null


Digitaal Vlaanderen | Team Informatieveiligheid (TIV)

Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 7 Next »

Het permanent en continu proces van het identificeren, beoordelen, rapporteren, beheren en verhelpen van dreigingen en kwetsbaarheden op gebruikersapparatuur, infrastructuurcomponenten en toepassingen.

 OP DEZE PAGINA

Samengevat

(blue star) Doelstelling

Filter by label

There are no items with the selected labels at this time.

(blue star) Eigenaarschap

(blue star) Beleidslijn

  • Informatie wordt verkregen over technische kwetsbaarheden van informatiesystemen die in gebruik zijn, de blootstelling aan dergelijke kwetsbaarheden wordt geëvalueerd en er worden passende maatregelen genomen.

  • Er wordt informatie verzameld met betrekking tot informatiebeveiligingsdreigingen, deze informatie wordt geanalyseerd om threat intelligence te produceren.

Scope en toepassingsgebied

De algemene scope en toepassingsgebied van ISMS kan u hier terugvinden, indien hierop afwijkingen of verduidelijkingen van toepassing zijn worden deze hieronder in detail omschreven.

Implementatiemaatregelen

Deze implementatiemaatregelen beschrijven de richtlijnen (verplicht of optioneel) die we noodzakelijk achten om de informatie en bedrijfsmiddelen van Digitaal Vlaanderen afdoende te beschermen. Het vereiste beveiligingsniveau is echter afhankelijk van de informatieklasse van de desbetreffende toepassing.

Filter by label

There are no items with the selected labels at this time.

Rollen en verantwoordelijkheden

Overzicht van de rollen en verantwoordelijkheden die van specifiek van toepassing zijn op dit beleidsdomein. Een algemeen overzicht van alle rollen en verantwoordelijkheden kun u hier terugvinden.
Rollen (personen) aan wie verantwoordelijkheden inzake informatieveiligheid zijn toegekend (=eigenaar), kunnen beveiligingstaken aan anderen toewijzen (=gedelegeerde eigenaar), echter de eigenaar blijft steeds de eindverantwoordelijke. 

Uitvoeder (Responsible) 

Aansprakelijk (Accountable) 

Raadpleging (Consultable) 

Informeren (Informed) 

Identificatie van kwetsbaarheden 

(Algemeen) 

  • Dienstenleverancier

  • Opdrachtgever

  • Security verantwoordelijke opdrachtgever

  • Opdrachtgever

Gedeelde infrastructuur 

 

  • ‘Het bestuur’ 

  • ‘Het bestuur’

  • SIAM 

  • ‘Het bestuur’

  • Klant

Eigen infrastructuur 

Traditioneel beheer/AMaaS 

 

  • Klant

  • Klant

  • Dienstenleverancier

  • SIAM

  • ‘Het bestuur’ 

  • Klant

  • Dienstenleverancier

  • SIAM

  • ‘Het bestuur’ 

Eigen infrastructuur 

Minimaal beheer 

  • Opdrachtgever

  • Klant 

 

  • Klant 

  • Klant

  • Dienstenleverancier

  • SIAM

  • ‘Het bestuur’ 

Herstel van kwetsbaarheden 

(Algemeen) 

  • Dienstenleverancier

  • Opdrachtgever

  • Security verantwoordelijke opdrachtgever 

  • Opdrachtgever

Gedeelde infrastructuur 

 

  • Opdrachtgever

  • ‘Het bestuur’

  • Security verantwoordelijke opdrachtgever

  • ‘Het bestuur’

  • SIAM 

  • Opdrachtgever

  • ‘Het bestuur’

  • Klant

Eigen infrastructuur 

Traditioneel beheer/AMaaS 

 

  • Opdrachtgever 

  • Klant 

  • Security verantwoordelijke opdrachtgever

  • Klant

  • Dienstenleverancier

  • SIAM

  • ‘Het bestuur’ 

  • Opdrachtgever

  • Klant

  • Dienstenleverancier

  • SIAM

  • ‘Het bestuur’

Eigen infrastructuur 

Minimaal beheer

  • Opdrachtgever

  • Klant 

 

  • Klant 

  • Klant

  • Dienstenleverancier

  • SIAM

  • ‘Het bestuur’ 

Rapportering risico’s 

Aanleveren van de operationele data 

  • Dienstenleverancier 

  • Dienstenleverancier 

  • Service delivery verantwoordelijke

  • Dienstenleverancier 

  • Opdrachtgever 

Rapportering risico’s 

  • SIAM 

  • Opdrachtgever

  • ‘Het bestuur’ 

  • Security verantwoordelijke

  • Opdrachtgever

  • ‘Het bestuur’

  • SIAM 

Opdrachtgevers

‘Het bestuur’

Klant 

Scoping van de verantwoordelijkheden

Aansprakelijkheid (Algemeen) 

Conform het raamcontract ligt de aansprakelijkheid van de verwerking steeds bij de opdrachtgever/Klant van het ecosysteem. 

  • Bij gebruik van gedeelde infrastructuur zal Digitaal Vlaanderen in de rol van ‘bestuur’ optreden als opdrachtgever en waken voor een aangepast risico niveau bij het gebruik van deze gedeelde infrastructuur: Netwerk-, werkplek- en datacenter diensten. 

  • Bij de applicatiediensten ligt de aansprakelijkheid bij de individuele opdrachtgevers. 

Verantwoordelijkheid (In scope kwetsbaarhedenbeheer, identificatie van risico’s) 

Conform het raamcontract is de verwerker verantwoordelijke voor: 

  • De identificatie en herstel van kwetsbaarheden (Risico’s genoemd in het contract) met een potentiële impact op zijn dienstenaanbod en in het verlengde naar het volledige ecosysteem. 

  • Voor het beheer van risico’s binnen zijn dienstenaanbod; 

  • Mitigeren/Patchen 

  • Verwijderen (van het betrokken component uit de verwerking, vervangen door een functioneel alternatief) 

  • Verplaatsen- (rest risico op een aanvaardbaar niveau brengen door gebruik te maken van diensten van een derde partij) 

  • Aanvaarden door de aansprakelijke partij 

Voor de identificatie en het beheer van kwetsbaarheden (Risico’s) kan de verwerker desgewenst eigen processen en tools inrichten of gebruik maken van het aanbod van andere dienstenleveranciers (incl. SIAM) om de noodzakelijke veiligheidsgaranties te waarborgen. 

Merk op

Kwetsbaarheden als resultaat van configuratiewijzigingen aangebracht onder ‘eigen beheer’ van de opdrachtgever zijn als gevolg de aansprakelijkheid én verantwoordelijkheid van de opdrachtgever en niet van de dienstenleverancier. 

De verantwoordelijkheid van de dienstenleverancier bij ‘eigen beheer’ beperkt zich contractueel tot het identificeren van alle kwetsbaarheden met mogelijke impact risico’s voor zijn diensten naar zowel de opdrachtgever die de risico’s introduceert als naar de andere afnemers van zijn dienstverlening. 

We maken als gevolg onderscheid tussen kwetsbaarheden die voortkomen vanuit de dienstverlening en deze kwetsbaarheden die werden geïntroduceerd door de opdrachtgever, al dan niet in samenwerking met een leverancier die geen deel uitmaakt van het ecosysteem van dienstverleners in het ICT raamcontract. 

Rapportering van de kwetsbaarheden 

De dienstenleveranciers moeten in staat zijn om een onderscheid te maken tussen kwetsbaarheden die voortvloeien uit hun eigen dienstenaanbod, ook indien ze dit uitbesteden aan een derde partij in opdracht van deze dienstenleverancier, al dan niet een partij binnen het ecosysteem. 

De rapportering is in staat dit onderscheid weer te geven en de evaluatie van de performantie van de dienstverlening beperkt zich tot de verantwoordelijkheden in eigen dienstverlening. Zijnde … 

  • Identificatie en rapportering van kwetsbaarheden (CCVS/CVE) aan de SIAM, gekoppeld aan de asset tag van het betrokken component/asset 

  • Opsplitsing van componenten binnen eigen dienstverlening en deze die worden toegevoegd door de opdrachtgever (bvb installatie eigen software) 

  • Rapportering aan de opdrachtgever van kwetsbaarheden toegevoegd door de opdrachtgever  

  • Rapportering aan ‘het bestuur’ door de SIAM van de kwetsbaarheden uit de eigen dienst activiteiten. 

ISO Beheersmaatregelen

Hieronder vind u een overzicht van de gerelateerde ISO beheersmaatregelen.

Gerelateerde documentatie

Overzicht van documenten die betrekking hebben tot dit beleidsdomein (Bvb. plan, register, procesbeschrijving, procedure, …), alsook de eigenaar die verantwoordelijk is om deze document aan te leveren en te onderhouden.  

Verklarende woordenlijst

Verklarende woordenlijst van specifieke termen gebruikt in dit beleid.  Een volledig overzicht van termen en afkorting zijn beschreven in de glossary informatieveiligheid

  • No labels