes MOETEN voldoen aan de Vereisten voor ruimtes: Documentatie van bouwkundige voorzieningen: Bescherming van IT-infrastructuur: Verantwoordelijkheid voor apparatuur buiten de organisatie: Beveiligingsmaatregelen op kantoor: Op kantoor ZAL de werkplek indirect gebruik maken van beveiligingsmaatregelen die niet specifiek voor de werkplek zijn genomen, maar wel extra bescherming bieden. Dit omvat toegangsbewaking, brandbeveiliging, beveiliging tegen stroomonderbreking en functiescheiding.
|
Fysieke beveiligingszones
Het doel van deze implementatiemaatregel is om de veiligheid en integriteit van de organisatie te waarborgen door het creëren van verschillende fysieke beveiligingszones. Deze classificeert fysieke ruimtes in zones op basis van hun toegankelijkheid en beveiligingseisen, en stelt maatregelen vast voor de bescherming van elke zone tegen ongeoorloofde toegang en andere bedreigingen.
Classificatie van fysieke ruimtes kunnen als volgt worden onderverdeeld:
Publieke zone: gebieden die openstaan voor het algemene publiek zonder beperkingen.
Semipublieke zone: gebieden met beperkte toegang, alleen toegankelijk voor geautoriseerde personen en bezoekers onder begeleiding.
Niet-publieke of private zone: gebieden die strikt beperkt zijn tot geautoriseerd personeel en waar toegang streng gecontroleerd wordtFysieke beveiliging
Het doel van deze implementatiemaatregel is om de veiligheid en integriteit van de organisatie te waarborgen door het creëren van verschillende fysieke beveiligingszones op basis van hun toegankelijkheid en beveiligingseisen, en maatregelen vast te leggen voor de bescherming van elke zone tegen ongeoorloofde toegang en andere bedreigingen.
Fysieke ruimtes kunnen als volgt worden onderverdeeld:
Publieke zone: gebieden die openstaan voor het algemene publiek zonder beperkingen.
Semipublieke zone: gebieden met beperkte toegang, alleen toegankelijk voor geautoriseerde personen en bezoekers onder begeleiding.
Niet-publieke of private zone: gebieden die strikt beperkt zijn tot geautoriseerd personeel en waar toegang streng gecontroleerd wordt.
Panel |
---|
panelIconId | 9e6f15e6-c999-4552-9c6b-2582a2016b24 |
---|
panelIcon | :icon_beleidslijnen: |
---|
panelIconText | :icon_beleidslijnen: |
---|
bgColor | #F4F5F7 |
---|
|
Implementatiemaatregel |
Panel |
---|
panelIconId | 9e6f15e6-c999-4552-9c6b-2582a2016b24 |
---|
panelIcon | :icon_beleidslijnen: |
---|
panelIconText | :icon_beleidslijnen: |
---|
bgColor | #F4F5F7 |
---|
| Implementatiemaatregel
Beveiliging van de mobiele werkplek:
De mobiele werkplek MOET beschouwd worden als een publieke zone van de organisatie en MOET voorzien zijn van alle noodzakelijke controles voor beveiliging, zoals versleuteling van gegevens en wachtwoordbescherming. |
ImplementatiemaatregelFysieke solide buitengrenzen: Elke beveiligingszone MOET beschikken over fysieke solide buitengrenzen die ongeoorloofde toegang voorkomen. De locatie en sterkte van deze buitengrenzen, evenals het toegangsbeveiligingsmechanisme, MOETEN afgestemd zijn op het classificatieniveau van de zone.
Toegangsbeveiligingsmechanismen: Toegangscontrolemechanismen zoals sleutels, toegangspassen, biometrische verificatie of andere beveiligingstechnologieën MOETEN worden geïmplementeerd om toegang tot semipublieke en niet-publieke zones te beheren en controleren.
Branddeuren en alarmsystemen: Alle branddeuren die deel uitmaken van een beveiligingszone MOETEN voorzien zijn van alarmsystemen. Deze alarmsystemen MOETEN regelmatig gemonitord en getest worden om te waarborgen dat ze het vereiste weerstandsniveau bieden en effectief functioneren.
|
Fysieke toegangsbeveiliging
Het doel van deze implementatiemaatregel is om de veiligheid en integriteit van zones en ruimtes binnen de organisatie te waarborgen door middel van effectieve fysieke toegangsbeveiliging. Dit beoogt de risico's van ongeoorloofde toegang te minimaliseren en de bescherming van gevoelige informatie en IT-voorzieningen te verbeteren.
Panel |
---|
panelIconId | 9e6f15e6-c999-4552-9c6b-2582a2016b24 |
---|
panelIcon | :icon_beleidslijnen: |
---|
panelIconText | :icon_beleidslijnen: |
---|
bgColor | #F4F5F7 |
---|
|
ImplementatiemaatregelToegangssystemen en identificatie: Zones en ruimtes MOETEN worden beschermd door fysieke toegangssystemen die toegang verlenen aan geïdentificeerde personen: geautoriseerde personen of geregistreerde en begeleide bezoekers. Indien badges worden gebruikt, MOETEN deze persoonlijk zijn.
Toegangsbeveiliging en barrières: Toegangsbeveiligingen zoals toegangspoorten met kaartsloten of een bemande receptie MOETEN worden geïnstalleerd om ruimtes te beschermen waar informatie en ITICT-voorzieningen zich bevinden (bijv. serverruimte, back-up-ruimte, OTAP-straat (MER) en patchruimtes (SER, enz.)). Ditzelfde geldt voor kasten met persoonsdossiers en andere gevoelige gegevens.
Toewijzing van toegang: Toegang tot zones en ruimtes MOET worden toegewezen volgens duidelijk omschreven criteria voor zowel interne werknemers als externe werknemers of onderhoudspersoneel (bijv. schoonmakers, technici, plantenonderhoudersplantenonderhoud, enz.).
Bezoekersbeheer: Bezoekers MOETEN vooraf worden aangemeld door de ontvangende medewerker, waarbij MOET worden aangegeven of de bezoeker bij binnenkomst mag doorlopen of moet worden opgehaald door de ontvangende medewerker. Bezoekers MOETEN worden geregistreerd (datum en tijdstip van binnenkomst en vertrek), bijvoorbeeld digitaal of door het invullen van een bezoekerslogbezoekerslogboek. Niet-geaccrediteerde personen MOGEN NIET in kritieke zones werken zonder permanent toezicht van een medewerker.
Toegangscontrole voor kritieke zones: Voor kritieke zones MOET de toegangsbeveiliging (badgeapparatuur) worden gecontroleerd door middel van camerabewaking en/of bewakingspersoneel. Reserve badges MOETEN veilig worden opgeborgen (blanco toegangsbadges of niet toegewezen badges).
Beperking van toegang tot vertrouwelijke zones: Toegang tot zones waar vertrouwelijke informatie wordt verwerkt, MOET worden beperkt tot geautoriseerde personen. Technische zones, netwerkkasten en bekabeling MOETEN worden beschermd en mogen alleen toegankelijk zijn voor geautoriseerde personen.
Preventie en detectie van ongeautoriseerde toegang: Protocol voor goederenontvangst: Er MOET een vastgesteld protocol zijn voor goederenontvangst. Gescheiden ingangen voor personen en goederen (aparte laad- en loszones) ZOUDEN moeten worden voorzien. Toegangspunten zoals laad- en loszones en andere punten waar onbevoegden het terrein kunnen betreden, MOETEN worden beheerst en indien mogelijk worden afgeschermd van kritieke zones om ongeoorloofde toegang te voorkomen.
|
Monitoren van de fysieke beveiliging
Het doel van deze implementatiemaatregel is om de veiligheid en integriteit van fysieke terreinen en gebouwen te waarborgen door middel van effectieve monitoring en bewaking. Dit beoogt de risico's van ongeoorloofde toegang, diefstal en vandalisme te minimaliseren en de bescherming van kritieke systemen en gevoelige zones te verbeteren Panel |
---|
panelIconId | 9e6f15e6-c999-4552-9c6b-2582a2016b24 |
---|
panelIcon | :icon_beleidslijnen: |
---|
panelIconText | :icon_beleidslijnen: |
---|
bgColor | #F4F5F7 |
---|
|
Implementatiemaatregel |
Nutsvoorzieningen
Het doel van deze implementatiemaatregel is om de continuïteit van informatieverwerkende faciliteiten te waarborgen door bescherming te bieden tegen stroomuitval en andere verstoringen die worden veroorzaakt door storingen in nutsvoorzieningen. Dit richt zich op het minimaliseren van risico's voor kritieke bedrijfsprocessen en het handhaven van operationele integriteit.
Panel |
---|
panelIconId | 9e6f15e6-c999-4552-9c6b-2582a2016b24 |
---|
panelIcon | :icon_beleidslijnen: |
---|
panelIconText | :icon_beleidslijnen: |
---|
bgColor | #F4F5F7 |
---|
|
ImplementatiemaatregelBescherming tegen stroomuitval en verstoring: No-break-installatie voor kritieke ruimtes: Testen en onderhoud van no-break-installaties: De no-break-installatie MOET minstens jaarlijks op goed functioneren worden getest. De no-break-installatie MOET volgens de voorschriften worden onderhouden om te garanderen dat deze operationeel is wanneer dat nodig is.
|
Onderhoud van apparatuur
Het doel van deze implementatiemaatregel is om de operationele continuïteit en betrouwbaarheid van apparatuur die cruciaal is voor de organisatie te waarborgen. Dit beoogt de risico's van apparatuurstoringen te minimaliseren door het vaststellen van duidelijke verantwoordelijkheden en het afsluiten van onderhoudscontracten.
Panel |
---|
panelIconId | 9e6f15e6-c999-4552-9c6b-2582a2016b24 |
---|
panelIcon | :icon_beleidslijnen: |
---|
panelIconText | :icon_beleidslijnen: |
---|
bgColor | #F4F5F7 |
---|
|
Implementatiemaatregel |
Het doel van deze implementatiemaatregel is om de veiligheid en integriteit van opslagmedia te waarborgen gedurende hun volledige levenscyclus. Dit beoogt de risico's van gegevensverlies, diefstal en ongeoorloofde toegang tot gevoelige informatie te minimaliseren.
Panel |
---|
panelIconId | 9e6f15e6-c999-4552-9c6b-2582a2016b24 |
---|
panelIcon | :icon_beleidslijnen: |
---|
panelIconText | :icon_beleidslijnen: |
---|
bgColor | #F4F5F7 |
---|
|
ImplementatiemaatregelBeheer van opslagmedia: Procedures voor verwijderbare media: Toestemming voor apparatuurgebruik: Apparatuur (anders dan standaard werkmiddelen zoals laptops, smartphones en tablets), informatie en programmatuur van de organisatie MOGEN NIET zonder toestemming van de verantwoordelijke van de locatie worden meegenomen.
Onderhoud en transport: Onderhoud, verplaatsing of transport van apparatuur buiten de organisatie MOET worden uitgevoerd door bevoegd en getraind personeel en/of toegelaten externe medewerkers. Tijdens het transport, uit dienst name of onderhoud van apparatuur MOETEN gevoelige gegevens worden verwijderd of beschermd door encryptie of sterke toegangscontrolemaatregelen (zoals een afgesloten koffer).
Verantwoordelijkheden van werknemers: Werknemers MOETEN alle redelijke maatregelen nemen om de veiligheid van de toegewezen hardware, software en informatie te waarborgen. Werknemers MOETEN ervoor zorgen dat alle toegewezen hardware en software in goede staat worden onderhouden en voldoende beschermd zijn tegen illegaal gebruik of diefstal. Draagbare apparatuur MOET buiten de normale openingstijden van het kantoor worden verwijderd of op de juiste manier worden beveiligd of afgesloten (bijvoorbeeld in een afgesloten kast). Buiten de organisatie MOET adequate bescherming aan de apparatuur worden gegeven. Medewerkers MOETEN melden van verlies of schade, ongeacht de oorzaak, zodra zij zich daarvan bewust worden.
Veilige verwijdering van media: Media MOETEN op een veilige en beveiligde manier worden verwijderd wanneer ze niet langer nodig zijn. Er MOET gebruik worden gemaakt van logische en fysieke methoden om informatie te verwijderen (bijvoorbeeld clearing, purging, cryptografisch wissen, vernietiging). Wanneer nodig wordt het 4-ogen principe toegepast.
|
Plaatsen en beschermen van
apparatuurICT-hardware
Het doel van deze implementatiemaatregel is om de veiligheid en integriteit van kritische apparatuur ICT-hardware binnen de organisatie te waarborgen. Dit beoogt de risico's van ongeoorloofde toegang, diefstal en andere bedreigingen te minimaliseren en de continuïteit van kritieke bedrijfsprocessen te handhaven.
Panel |
---|
panelIconId | 9e6f15e6-c999-4552-9c6b-2582a2016b24 |
---|
panelIcon | :icon_beleidslijnen: |
---|
panelIconText | :icon_beleidslijnen: |
---|
bgColor | #F4F5F7 |
---|
|
ImplementatiemaatregelPlaatsing van kritische ICT-apparatuur: Noodstroomvoorziening: Bescherming van rack Infrastructuur: Bescherming van mobiele apparatuur: Mobiele apparatuur MOET worden beschermd tegen onbevoegde toegang, hetzij door de organisatie, hetzij door de eigenaar zelf. Afhankelijk van de gevoeligheid van de informatie kunnen verschillende maatregelen worden toegepast, zoals encryptie en wachtwoordbescherming. Voor laptops MOETEN maatregelen tegen diefstal worden genomen, zoals het gebruik van kabels, sloten, bewakers, enzovoorts. Mobiele apparatuur MOET worden beschermd tegen onbevoegde toegang door middel van wachtwoorden, pincodes, certificaten of encryptie. Voor mobiele apparatuur die gevoelige informatie bevatten, ZOUDEN cryptografische maatregelen moeten worden genomen om ongeoorloofde toegang te voorkomen (zie beleid Cryptografie).
ICT Gedragscode voor Werknemers:
|
Veilig verwijderen of hergebruiken van apparatuur
Het doel van dit beleid is om de veiligheid en integriteit van gevoelige gegevens te waarborgen wanneer apparatuur uit dienst wordt genomen, hergebruikt of voor herstel buiten de organisatie wordt gebracht. Dit beleid beoogt de risico's van gegevenslekken en ongeoorloofde toegang tot bedrijfsinformatie te minimaliseren.
Panel |
---|
panelIconId | 9e6f15e6-c999-4552-9c6b-2582a2016b24 |
---|
panelIcon | :icon_beleidslijnen: |
---|
panelIconText | :icon_beleidslijnen: |
---|
bgColor | #F4F5F7 |
---|
|
Implementatiemaatregel |
Werken in beveiligde gebieden TOT HIER
Het doel van dit beleid is om de veiligheid en integriteit van beveiligde gebieden binnen de organisatie te waarborgen. Dit beleid beoogt de risico's van incidenten en ongeoorloofde toegang te minimaliseren en de veiligheid van medewerkers te verbeteren tijdens het werken in beveiligde ruimten.
Panel |
---|
panelIconId | 9e6f15e6-c999-4552-9c6b-2582a2016b24 |
---|
panelIcon | :icon_beleidslijnen: |
---|
panelIconText | :icon_beleidslijnen: |
---|
bgColor | #F4F5F7 |
---|
|
ImplementatiemaatregelFysieke Bescherming en richtlijnen: Aanwezigheid van personeel: In overeenstemming met het Algemeen Reglement voor de Arbeidsbescherming (ARAB), MOETEN er altijd twee mensen aanwezig zijn in beveiligde ruimten, vooral buiten kantooruren. Dit zorgt voor extra veiligheid en ondersteuning in geval van nood.
Procedures en werkinstructies:
|