null


Digitaal Vlaanderen | Team Informatieveiligheid (TIV)

Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 4 Next »

Fysieke beveiliging omvat het geheel van maatregelen dat betrekking heeft op het voorkomen of beperken van schadelijke gevolgen van fysieke gebeurtenissen zoals verlies, vandalisme, inbraak, bliksem- of wateroverlast. De waarde van apparatuur en de gevoeligheid van gegevens vormen reden tot het nemen van maatregelen op het gebied fysieke beveiliging. Diefstal van apparatuur en gegevens geeft, naast materieel verlies, problemen voor de continuïteit van de gegevensverwerking.

 OP DEZE PAGINA

Samengevat

Doelstelling

We nemen de nodige maatregelen om gebouwen en apparatuur afdoende te beschermen.

Indicatoren

Eigenaarschap

Scope en toepassingsgebied

De algemene scope en toepassingsgebied van ISMS kan u hier terugvinden, indien hierop afwijkingen of verduidelijkingen van toepassing zijn worden deze hieronder in detail omschreven.

Implementatiemaatregelen

Deze implementatiemaatregelen beschrijven de richtlijnen (verplicht of optioneel) die we noodzakelijk achten om de informatie en bedrijfsmiddelen van Digitaal Vlaanderen afdoende te beschermen. Het vereiste beveiligingsniveau is echter afhankelijk van de informatieklasse van de desbetreffende toepassing.

  • Page:
    IM_PH.01

    Implementatiemaatregel

    • Aan het einde van de werkdag, gelden de volgende maatregelen:

      • Alle papieren documenten, notities en post-it's MOETEN worden verwijderd van de werkplek of veilig opgeborgen in afsluitbare kasten of laden.

  • Page:
    IM_PH.02

    Implementatiemaatregel

    • Bij verlaten van de werkplek (bijvoorbeeld tijdens vergaderingen of pauzes) MOETEN medewerkers hun computers vergrendelen (bijvoorbeeld door middel van Ctrl+Alt+Del op Windows of Ctrl+Cmd+Q op MacOS) wanneer zij hun werkplek verlaten, zelfs voor korte periodes.

  • Page:
    IM_PH.03

    Implementatiemaatregel

    • Luchtbehandeling van kritische ruimtes:

      • De luchtbehandeling van ruimtes met kritische ICT apparatuur MOET onafhankelijk zijn van de overige ruimtes.

  • Page:
    IM_PH.04

    Implementatiemaatregel

    • Registratie:

      • Alle bedrijfsmiddelen die door de organisatie worden verstrekt of uitgeleend, MOETEN worden geregistreerd.

  • Page:
    IM_PH.05

    Implementatiemaatregel

    • Documentatie van kabeltypen en -standaarden:

      • Er MOET gedetailleerde documentatie beschikbaar zijn over de typen en standaarden van stekkerdozen, en voedings- en telecommunicatiekabels die binnen de organisatie worden gebruikt.

  • Page:
    IM_PH.06

    Implementatiemaatregel

    • Vereisten voor ruimtes:

      • Ruimtes MOETEN voldoen aan de volgende vereisten:

  • Page:
    IM_PH.07

    Implementatiemaatregel

    • Verantwoordelijkheden en bevoegdheden:

      • De verantwoordelijkheden en bevoegdheden met betrekking tot fysieke beveiliging MOETEN duidelijk worden vastgelegd en gedocumenteerd.

  • Page:
    IM_PH.08

    Implementatiemaatregel

    • Fysieke solide buitengrenzen:

      • Elke beveiligingszone MOET beschikken over fysieke solide buitengrenzen die ongeoorloofde toegang voorkomen.

  • Page:
    IM_PH.09

    Implementatiemaatregel

    • Toegangssystemen en identificatie:

      • Zones en ruimtes MOETEN worden beschermd door fysieke toegangssystemen die toegang verlenen aan geïdentificeerde personen: geautoriseerde personen of geregistreerde en begeleide bezoekers.

  • Page:
    IM_PH.10

    Implementatiemaatregel

    • Bewakingssystemen:

      • Fysieke terreinen en gebouwen MOETEN worden bewaakt door een combinatie van bewakingssystemen, waaronder bewakers, inbraakalarmen, videobewaking en software voor het beheer van informatie over fysieke beveiliging.

  • Page:
    IM_PH.11

    Implementatiemaatregel

    • Bescherming tegen stroomuitval en verstoring:

      • Informatie-verwerkende faciliteiten MOETEN worden beschermd tegen stroomuitval en andere verstoringen die worden veroorzaakt door storingen in nutsvoorzieningen.

  • Page:
    IM_PH.12

    Implementatiemaatregel

    • Verantwoordelijkheden voor apparatuur-beheer:

      • De verantwoordelijkheden voor het beheer van apparatuur MOETEN duidelijk zijn en geformaliseerd worden. Dit omvat het toewijzen van specifieke taken en bevoegdheden aan verantwoordelijke personen of teams binnen de organisatie.

  • Page:
    IM_PH.13

    Implementatiemaatregel

    • Beheer van opslagmedia:

      • Opslagmedia MOETEN worden beheerd gedurende hun volledige levenscyclus van aanschaf, gebruik, transport en verwijdering.

  • Page:
    IM_PH.14

    Implementatiemaatregel

    • Plaatsing van kritische ICT-apparatuur:

      • Kritische vaste ICT-apparatuur MOET in een beveiligde toegangsruimte worden geplaatst, die enkel toegankelijk is voor geautoriseerde personen en niet in publieke zones.

  • Page:
    IM_PH.15

    Implementatiemaatregel

    • Verwijderen van gegevens bij buiten gebruik stellen:

      • Wanneer ICT-apparatuur uit dienst wordt genomen, hergebruikt of voor herstel buiten de organisatie wordt gebracht, MOETEN gevoelige gegevens worden verwijderd op een manier dat deze niet meer kunnen worden gereconstrueerd.

Rollen en verantwoordelijkheden

Overzicht van de rollen en verantwoordelijkheden die van specifiek van toepassing zijn op dit beleidsdomein. Een algemeen overzicht van alle rollen en verantwoordelijkheden kun u hier terugvinden.
Rollen (personen) aan wie verantwoordelijkheden inzake informatieveiligheid zijn toegekend (=eigenaar), kunnen beveiligingstaken aan anderen toewijzen (=gedelegeerde eigenaar), echter de eigenaar blijft steeds de eindverantwoordelijke. 

ISO Beheersmaatregelen

Hieronder vind u een overzicht van de gerelateerde ISO beheersmaatregelen.

Gerelateerde documentatie

Overzicht van documenten die betrekking hebben tot dit beleidsdomein (Bvb. plan, register, procesbeschrijving, procedure, …), alsook de eigenaar die verantwoordelijk is om deze document aan te leveren en te onderhouden.  

Verklarende woordenlijst

Verklarende woordenlijst van specifieke termen gebruikt in dit beleid.  Een volledig overzicht van termen en afkorting zijn beschreven in de glossary informatieveiligheid

  • No labels