Fysieke beveiliging omvat het geheel van maatregelen dat betrekking heeft op het voorkomen of beperken van schadelijke gevolgen van fysieke gebeurtenissen zoals verlies, vandalisme, inbraak, bliksem- of wateroverlast. De waarde van apparatuur en de gevoeligheid van gegevens vormen reden tot het nemen van maatregelen op het gebied fysieke beveiliging. Diefstal van apparatuur en gegevens geeft, naast materieel verlies, problemen voor de continuïteit van de gegevensverwerking.
OP DEZE PAGINA
Samengevat
Doelstelling
We nemen de nodige maatregelen om gebouwen en apparatuur afdoende te beschermen.
Indicatoren
Eigenaarschap
Scope en toepassingsgebied
De algemene scope en toepassingsgebied van ISMS kan u hier terugvinden, indien hierop afwijkingen of verduidelijkingen van toepassing zijn worden deze hieronder in detail omschreven.
Implementatiemaatregelen
Deze implementatiemaatregelen beschrijven de richtlijnen (verplicht of optioneel) die we noodzakelijk achten om de informatie en bedrijfsmiddelen van Digitaal Vlaanderen afdoende te beschermen. Het vereiste beveiligingsniveau is echter afhankelijk van de informatieklasse van de desbetreffende toepassing.
Bij verlaten van de werkplek (bijvoorbeeld tijdens vergaderingen of pauzes) MOETEN medewerkers hun computers vergrendelen (bijvoorbeeld door middel van Ctrl+Alt+Del op Windows of Ctrl+Cmd+Q op MacOS) wanneer zij hun werkplek verlaten, zelfs voor korte periodes.
Er MOET gedetailleerde documentatie beschikbaar zijn over de typen en standaarden van stekkerdozen, en voedings- en telecommunicatiekabels die binnen de organisatie worden gebruikt.
Zones en ruimtes MOETEN worden beschermd door fysieke toegangssystemen die toegang verlenen aan geïdentificeerde personen: geautoriseerde personen of geregistreerde en begeleide bezoekers.
Fysieke terreinen en gebouwen MOETEN worden bewaakt door een combinatie van bewakingssystemen, waaronder bewakers, inbraakalarmen, videobewaking en software voor het beheer van informatie over fysieke beveiliging.
Informatie-verwerkende faciliteiten MOETEN worden beschermd tegen stroomuitval en andere verstoringen die worden veroorzaakt door storingen in nutsvoorzieningen.
De verantwoordelijkheden voor het beheer van apparatuur MOETEN duidelijk zijn en geformaliseerd worden. Dit omvat het toewijzen van specifieke taken en bevoegdheden aan verantwoordelijke personen of teams binnen de organisatie.
Kritische vaste ICT-apparatuur MOET in een beveiligde toegangsruimte worden geplaatst, die enkel toegankelijk is voor geautoriseerde personen en niet in publieke zones.
Verwijderen van gegevens bij buiten gebruik stellen:
Wanneer ICT-apparatuur uit dienst wordt genomen, hergebruikt of voor herstel buiten de organisatie wordt gebracht, MOETEN gevoelige gegevens worden verwijderd op een manier dat deze niet meer kunnen worden gereconstrueerd.
Rollen en verantwoordelijkheden
Overzicht van de rollen en verantwoordelijkheden die van specifiek van toepassing zijn op dit beleidsdomein. Een algemeen overzicht van alle rollen en verantwoordelijkheden kun u hier terugvinden. Rollen (personen) aan wie verantwoordelijkheden inzake informatieveiligheid zijn toegekend (=eigenaar), kunnen beveiligingstaken aan anderen toewijzen (=gedelegeerde eigenaar), echter de eigenaar blijft steeds de eindverantwoordelijke.
ISO Beheersmaatregelen
Hieronder vind u een overzicht van de gerelateerde ISO beheersmaatregelen.
Generating page properties report...
Gerelateerde documentatie
Overzicht van documenten die betrekking hebben tot dit beleidsdomein (Bvb. plan, register, procesbeschrijving, procedure, …), alsook de eigenaar die verantwoordelijk is om deze document aan te leveren en te onderhouden.
Verklarende woordenlijst
Verklarende woordenlijst van specifieke termen gebruikt in dit beleid. Een volledig overzicht van termen en afkorting zijn beschreven in de glossary informatieveiligheid