Digitaal Vlaanderen | Team Informatieveiligheid (TIV)
Leveranciersrelaties
Een duidelijk afsprakenkader met leveranciers en partners over de informatiebeveiligingseisen, alsook het monitoren, evalueren en beoordelen ervan. Contractueel dient er een afgesproken niveau van informatiebeveiliging en dienstverlening in leveranciersovereenkomsten te worden overeengekomen en gehandhaafd. Dit beleid is gericht op de interne organisatie. In het bijzonder de afdelingen en teams die de relaties met leveranciers beheren.
Inhoud
- 1 Doel
- 2 Beleid
- 2.1 Risicobeheer in leveranciersrelaties
- 2.2 Adresseren van informatiebeveiliging in leveranciersovereenkomsten
- 2.3 Beheren van informatiebeveiliging in de ICT-keten (onderaannemers)
- 2.4 Monitoren, beoordelen en het beheren van wijzigingen van leveranciersdiensten
- 2.4.1 Monitoringproces
- 2.4.2 Bewijs
- 2.4.3 Verantwoording
- 2.5 Uitbestede systeemontwikkeling
- 2.6 Vertrouwelijkheids- of geheimhoudingsovereenkomsten
- 3 Appendix
- 4 Document status
Doel
Het doel van het beheer van leveranciersrelaties is om een overeengekomen niveau van informatiebeveiliging en dienstverlening in overeenstemming met de leveranciersovereenkomsten in stand te houden en te handhaven.
DOELSTELLINGENHet beleid draagt bij tot de realisatie van volgende informatieveiligheidsdoelstellingen van de organisatie:
|
DREIGINGENHet beleid draagt bij om de volgende dreigingen te verminderen of te voorkomen: |
Beleid
Risicobeheer in leveranciersrelaties
Informatiebeveiligingsrisico’s in verband met het gebruik van producten of diensten van leveranciers dienen te worden beoordeeld en behandeld middels het risicobeheerproces.
Adresseren van informatiebeveiliging in leveranciersovereenkomsten
Relevante informatiebeveiligingseisen dienen te worden vastgesteld en met elke leverancier op basis van het type leveranciersrelatie contractueel te worden overeengekomen. Het informatieveiligheidsbeleid en de implementatiemaatregelen van onze organisatie is leidend in de vaststelling van de eisen. Hierbij dient het volgende in ogenschouw te worden genomen:
Stuur leveranciers zo veel mogelijk op doelstellingen (“WAT ze moeten doen”)
Stuur leveranciers zo min mogelijk op operationele uitvoering (“HOE ze het moeten doen”)
Stuur leveranciers op het aantoonbaar voldoen aan industriestandaarden voor informatiebeveiliging middels certificering of attesten (bijv. ISO 27001, NIST, ISAE, SSAE)
Bij uitzondering kan, gebaseerd op een risicoanalyse, worden gestuurd op HOE. Bijvoorbeeld in het geval van hoge (wettelijke) eisen, kritieke informatieveiligheidsrisico’s, of de verwerking van zeer vertrouwelijke informatie.
Er dient te worden vastgelegd wat de procedure is voor het voortzetten of het herstel van de verwerking van informatie of toegang tot de informatie, indien de leverancier zijn producten of diensten niet meer kan leveren. Bijvoorbeeld als gevolg van een calamiteit, of omdat de leverancier zijn bedrijf heeft gestaakt, of omdat bepaalde onderdelen niet meer leverbaar of vernieuwbaar zijn als gevolg van technologische ontwikkelingen.
De leverancier zal zich bij het verlenen van de diensten houden aan de beveiligingsrichtlijnen van de organisatie en de voor elk van hen aangegeven toegangsprivileges en -rechten waarbij de nodige voorzorgs- en veiligheidsmaatregelen in acht worden genomen. Niet-naleving van deze richtlijnen kan leiden tot beëindiging van de overeenkomst en/of opeising van aansprakelijkheid/schade als gevolg van niet-naleving van deze instructies.
De toegang van externe partijen tot informatie, informatiesystemen of informatieverwerkende faciliteiten moet gebaseerd zijn op een formele overeenkomst die de nodige informatiebeveiligingseisen bevat.
Tot slot, overeenkomsten met externe partijen dienen regelmatig te worden beoordeeld en gevalideerd, en indien nodig, geactualiseerd te worden om te garanderen dat voldaan wordt aan (veranderende) informatiebeveiligingseisen. Overeenkomsten voor clouddiensten zijn vaak vooraf gedefinieerd door de leveranciers, zonder dat het mogelijk is erover te onderhandelen. Voor alle clouddiensten geldt dat deze standaard cloud-overeenkomsten dienen te worden beoordeeld in welke mate ze conform zijn met ons informatieveiligheidsbeleid en dient te worden vastgesteld of eventuele restrisico’s gemitigeerd of geaccepteerd dienen te worden.
Minimale algemene voorwaarden
Overeenkomsten over de toegang van externe partijen
Vereisten over beveiliging
Continuïteit van het dienstverleningsniveau
Beëindiging van de dienstverleningsovereenkomst
Beheren van informatiebeveiliging in de ICT-keten (onderaannemers)
Informatiebeveiligingsrisico’s vanwege de toeleveringsketen van producten en diensten dienen te worden beheerd. Leveranciers kunnen onderaannemers hebben en daarmee dienen ook duidelijke afspraken te worden gemaakt.
Monitoren, beoordelen en het beheren van wijzigingen van leveranciersdiensten
Leveranciers dienen regelmatig te worden gemonitord, beoordeeld en geëvalueerd op het voldoen aan contractueel vastgestelde informatiebeveiligingseisen. Monitoring is veelal detecteren na de feiten. Het is aan te bevelen goede afspraken te maken met leveranciers rondom ingrijpende wijzigingen in de dienstverlening alvorens deze uit te voeren.
Monitoringproces
Bewijs
Verantwoording
Deze maatregel is optioneel maar ten sterkste aan te bevelen in situaties waar vertrouwelijke informatie wordt verwerkt en/of de dienstverlening kritieke bedrijfsprocessen ondersteunt.
Uitbestede systeemontwikkeling
Als softwareontwikkeling wordt uitbesteed, dienen eisen en verwachtingen te worden vastgesteld en overeengekomen met de leverancier.
Vertrouwelijkheids- of geheimhoudingsovereenkomsten
Vertrouwelijkheids- of geheimhoudingsovereenkomsten behoren te worden geïdentificeerd, gedocumenteerd, regelmatig te worden beoordeeld en ondertekend door de leverancier, en indien noodzakelijk geacht, door individuele personeelsleden van de leverancier (bijv. individuen die toegang hebben tot zeer vertrouwelijke informatie).
Appendix
Relatie van het beleid met andere richtlijnen en standaarden
Regelgeving en standaarden (L1)
ISO 27001:2022 (Annex A)
Document status
Titel | Auteur | Datum | Versie | Status | Opmerkingen |
---|---|---|---|---|---|
Eerste versie | Vincent Alwicher, Fabrice Meunier | 03 juni 2024 | 1.0 | FINAAL CONCEPT |
|
|
|
|
|
|
|
Related pages
Dit is een document voor publiek gebruik.