null


Digitaal Vlaanderen | Team Informatieveiligheid (TIV)

Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 5 Next »

Fysieke beveiliging omvat het geheel van maatregelen dat betrekking heeft op het voorkomen of beperken van schadelijke gevolgen van fysieke gebeurtenissen zoals verlies, vandalisme, inbraak, bliksem- of wateroverlast. De waarde van apparatuur en de gevoeligheid van gegevens vormen reden tot het nemen van maatregelen op het gebied fysieke beveiliging. Diefstal van apparatuur en gegevens geeft, naast materieel verlies, problemen voor de continuïteit van de gegevensverwerking.

 OP DEZE PAGINA

Samengevat

(blue star) Doelstelling

  • Page:
    OD.10

    We nemen de nodige maatregelen om gebouwen en apparatuur afdoende te beschermen.

(blue star) Eigenaarschap

(blue star) Beleidslijn

  • Er zijn regels voor ‘clear desk’ gedefinieerd voor papieren documenten en verwijderbare opslagmedia, en worden op gepaste wijze afgedwongen.

  • Er zijn regels voor ‘clear screen’ gedefinieerd voor informatieverwerkende faciliteiten, en worden op gepaste wijze afgedwongen.

  • Er is bescherming ontworpen en geïmplementeerd tegen fysieke en omgevingsdreigingen, zoals natuurrampen en andere opzettelijke of onopzettelijke fysieke dreigingen voor de infrastructuur.

  • Bedrijfsmiddelen die zich buiten de gebouwen en/of terreinen bevinden, zijn beschermd.

  • Voedingskabels zijn beschermd tegen verstoring of schade. Kabels voor het versturen van gegevens of die informatiediensten ondersteunen, zijn beschermd tegen onderschepping, interferentie of beschadiging.

  • Fysieke beveiliging voor kantoren, ruimten en faciliteiten is ontworpen en geïmplementeerd.

  • Er zijn beveiligingszones gedefinieerd, deze beveiligingszones worden gebruikt om gebieden te beschermen die informatie en andere gerelateerde bedrijfsmiddelen bevatten.

  • Beveiligde gebieden zijn beschermd met behulp van passende toegangsbeveiliging, deze gebieden zijn beschermd met behulp van passende toegangspunten.

  • De gebouwen en terreinen worden voortdurend gemonitord op onbevoegde fysieke toegang.

  • Informatieverwerkende faciliteiten zijn beschermd tegen stroomuitval en andere verstoringen die worden veroorzaakt door storingen in nutsvoorzieningen.

  • Apparatuur wordt op de juiste wijze onderhouden om de beschikbaarheid, integriteit en vertrouwelijkheid van informatie te garanderen.

  • Opslagmedia worden beheerd gedurende hun volledige levenscyclus van aanschaf, gebruik, transport en verwijdering. Het beheer vindt plaats overeenkomstig de informatieclassificatie en de hanteringseisen van de organisatie.

  • Apparatuur is veilig geplaatst en wordt beschermd.

  • Alle onderdelen van apparaten die opslagmedia bevatten worden geverifieerd om te waarborgen dat gevoelige gegevens en in licentie gegeven software voorafgaand aan verwijdering of hergebruik zijn verwijderd of veilig zijn overschreven.

  • Er zijn beveiligingsmaatregelen ontwikkeld en geïmplementeerd voor het werken in beveiligde gebieden.

Scope en toepassingsgebied

De algemene scope en toepassingsgebied van ISMS kan u hier terugvinden, indien hierop afwijkingen of verduidelijkingen van toepassing zijn worden deze hieronder in detail omschreven.

Implementatiemaatregelen

Deze implementatiemaatregelen beschrijven de richtlijnen (verplicht of optioneel) die we noodzakelijk achten om de informatie en bedrijfsmiddelen van Digitaal Vlaanderen afdoende te beschermen. Het vereiste beveiligingsniveau is echter afhankelijk van de informatieklasse van de desbetreffende toepassing.

  • Page:
    IM_PH.01

    Implementatiemaatregel

    • Aan het einde van de werkdag, gelden de volgende maatregelen:

      • Alle papieren documenten, notities en post-it's MOETEN worden verwijderd van de werkplek of veilig opgeborgen in afsluitbare kasten of laden.

  • Page:
    IM_PH.02

    Implementatiemaatregel

    • Bij verlaten van de werkplek (bijvoorbeeld tijdens vergaderingen of pauzes) MOETEN medewerkers hun computers vergrendelen (bijvoorbeeld door middel van Ctrl+Alt+Del op Windows of Ctrl+Cmd+Q op MacOS) wanneer zij hun werkplek verlaten, zelfs voor korte periodes.

  • Page:
    IM_PH.03

    Implementatiemaatregel

    • Luchtbehandeling van kritische ruimtes:

      • De luchtbehandeling van ruimtes met kritische ICT apparatuur MOET onafhankelijk zijn van de overige ruimtes.

  • Page:
    IM_PH.04

    Implementatiemaatregel

    • Registratie:

      • Alle bedrijfsmiddelen die door de organisatie worden verstrekt of uitgeleend, MOETEN worden geregistreerd.

  • Page:
    IM_PH.05

    Implementatiemaatregel

    • Documentatie van kabeltypen en -standaarden:

      • Er MOET gedetailleerde documentatie beschikbaar zijn over de typen en standaarden van stekkerdozen, en voedings- en telecommunicatiekabels die binnen de organisatie worden gebruikt.

  • Page:
    IM_PH.06

    Implementatiemaatregel

    • Vereisten voor ruimtes:

      • Ruimtes MOETEN voldoen aan de volgende vereisten:

  • Page:
    IM_PH.07

    Implementatiemaatregel

    • Verantwoordelijkheden en bevoegdheden:

      • De verantwoordelijkheden en bevoegdheden met betrekking tot fysieke beveiliging MOETEN duidelijk worden vastgelegd en gedocumenteerd.

  • Page:
    IM_PH.08

    Implementatiemaatregel

    • Fysieke solide buitengrenzen:

      • Elke beveiligingszone MOET beschikken over fysieke solide buitengrenzen die ongeoorloofde toegang voorkomen.

  • Page:
    IM_PH.09

    Implementatiemaatregel

    • Toegangssystemen en identificatie:

      • Zones en ruimtes MOETEN worden beschermd door fysieke toegangssystemen die toegang verlenen aan geïdentificeerde personen: geautoriseerde personen of geregistreerde en begeleide bezoekers.

  • Page:
    IM_PH.10

    Implementatiemaatregel

    • Bewakingssystemen:

      • Fysieke terreinen en gebouwen MOETEN worden bewaakt door een combinatie van bewakingssystemen, waaronder bewakers, inbraakalarmen, videobewaking en software voor het beheer van informatie over fysieke beveiliging.

  • Page:
    IM_PH.11

    Implementatiemaatregel

    • Bescherming tegen stroomuitval en verstoring:

      • Informatie-verwerkende faciliteiten MOETEN worden beschermd tegen stroomuitval en andere verstoringen die worden veroorzaakt door storingen in nutsvoorzieningen.

  • Page:
    IM_PH.12

    Implementatiemaatregel

    • Verantwoordelijkheden voor apparatuur-beheer:

      • De verantwoordelijkheden voor het beheer van apparatuur MOETEN duidelijk zijn en geformaliseerd worden. Dit omvat het toewijzen van specifieke taken en bevoegdheden aan verantwoordelijke personen of teams binnen de organisatie.

  • Page:
    IM_PH.13

    Implementatiemaatregel

    • Beheer van opslagmedia:

      • Opslagmedia MOETEN worden beheerd gedurende hun volledige levenscyclus van aanschaf, gebruik, transport en verwijdering.

  • Page:
    IM_PH.14

    Implementatiemaatregel

    • Plaatsing van kritische ICT-apparatuur:

      • Kritische vaste ICT-apparatuur MOET in een beveiligde toegangsruimte worden geplaatst, die enkel toegankelijk is voor geautoriseerde personen en niet in publieke zones.

  • Page:
    IM_PH.15

    Implementatiemaatregel

    • Verwijderen van gegevens bij buiten gebruik stellen:

      • Wanneer ICT-apparatuur uit dienst wordt genomen, hergebruikt of voor herstel buiten de organisatie wordt gebracht, MOETEN gevoelige gegevens worden verwijderd op een manier dat deze niet meer kunnen worden gereconstrueerd.

Rollen en verantwoordelijkheden

Overzicht van de rollen en verantwoordelijkheden die van specifiek van toepassing zijn op dit beleidsdomein. Een algemeen overzicht van alle rollen en verantwoordelijkheden kun u hier terugvinden.
Rollen (personen) aan wie verantwoordelijkheden inzake informatieveiligheid zijn toegekend (=eigenaar), kunnen beveiligingstaken aan anderen toewijzen (=gedelegeerde eigenaar), echter de eigenaar blijft steeds de eindverantwoordelijke. 

ISO Beheersmaatregelen

Hieronder vind u een overzicht van de gerelateerde ISO beheersmaatregelen.

Gerelateerde documentatie

Overzicht van documenten die betrekking hebben tot dit beleidsdomein (Bvb. plan, register, procesbeschrijving, procedure, …), alsook de eigenaar die verantwoordelijk is om deze document aan te leveren en te onderhouden.  

Verklarende woordenlijst

Verklarende woordenlijst van specifieke termen gebruikt in dit beleid.  Een volledig overzicht van termen en afkorting zijn beschreven in de glossary informatieveiligheid

  • No labels