Document toolboxDocument toolbox

6.1.2. Minimale maatregelen - fysische maatregelen

6.1.2.1. Minimale algemene maatregelen

Vertrouwelijkheid

IC klasse

Minimale maatregelen

IC klasse

Minimale maatregelen

Publiek toegankelijke ruimtes

  • Eventueel controlerende maatregelen zoals camerabewaking

De gewone werkplek van de medewerkers

Alle maatregelen van Klasse 1 +

 

  • Zonering op niveau organisatie;

  • Aparte laad- en loszone;

  • Toegang beperken d.m.v. sleutels (mechanisch of digitaal) of toegangsbadges. Individuele credentials voor medewerkers;

  • Up-to-date inventaris van personeel en hun toegangsmodaliteiten Bezoekersregistratie;

  • Zichtbaar dragen van identificatiemiddelen (badges, stickers bezoekers, ...) Brandbeveiliging en –detectie;

  • Automatische noodverlichting;

  • Regels voor het maken van foto’s of opnames (goedkeuring eigenaar). Verwijderen van informatie voor apparatuur wordt afgevoerd;

  • Sensibilisering rond fysieke veiligheid van apparatuur:

    • Actieve sessie na beëindiging afsluiten of vergrendelen,

    • Uitloggen toepassingen/netwerkdiensten,

    • Vergrendelen mobiele apparatuur,

    • Gebruikersapparatuur automatisch vergrendelen na time-out,

    • Informatie op het scherm afschermen.

De werkplek van medewerkers met toegang tot vertrouwelijke informatie

Alle maatregelen van Klasse 1 + Klasse 2 +

 

  • Zonering op niveau functionele behoefte;

  • Begeleiding van bezoekers;

  • Jaarlijks nazicht inventaris personeel en hun toegangsmodaliteiten;

  • Gemaakte foto’s of opnames moeten door de eigenaar gecontroleerd worden;

  • Toegankelijkheid van beeldschermen, printers, faxen, kopieerapparatuur, scanners, video/audio, ... beperken;

  • Bekabeling beveiligen tegen schade, afluisteren, vernietiging (bvb aparte kabelgoten, afgesloten kabelkasten, veilig opbergen reservemateriaal, ...);

  • Transport van apparatuur buiten de organisatie enkel door goedgekeurd personeel/firma’s;

  • Bewezen methodes gebruiken voor verwijderen van informatie;

  • Clear desk en clear screen principe toepassen;

  • Informatie op papier of verwijderbare media in afgesloten kast bewaren;

  • Output printers, kopieerapparaten, faxen, ... onmiddellijk verwijderen.

De werkplek van medewerkers met toegang tot geheime informatie

Alle maatregelen van Klasse 1 + Klasse 2 + Klasse 3 +

 

  • Testen of informatie verwijderd is vooraleer apparatuur wordt afgevoerd.

Datacenter

Alle maatregelen van Klasse 1 + Klasse 2 + Klasse 3 + Klasse 4 +

 

  • Aparte fysieke toegang, beveiligd d.m.v. toegangsbadges;

  • Bewaking van de toegangscontrole via camera’s, bewakingspersoneel, ... Beveiligen van kabels tegen vandalisme, beschadiging en afluisteren;

  • Toegang door extern personeel (onderhoud, schoonmaken): 4-ogen principe toepassen;

  • Automatische branddetectie met alarmfunctie;

  • Gespecialiseerde blusapparatuur;

  • Automatische detectie van water;

  • Monitoring van temperatuur en vochtigheid;

  • Alternatieve of back-up sites voorzien van gelijkwaardige beveiliging;

  • Het maken van foto’s of opnames verbieden;

  • Verificatie van beveiligingsniveau en -mechanismen na onderhoud apparatuur;

  • Verwijderen van apparatuur: 4-ogen principe toepassen.

 

Integriteit

IC klasse

Minimale maatregelen

IC klasse

Minimale maatregelen

  • Eventueel controlerende maatregelen zoals camerabewaking

Alle maatregelen van Klasse 1 +

 

  • Zonering op niveau organisatie;

  • Aparte laad- en loszone;

  • Toegang beperken d.m.v. sleutels (mechanisch of digitaal) of toegangsbadges;

  • Individuele credentials voor medewerkers;

  • Up-to-date inventaris van personeel en hun toegangsmodaliteiten;

  • Bezoekersregistratie;

  • Zichtbaar dragen van identificatiemiddelen (badges, stickers bezoekers, ...) Brandbeveiliging en –detectie;

  • Automatische noodverlichting;

  • Verwijderen van informatie voor apparatuur wordt afgevoerd;

  • Sensibilisering rond fysieke veiligheid van apparatuur:

    • Actieve sessie na beëindiging afsluiten of vergrendelen,

    • Uitloggen toepassingen/netwerkdiensten,

    • Vergrendelen mobiele apparatuur,

    • Gebruikersapparatuur automatisch vergrendelen na time-out,

    • Informatie op het scherm afschermen.

Klasse 3 en Klasse 4 kennen dezelfde maatregelen:

Alle maatregelen van Klasse 1 + Klasse 2 +

 

  • Zonering op niveau functionele behoefte;

  • Begeleiding van bezoekers;

  • Jaarlijks nazicht inventaris personeel en hun toegangsmodaliteiten;

  • Bekabeling beveiligen tegen schade, afluisteren, vernietiging (bvb aparte kabelgoten, afgesloten kabelkasten, veilig opbergen reservemateriaal, ...).

  • Transport van apparatuur buiten de organisatie enkel door goedgekeurd personeel/firma’s.

Alle maatregelen van Klasse 1 + Klasse 2 + Klasse 3 / Klasse 4 +

 

  • Aparte fysieke toegang, beveiligd d.m.v. toegangsbadges;

  • Bewaking van de toegangscontrole via camera’s, bewakingspersoneel, ...;

  • Beveiligen van kabels tegen vandalisme, beschadiging en afluisteren;

  • Toegang door extern personeel (onderhoud, schoonmaken): 4-ogen principe toepassen;

  • Automatische branddetectie met alarmfunctie;

  • Gespecialiseerde blusapparatuur;

  • Automatische detectie van water;

  • Monitoring van temperatuur en vochtigheid;

  • Alternatieve of back-up sites voorzien van gelijkwaardige beveiliging;

  • Verificatie van beveiligingsniveau en -mechanismen na onderhoud apparatuur;

  • Verwijderen van apparatuur: 4-ogen principe toepassen.

 

Beschikbaarheid

IC klasse

Minimale maatregelen

IC klasse

Minimale maatregelen

  • Eventueel controlerende maatregelen zoals camerabewaking

 

Alle maatregelen van Klasse 1 +

 

  • Maatregelen om diefstal tegen te gaan:

    • Zonering op niveau organisatie,

    • Aparte laad- en loszone,

    • Toegang beperken d.m.v. sleutels (mechanisch of digitaal) of toegangsbadges. Individuele credentials voor medewerkers,

    • Up-to-date inventaris van personeel en hun toegangsmodaliteiten Bezoekersregistratie,

    • Zichtbaar dragen van identificatiemiddelen (badges, stickers bezoekers, ...).

  • Brandbeveiliging en –detectie;

  • Voldoende reservemateriaal en/of support/onderhoudscontracten voorzien.

Klasse 3 en Klasse 4 kennen dezelfde maatregelen:

Alle maatregelen van Klasse 1 + Klasse 2 +

 

  • Maatregelen om diefstal tegen te gaan:

    • Zonering op niveau functionele behoefte,

    • Begeleiding van bezoekers,

    • Jaarlijks nazicht inventaris personeel en hun toegangsmodaliteiten.

  • Bekabeling beveiligen tegen schade en vernietiging (bvb aparte kabelgoten, afgesloten kabelkasten, veilig opbergen reservemateriaal, ...);

  • 24x7 support/onderhoudscontracten voorzien.

Alle maatregelen van Klasse 1 + Klasse 2 + Klasse 3 / Klasse 4 +

 

  • Maatregelen om diefstal tegen te gaan:

    • Aparte fysieke toegang, beveiligd d.m.v. toegangsbadges,

    • Bewaking van de toegangscontrole via camera’s, bewakingspersoneel, ...

    • Beveiligen van kabels tegen vandalisme, beschadiging en vernietiging,

    • Toegang door extern personeel (onderhoud, schoonmaken): 4-ogen principe toepassen.

  • Automatische branddetectie met alarmfunctie;

  • Gespecialiseerde blusapparatuur;

  • Automatische detectie van water;

  • Monitoring van temperatuur en vochtigheid;

  • Alternatieve of back-up sites voorzien van gelijkwaardige beveiliging.

6.1.2.2. Minimale specifieke (GDPR) maatregelen

De minimale algemene fysieke maatregelen moeten toegepast worden: per klasse zijn de overeenkomende maatregelen van toepassing.

Er zijn geen minimale specifieke maatregelen voor GDPR fysieke beveiliging

 

6.1.2.3. Minimale specifieke (NISII) maatregelen

In afwachting van de goedkeuringen omtrent NISII is er in dit document alvast de nodige ruimte voorzien voor toekomstige minimale specifieke NISII maatregelen.

 

6.1.2.4. Minimale specifieke (KSZ) maatregelen

Volgens de Minimale Normen van de Kruispuntbank Sociale Zekerheid moeten volgende maatregelen in het kader van fysieke maatregelen toegepast worden:

 

Beschikbaarheid

 

IC klasse

Minimale maatregelen

IC klasse

Minimale maatregelen

Klasse 1 t/m Klasse 5 kennen dezelfde maatregelen: 

  • Een beleidslijn uitwerken waarbij wordt aangegeven dat de medewerking van alle medewerkers van essentieel belang is voor de informatieveiligheid en de privacy. Elke medewerker speelt een belangrijke rol in het vermijden van ongeoorloofde toegang tot gevoelige informatie. Dit geldt zowel voor de toegangen tot de informatiesystemen en toepassingen als voor de fysieke toegang tot lokalen of tot documenten (Ref. KSZ 5.4.2 a). 

  • Elke organisatie moet zich ervan vergewissen dat de dragers van de persoonsgegevens en de informaticasystemen die deze gegevens verwerken10 in geïdentificeerde en beveiligde lokalen geplaatst worden, overeenkomstig hun indeling. Deze lokalen zijn enkel toegankelijk voor de gemachtigde personen en enkel tijdens de uren die voor hun functie gerechtvaardigd zijn (Ref. KSZ 5.5.3). 

  • Elke organisatie moet de toegang tot de gebouwen en lokalen beperken tot de geautoriseerde personen en een controle erop verrichten zowel tijdens als buiten de werkuren (Ref. KSZ 5.8.1). 

  • Er moeten toegangsbeveiligingen (barrières zoals muren, toegangspoorten met kaartsloten of een bemande receptie) worden aangebracht om ruimten te beschermen waar zich gevoelige of kritieke informatie en ICT voorzieningen bevinden (Ref. KSZ 5.8.1 a.).  

  • Privaat toegankelijke zones van een gebouw en de beveiligde ruimten moeten worden beschermd door geschikte toegangsbeveiliging, om te bewerkstelligen dat alleen bevoegd personeel wordt toegelaten (Ref. KSZ 5.8.1 b.). 

  • Er moet fysieke beveiliging van kantoren, ruimten en faciliteiten worden ontworpen en gerealiseerd (Ref. KSZ 5.8.1 c.). 

  • Elke organisatie moet maatregelen treffen m.b.t. de preventie, de bescherming, de detectie, het blussen en de interventie in geval van brand, inbraak of waterschade (Ref. KSZ 5.8.1 d.). 

  • Er moeten fysieke bescherming en richtlijnen voor werken in beveiligde ruimten worden ontworpen en gerealiseerd (Ref. KSZ 5.8.1 e.). 

  • Toegangspunten zoals gebieden voor laden en lossen en andere punten waar onbevoegden het terrein kunnen betreden, moeten worden beheerst en indien mogelijk worden afgeschermd van kritieke en/of ICT voorzieningen, om onbevoegde toegang te voorkomen (Ref. KSZ 5.8.1 f.). 

  • Elke organisatie moet maatregelen treffen ter voorkoming van verlies, schade, diefstal of compromitteren van bedrijfsmiddelen en onderbreking van de bedrijfsactiviteiten (Ref. KSZ 5.8.2). 

  • Kritieke apparatuur moet zo worden geplaatst en beschermd dat risico’s van schade en storing van buitenaf en de gelegenheid voor onbevoegde toegang worden verminderd (Ref. KSZ 5.8.2 a.). 

  • Voedings- en telecommunicatiekabels die voor dataverkeer of ondersteunende informatiediensten worden gebruikt, moeten tegen interceptie of beschadiging worden beschermd (Ref. KSZ 5.8.2 c.). 

  • Kritieke apparatuur moet op correcte wijze worden onderhouden, zodat deze voortdurend beschikbaar is en in goede staat verkeert (Ref. KSZ 5.8.2 d.). 

  • Apparatuur, informatie en programmatuur van de organisatie mogen niet zonder voorafgaande toestemming van de locatie worden meegenomen (Ref. KSZ 5.8.2 e.). 

  • Apparatuur buiten de locaties moet worden beveiligd, waarbij rekening wordt gehouden met de diverse risico's van werken buiten het terrein van de organisatie 

  • Gebruikers moeten zeker stellen dat onbewaakte apparatuur gepast beschermd wordt (Ref. KSZ 5.8.2 f.). 

  • Gebruikers moeten zeker stellen dat onbewaakte apparatuur gepast beschermd wordt (Ref. KSZ 5.8.2 h.). 

  • Bij het gebruik van vercijfering als preventieve basismaatregel in geval van diefstal, misbruik of verlies van de informatiedrager: 

    • De encryptiesleutels nooit aanbrengen in een duidelijke vorm op de drager zelf. 

    • De vercijfering moet betrekking hebben op logische volumes in hun geheel (in plaats van op bestanden of individuele repertoria). 

    • De vercijfering dient als aanvulling op de toepasbare organisatorische en procedurele maatregelen die erop gericht zijn om misbruiken tegen te gaan (Ref. KSZ 5.8.3 a.). 

  • Bij hergebruik van de informatiedrager deze opnieuw gebruiken in een minstens vergelijkbaar dataclassificatieniveau (Ref. KSZ 5.8.3 b.). 

  • Een risico-beoordeling uitvoeren om de gepaste methode te bepalen voor het wissen van een informatiedrager (Ref. KSZ 5.8.3 c.). 

  • De gepaste maatregelen voor het wissen van gegevens contractueel vastleggen wanneer:  

    • de organisatie informatiedragers gebruikt die geen eigendom zijn (bijvoorbeeld in het kader van leasing of disaster recovery)  

    • de organisatie de technologie niet beheerst voor toegang tot alle niveaus van de informatiedrager (bijvoorbeeld in het kader van cloud computing) (Ref. KSZ 5.8.3 e). 

  • Elke organisatie moet over een alternatieve stroomvoorziening beschikken om de verwachte dienstverlening te waarborgen. Kritieke apparatuur moet worden beschermd tegen stroomuitval en andere storingen door onderbreking van nutsvoorzieningen (Ref. KSZ 5.8.2 b.). 

 

Integriteit

 

IC klasse

Minimale maatregelen

IC klasse

Minimale maatregelen

Klasse 1 t/m Klasse 5 kennen dezelfde maatregelen:

  • Een beleidslijn uitwerken waarbij wordt aangegeven dat de medewerking van alle medewerkers van essentieel belang is voor de informatieveiligheid en de privacy. Elke medewerker speelt een belangrijke rol in het vermijden van ongeoorloofde toegang tot gevoelige informatie. Dit geldt zowel voor de toegangen tot de informatiesystemen en toepassingen als voor de fysieke toegang tot lokalen of tot documenten Ref. KSZ 5.4.2 a). 

  • Elke organisatie moet zich ervan vergewissen dat de dragers van de persoonsgegevens en de informaticasystemen die deze gegevens verwerken10 in geïdentificeerde en beveiligde lokalen geplaatst worden, overeenkomstig hun indeling. Deze lokalen zijn enkel toegankelijk voor de gemachtigde personen en enkel tijdens de uren die voor hun functie gerechtvaardigd zijn (Ref. KSZ 5.5.3). 

  • Elke organisatie moet de toegang tot de gebouwen en lokalen beperken tot de geautoriseerde personen en een controle erop verrichten zowel tijdens als buiten de werkuren (Ref. KSZ 5.8.1). 

  • Er moeten toegangsbeveiligingen (barrières zoals muren, toegangspoorten met kaartsloten of een bemande receptie) worden aangebracht om ruimten te beschermen waar zich gevoelige of kritieke informatie en ICT voorzieningen bevinden (Ref. KSZ 5.8.1 a.).  

  • Privaat toegankelijke zones van een gebouw en de beveiligde ruimten moeten worden beschermd door geschikte toegangsbeveiliging, om te bewerkstelligen dat alleen bevoegd personeel wordt toegelaten (Ref. KSZ 5.8.1 b.). 

  • Er moet fysieke beveiliging van kantoren, ruimten en faciliteiten worden ontworpen en gerealiseerd (Ref. KSZ 5.8.1 c.). 

  • Elke organisatie moet maatregelen treffen m.b.t. de preventie, de bescherming, de detectie, het blussen en de interventie in geval van brand, inbraak of waterschade (Ref. KSZ 5.8.1 d.). 

  • Er moeten fysieke bescherming en richtlijnen voor werken in beveiligde ruimten worden ontworpen en gerealiseerd (Ref. KSZ 5.8.1 e.). 

  • Toegangspunten zoals gebieden voor laden en lossen en andere punten waar onbevoegden het terrein kunnen betreden, moeten worden beheerst en indien mogelijk worden afgeschermd van kritieke en/of ICT voorzieningen, om onbevoegde toegang te voorkomen (Ref. KSZ 5.8.1 f.). 

  • Elke organisatie moet maatregelen treffen ter voorkoming van verlies, schade, diefstal of compromitteren van bedrijfsmiddelen en onderbreking van de bedrijfsactiviteiten (Ref. KSZ 5.8.2). 

  • Kritieke apparatuur moet zo worden geplaatst en beschermd dat risico’s van schade en storing van buitenaf en de gelegenheid voor onbevoegde toegang worden verminderd (Ref. KSZ 5.8.2 a.). 

  • Voedings- en telecommunicatiekabels die voor dataverkeer of ondersteunende informatiediensten worden gebruikt, moeten tegen interceptie of beschadiging worden beschermd (Ref. KSZ 5.8.2 c.). 

  • Apparatuur, informatie en programmatuur van de organisatie mogen niet zonder voorafgaande toestemming van de locatie worden meegenomen (Ref. KSZ 5.8.2 e.). 

  • Apparatuur buiten de locaties moet worden beveiligd, waarbij rekening wordt gehouden met de diverse risico's van werken buiten het terrein van de organisatie 

  • Gebruikers moeten zeker stellen dat onbewaakte apparatuur gepast beschermd wordt (Ref. KSZ 5.8.2 f.). 

  • Gebruikers moeten zeker stellen dat onbewaakte apparatuur gepast beschermd wordt (Ref. KSZ 5.8.2 h.). 

  • Bij het gebruik van vercijfering als preventieve basismaatregel in geval van diefstal, misbruik of verlies van de informatiedrager: 

    • De encryptiesleutels nooit aanbrengen in een duidelijke vorm op de drager zelf. 

    • De vercijfering moet betrekking hebben op logische volumes in hun geheel (in plaats van op bestanden of individuele repertoria). 

    • De vercijfering dient als aanvulling op de toepasbare organisatorische en procedurele maatregelen die erop gericht zijn om misbruiken tegen te gaan (Ref. KSZ 5.8.3 a.). 

  • Bij hergebruik van de informatiedrager deze opnieuw gebruiken in een minstens vergelijkbaar dataclassificatieniveau (Ref. KSZ 5.8.3 b.). 

  • Een risico-beoordeling uitvoeren om de gepaste methode te bepalen voor het wissen van een informatiedrager (Ref. KSZ 5.8.3 c.). 

  • De gepaste maatregelen voor het wissen van gegevens contractueel vastleggen wanneer:  

    • de organisatie informatiedragers gebruikt die geen eigendom zijn (bijvoorbeeld in het kader van leasing of disaster recovery)  

    • de organisatie de technologie niet beheerst voor toegang tot alle niveaus van de informatiedrager (bijvoorbeeld in het kader van cloud computing) (Ref. KSZ 5.8.3 e.).

Vertrouwelijkheid

IC klasse

Minimale maatregelen

IC klasse

Minimale maatregelen

Klasse 1 t/m Klasse 5 kennen dezelfde maatregelen:

  • Een beleidslijn uitwerken waarbij wordt aangegeven dat de medewerking van alle medewerkers van essentieel belang is voor de informatieveiligheid en de privacy. Elke medewerker speelt een belangrijke rol in het vermijden van ongeoorloofde toegang tot gevoelige informatie. Dit geldt zowel voor de toegangen tot de informatiesystemen en toepassingen als voor de fysieke toegang tot lokalen of tot documenten Ref. KSZ 5.4.2 a). 

  • Elke organisatie moet zich ervan vergewissen dat de dragers van de persoonsgegevens en de informaticasystemen die deze gegevens verwerken10 in geïdentificeerde en beveiligde lokalen geplaatst worden, overeenkomstig hun indeling. Deze lokalen zijn enkel toegankelijk voor de gemachtigde personen en enkel tijdens de uren die voor hun functie gerechtvaardigd zijn (Ref. KSZ 5.5.3). 

  • Elke organisatie moet de toegang tot de gebouwen en lokalen beperken tot de geautoriseerde personen en een controle erop verrichten zowel tijdens als buiten de werkuren (Ref. KSZ 5.8.1). 

  • Er moeten toegangsbeveiligingen (barrières zoals muren, toegangspoorten met kaartsloten of een bemande receptie) worden aangebracht om ruimten te beschermen waar zich gevoelige of kritieke informatie en ICT voorzieningen bevinden (Ref. KSZ 5.8.1 a.).  

  • Privaat toegankelijke zones van een gebouw en de beveiligde ruimten moeten worden beschermd door geschikte toegangsbeveiliging, om te bewerkstelligen dat alleen bevoegd personeel wordt toegelaten (Ref. KSZ 5.8.1 b.). 

  • Er moet fysieke beveiliging van kantoren, ruimten en faciliteiten worden ontworpen en gerealiseerd (Ref. KSZ 5.8.1 c.). 

  • Elke organisatie moet maatregelen treffen m.b.t. de preventie, de bescherming, de detectie, het blussen en de interventie in geval van brand, inbraak of waterschade (Ref. KSZ 5.8.1 d.). 

  • Er moeten fysieke bescherming en richtlijnen voor werken in beveiligde ruimten worden ontworpen en gerealiseerd (Ref. KSZ 5.8.1 e.). 

  • Toegangspunten zoals gebieden voor laden en lossen en andere punten waar onbevoegden het terrein kunnen betreden, moeten worden beheerst en indien mogelijk worden afgeschermd van kritieke en/of ICT voorzieningen, om onbevoegde toegang te voorkomen (Ref. KSZ 5.8.1 f.). 

  • Elke organisatie moet maatregelen treffen ter voorkoming van verlies, schade, diefstal of compromitteren van bedrijfsmiddelen en onderbreking van de bedrijfsactiviteiten (Ref. KSZ 5.8.2). 

  • Kritieke apparatuur moet zo worden geplaatst en beschermd dat risico’s van schade en storing van buitenaf en de gelegenheid voor onbevoegde toegang worden verminderd (Ref. KSZ 5.8.2 a.). 

  • Voedings- en telecommunicatiekabels die voor dataverkeer of ondersteunende informatiediensten worden gebruikt, moeten tegen interceptie of beschadiging worden beschermd (Ref. KSZ 5.8.2 c.). 

  • Apparatuur, informatie en programmatuur van de organisatie mogen niet zonder voorafgaande toestemming van de locatie worden meegenomen (Ref. KSZ 5.8.2 e.). 

  • Apparatuur buiten de locaties moet worden beveiligd, waarbij rekening wordt gehouden met de diverse risico's van werken buiten het terrein van de organisatie 

  • Gebruikers moeten zeker stellen dat onbewaakte apparatuur gepast beschermd wordt (Ref. KSZ 5.8.2 f.). 

  • Gebruikers moeten zeker stellen dat onbewaakte apparatuur gepast beschermd wordt (Ref. KSZ 5.8.2 h.). 

  • Bij het gebruik van vercijfering als preventieve basismaatregel in geval van diefstal, misbruik of verlies van de informatiedrager: 

    • De encryptiesleutels nooit aanbrengen in een duidelijke vorm op de drager zelf. 

    • De vercijfering moet betrekking hebben op logische volumes in hun geheel (in plaats van op bestanden of individuele repertoria). 

    • De vercijfering dient als aanvulling op de toepasbare organisatorische en procedurele maatregelen die erop gericht zijn om misbruiken tegen te gaan (Ref. KSZ 5.8.3 a.). 

  • Bij hergebruik van de informatiedrager deze opnieuw gebruiken in een minstens vergelijkbaar dataclassificatieniveau (Ref. KSZ 5.8.3 b.). 

  • Een risico-beoordeling uitvoeren om de gepaste methode te bepalen voor het wissen van een informatiedrager (Ref. KSZ 5.8.3 c.). 

  • De gepaste maatregelen voor het wissen van gegevens contractueel vastleggen wanneer:  

    • de organisatie informatiedragers gebruikt die geen eigendom zijn (bijvoorbeeld in het kader van leasing of disaster recovery)  

    • de organisatie de technologie niet beheerst voor toegang tot alle niveaus van de informatiedrager (bijvoorbeeld in het kader van cloud computing) (Ref. KSZ 5.8.3 e.).

  • Elke organisatie moet de nodige maatregelen treffen opdat alle gegevens op opslagmedia gewist of ontoegankelijk gemaakt worden vóór verwijdering of hergebruik (Ref. KSZ 5.8.2 g.) 

  • Bij een voor de organisatie niet aanvaardbaar residuele risico van het terugvinden van de gegevens na het wissen, de informatiedrager fysiek vernietigen, zelfs als het residuele risico hypothetisch is (Ref. KSZ 5.8.3 d.).Â