Categorie:Cocreatie
Dit is de categorie Cocreatie. Pagina's in deze categorie worden automatisch overgezet naar de Cocreatie wiki.
Ondercategorieën
Deze categorie bevat de volgende 7 subcategorieën, van de 7 in totaal.
A
- Attribuutsoorten RGBZ 01.01 (558 P)
G
- Groepattribuutsoorten RGBZ 01.01 (23 P)
K
- Kennismodel BIG (25 P)
O
- Objecttypen ImZTC 2.1 (9 P)
- Objecttypen RGBZ 01.01 (56 P)
R
- Relatieklassen RGBZ 01.01 (6 P)
- Relatiesoorten RGBZ 01.01 (64 P)
Pagina’s in categorie "Cocreatie"
Deze categorie bevat de volgende 200 pagina’s, van de 3.340 in totaal.
(vorige pagina) (volgende pagina)3
- 3. geoBAG0100 20151110
- 3. Handreiking-AanvullendeElementenNotitie-concept en commentaren
- 3. Koppelvlakspecificatie Geo-BAG berichtenverkeer V0.999
- 3. Notitie Afspraken en voorwaarden gebruik AanvullendeElementen
- 3. Oplegnotitie geoBAG derde ronde
- 3. Presentatie Proces voorwaarde aanvullendeElementen
- 3. Presentatie Update standaardisatietrajecten
- 3A - Informatiemodellen de MIM-standaard
- 3B - Linked Open Organizational Knowledge (LOOK)
- 3C - Gegevensmanagement - Focus op BI en analytics
- 3D - Update gegevensmanagement in GEMMA
4
- 4 OplegnotitieVaststellingDigikoppelingAdapterIntern
- 4 Standaard koppelvlak Digikoppeling adapter internv1.0
- 4 StUF familiecriteria Koppelvlak Digikoppeling adapter internv1.0
- 4. BriefPortefeuillehouder aan Digicommissaris Directie Digitalisering en Informatisering Overheid en Forum Standaardisatie v1
- 4. Eindrapport DenHaag StUF standaard
- 4. Memo Opstellen handreiking toepassen van ZTC
- 4. Notitie vernieuwde standaardisatieaanpak 20151126 TP
- 4. Presentatie Beweging Vernieuwde StUF 20151202
- 4. Presentatie Roadmap standaarden Regiegroep 20160406
- 4. Roadmap gegevensberichtenstandaarden voorstel Regiegroep
- 4. StUF expertadvies na consultatie
- 4A - De open data strategie van VNG Realisatie
- 4B - De AVG na mei 2018. Waar staan we en hoe nu verder
- 4c. Brief Digicommissaris aan gemeente Den Haag over StUF-BG standaard.pdf
- 4D - Duurzaam beheer en duurzame toegankelijkheid in GEMMA en Common Ground
5
- 5 Beveiligingsbeleid
- 5 Koppelvlakspecificatie Regie-zaak services v1.0
- 5 Oplegger vaststelling standaard Regie-zaakservices
- 5 Presentatie diverse standaardisatietrajecten
- 5 StUF familiecriteria conformiteit Regie- en Zaakservices
- 5 Vaststelling Regie-zaak
- 5. 20151112 KING Inventarisatie gebruikte StUFberichttypes
- 5. Brief 20151117 Inventarisatie gebruikte StUF berichttypes
- 5. Notitie Uitstel vaststellingsprocedure RSGB bevragingen
- 5. Presentatie Route standaarden 2016
- 5. Presentatie Vernieuwde StUF familie
- 5.1.1 Beleidsdocumenten voor informatiebeveiliging
- 5.1.1.1 Er is beleid voor informatiebeveiliging door het College vastgesteld, gepubliceerd en beoordeeld
- 5.1.2 Beoordeling van het informatiebeveiligingsbeleid
- 5.1.2.1 Het informatiebeveiligingsbeleid wordt minimaal één keer per drie jaar beoordeeld
- 5a. Projectvoorstel pilot koppelvlakken RSGB bevragingen nieuwe stijl
- 5a. Samenwerkingsconvenant DH-KING nieuwe koppelvlakstandaarden v1.0-20160126
- 5b. Presentatie Positionering RFC's vanuit de StUF Expertgroep.pdf
- 5c. Presentatie terugkoppeling inventarisatie huidige StUF toepassing
6
- 6 Koppelvlakspecificatie Geo-BAG berichtenverkeer v099
- 6 Oplegnotitie geoBAG
- 6 Organisatie van de informatiebeveiliging
- 6 Validatie van Geo-BAG aan de Familiecriteria
- 6. Presentatie aanvullendeElementen-en-statusupdate
- 6. RgGBS 20151202 - 2 - Actiepunt 116
- 6.1.1 Betrokkenheid van het College van B&W bij beveiliging
- 6.1.1.1 Het College waarborgt dat de informatiebeveiligingsdoelstellingen worden vastgesteld, voldoen aan de kaders zoals gesteld in dit document en zijn geïntegreerd in de relevante processen.
- 6.1.2 Coördineren van beveiliging
- 6.1.2.1 De rollen van CISO (Chief Information Security Officer)
- 6.1.3 Verantwoordelijkheden
- 6.1.3.1 Elke lijnmanager is verantwoordelijk voor de integrale beveiliging van zijn of haar organisatieonderdeel.
- 6.1.4 Goedkeuringsproces voor ICT-voorzieningen
- 6.1.4.1 Er is een goedkeuringsproces voor nieuwe IT voorzieningen en wijzigingen in IT voorzieningen. (in ITIL termen : wijzigingsbeheer)
- 6.1.5 Geheimhoudingsovereenkomst
- 6.1.5.1 De algemene geheimhoudingsplicht voor ambtenaren is geregeld in de Ambtenarenwet art. 125a, lid 3.
- 6.1.6 Contact met overheidsinstanties
- 6.1.6.1 Het lijnmanagement stelt vast in welke gevallen en door wie er contacten met autoriteiten (brandweer, toezichthouders, enz.) wordt onderhouden.
- 6.1.7 Contact met speciale belangengroepen
- 6.1.7.1 IB-specifieke informatie van relevante expertisegroepen, leveranciers van hardware, software en diensten wordt gebruikt om de informatiebeveiliging te verbeteren.
- 6.1.7.2 De CISO onderhoudt contact met de IBD en neemt zitting in het IBD-overleg.
- 6.1.8 Beoordeling van het informatiebeveiligingsbeleid
- 6.1.8.1 Het informatiebeveiligingsbeleid wordt minimaal één keer in de drie jaar geëvalueerd
- 6.1.8.2 Periodieke beveiligingsaudits worden uitgevoerd in opdracht van het lijnmanagement.
- 6.1.8.3 Over het functioneren van de informatiebeveiliging wordt, conform de P&C cyclus, jaarlijks gerapporteerd aan het lijnmanagement.
- 6.2.1 Identificatie van risico's die betrekking hebben op externe partijen
- 6.2.1.1 Informatiebeveiliging is aantoonbaar (op basis van een risicoafweging) meegewogen bij het besluit een externe partij wel of niet in te schakelen.
- 6.2.1.2 Voorafgaand aan het afsluiten van een contract voor uitbesteding of externe inhuur is bepaald welke toegang (fysiek, netwerk of tot gegevens) de externe partij(en) moet(en) hebben
- 6.2.1.3 Voorafgaand aan het afsluiten van een contract voor uitbesteding of externe inhuur is bepaald welke waarde en gevoeligheid de informatie heeft
- 6.2.1.4 Voorafgaand aan het afsluiten van een contract voor uitbesteding en externe inhuur is bepaald hoe geauthentiseerde en geautoriseerde toegang vastgesteld wordt.
- 6.2.1.5 Indien externe partijen systemen beheren waarin persoonsgegevens verwerkt worden, wordt een bewerkerovereenkomst (conform WBP artikel 14) afgesloten.
- 6.2.1.6 Er is in contracten met externe partijen vastgelegd welke beveiligingsmaatregelen vereist zijn, dat deze door de externe partij zijn getroffen en worden nageleefd en dat beveiligingsincidenten onmiddellijk worden gerapporteerd.
- 6.2.1.7 Over het naleven van de afspraken van de externe partij wordt jaarlijks gerapporteerd.
- 6.2.2 Beveiliging beoordelen in de omgang met klanten
- 6.2.2.1 Alle noodzakelijke beveiligingseisen worden op basis van een risicoafweging vastgesteld en geïmplementeerd voordat aan gebruikers toegang tot informatie op bedrijfsmiddelen wordt verleend.
- 6.2.3 Beveiliging behandelen in overeenkomsten met een derde partij
- 6.2.3.1 De maatregelen behorend bij 6.2.1 zijn voorafgaand aan het afsluiten van het contract gedefinieerd en geïmplementeerd.
- 6.2.3.2 Uitbesteding (ontwikkelen en aanpassen) van software is geregeld volgens formele contracten waarin o.a. intellectueel eigendom, kwaliteitsaspecten, beveiligingsaspecten, aansprakelijkheid, escrow en reviews geregeld worden.
- 6.2.3.3 In contracten met externe partijen is vastgelegd hoe men om dient te gaan met wijzigingen en hoe ervoor gezorgd wordt dat de beveiliging niet wordt aangetast door de wijzigingen.
- 6.2.3.4 In contracten met externe partijen is vastgelegd hoe wordt omgegaan met geheimhouding en de geheimhoudingsverklaring.
- 6.2.3.5 Er is een plan voor beëindiging van de ingehuurde diensten waarin aandacht wordt besteed aan beschikbaarheid, vertrouwelijkheid en integriteit.
- 6.2.3.6 In contracten met externe partijen is vastgelegd hoe escalaties en aansprakelijkheid geregeld zijn.
- 6.2.3.7 Als er gebruikt gemaakt wordt van onderaannemers dan gelden daar dezelfde beveiligingseisen voor als voor de contractant.
- 6.2.3.8 De producten, diensten en daarbij geldende randvoorwaarden, rapporten en registraties die door een derde partij worden geleverd, worden beoordeeld op het nakomen van de afspraken in de overeenkomst.
7
- 7 Beheer van bedrijfsmiddelen
- 7 GEMMA RSGB 3.0 deel 1 en 2 20150918 - Word bestanden
- 7 Metamodel informatiemodellen KING Kadaster - in ontwikkeling 20150930
- 7 Metamodel informatiemodellen KING Kadaster in ontwikkeling 20150930
- 7 Presentatie aanvullende-elementen
- 7 Presentatie GIDS Implementatie nieuwe versies RSGB-RGBZ-StUF
- 7 Presentatie ReGGrp IM Metamodel
- 7 Presentatie ReGGrp IM RSGB 3.0
- 7 Presentatie stavaza planning rond het verStUFfen
- 7. Presentatie update standaardisatietrajecten - 20151202-StUFRegiegroep
- 7.1.1 Inventarisatie van bedrijfsmiddelen
- 7.1.1.1 Er is een actuele registratie van bedrijfsmiddelen die voor de organisatie een belang vertegenwoordigen zoals informatie(verzamelingen), software, hardware, diensten, mensen en hun kennis/vaardigheden.
- 7.1.2 Eigendom van bedrijfsmiddelen
- 7.1.2.1 Voor elk bedrijfsproces, applicatie, gegevensverzameling en ICT-faciliteit is een verantwoordelijke lijnmanager benoemd.
- 7.1.3 Aanvaardbaar gebruik van bedrijfsmiddelen
- 7.1.3.1 Er zijn regels voor acceptabel gebruik van bedrijfsmiddelen (met name internet, e-mail en mobiele apparatuur).
- 7.1.3.2 Gebruikers hebben kennis van de regels.
- 7.1.3.3 Apparatuur, informatie en programmatuur van de organisatie mogen niet zonder toestemming vooraf van de locatie worden meegenomen.
- 7.1.3.4 Informatiedragers worden dusdanig gebruikt dat vertrouwelijke informatie niet beschikbaar kan komen voor onbevoegde personen.
- 7.2.1 Richtlijnen voor classificatie van informatie
- 7.2.1.1 De organisatie heeft rubriceringrichtlijnen opgesteld.
- 7.2.1.2 In overeenstemming met hetgeen in het WBP is vastgesteld, dient er een helder onderscheid te zijn in de herleidbare (klasse II/III) en de niet herleidbare (klasse 0 en I) gegevens.
- 7.2.2 Labeling en verwerking van informatie
- 7.2.2.1 De lijnmanager heeft maatregelen getroffen om te voorkomen dat niet-geautoriseerden kennis kunnen nemen van gerubriceerde informatie.
- 7.2.2.2 De opsteller van de informatie doet een voorstel tot rubricering en brengt deze aan op de informatie. De vaststeller van de inhoud van de informatie stelt tevens de rubricering vast.
8
- 8 3 Conceptueel model informatiebeheer PPniv 2016m05d05
- 8 Capaciteitsbeheer
- 8.1.1 Rollen en verantwoordelijkheden
- 8.1.1.1 De taken en verantwoordelijkheden van een medewerker zijn opgenomen in de functiebeschrijving en worden onderhouden. I
- 8.1.1.2 Alle ambtenaren en ingehuurde medewerkers krijgen bij hun aanstelling hun verantwoordelijkheden ten aanzien van informatiebeveiliging ter inzage.
- 8.1.1.3 Indien een medewerker speciale verantwoordelijkheden heeft t.a.v. informatiebeveiliging dan is hem dat voor indiensttreding (of bij functiewijziging)
- 8.1.1.4 De algemene voorwaarden van het arbeidscontract van medewerkers bevatten de wederzijdse verantwoordelijkheden ten aanzien van beveiliging.
- 8.1.2 Screening
- 8.1.2.1 Voor alle medewerkers (ambtenaren en externe medewerkers) is minimaal een recente Verklaring Omtrent het Gedrag (VOG) vereist.
- 8.1.2.2 Bij de aanstelling worden de gegevens die de medewerker heeft verstrekt over zijn arbeidsverleden en scholing geverifieerd.
- 8.1.2.3 Het is noodzakelijk om de de VOG of screening periodiek te herhalen volgens de voorschriften.
- 8.1.3 Arbeidsvoorwaarden
- 8.1.3.1 Als onderdeel van hun contractuele verplichting behoren werknemers, ingehuurd personeel en externe gebruikers de algemene voorwaarden te aanvaarden en te ondertekenen van hun arbeidscontract
- 8.2.1 Directieverantwoordelijkheid
- 8.2.1.1 Het lijnmanagement heeft een strategie ontwikkeld en geïmplementeerd om blijvend over specialistische kennis en vaardigheden van gemeenteambtenaren en ingehuurd personeel (onder andere die kritische bedrijfsactiviteiten op het gebied van IB uitoefenen) te kunnen beschikken.
- 8.2.1.2 Het informatiesysteem moet functies bevatten waarmee vastgesteld kan worden of gegevens correct verwerkt zijn. Hiermee wordt een geautomatiseerde controle bedoeld waarmee (duidelijke) transactie- en verwerkingsfouten kunnen worden gedetecteerd.
- 8.2.2 Bewustwording, opleiding en training ten aanzien van informatiebeveiliging
- 8.2.2.1 Alle medewerkers van de organisatie worden regelmatig attent gemaakt op het beveiligingsbeleid en de beveiligingsprocedures van de organisatie, voor zover relevant voor hun functie.
- 8.2.2.2 Bespreek het onderwerp informatiebeveiliging in functionerings- en beoordelingsgesprekken van medewerkers die risicovolle functies bekleden
- 8.2.3 Disciplinaire maatregelen
- 8.2.3.1 Er is een disciplinair proces vastgelegd voor medewerkers die inbreuk maken op het beveiligingsbeleid (zie ook: CAR/UWO art 16, disciplinaire straffen).
- 8.3.1 Beëindiging van verantwoordelijkheden
- 8.3.1.1 Voor ambtenaren is in de ambtseed of belofte vastgelegd welke verplichtingen ook na beëindiging van het dienstverband of bij functiewijziging nog van kracht blijven en voor hoe lang.
- 8.3.1.2 Het lijnmanagement heeft een procedure vastgesteld voor beëindiging van dienstverband, contract of overeenkomst
- 8.3.1.3 Het lijnmanagement heeft een procedure vastgesteld voor verandering van functie binnen de organisatie
- 8.3.2 Retournering van bedrijfsmiddelen
- 8.3.2.1 Het lijnmanagement heeft een procedure vastgesteld voor verandering van functie binnen de organisatie
- 8.3.3 Blokkering van toegangsrechten
- 8.3.3.1 Het lijnmanagement heeft een procedure vastgesteld voor verandering van functie binnen de organisatie
9
- 9 Fysieke beveiliging en beveiliging van de omgeving
- 9.1.1 Fysieke beveiliging van de omgeving
- 9.1.1.1 De gemeente en haar omgeving worden ingedeeld in verschillende zones.
- 9.1.1.2 Voor voorzieningen (binnen of buiten het gebouw) zijn duidelijke beveiligingsgrenzen bepaald.
- 9.1.1.3 Gebouwen bieden voldoende weerstand (bepaald op basis van een risicoafweging) bij gewelddadige aanvallen zoals inbraak en IT gericht vandalisme.
- 9.1.1.4 Er zijn op verschillende plekken zogenaamde overval alarmknoppen geplaatst, dit is met name van belang voor de wachtruimten en de spreekkamers en die ruimtes waar bezoekers in contact komen met gemeente ambtenaren.
- 9.1.1.5 Er is 24 uur, 7 dagen per week bewaking; een inbraakalarm gekoppeld aan alarmcentrale is het minimum.
- 9.1.1.6 Van ingehuurde bewakingsdiensten is vooraf geverifieerd dat zij voldoen aan de wettelijke eisen gesteld in de Wet Particuliere Beveiligingsorganisaties en Recherchebureaus.
- 9.1.1.7 In gebouwen met serverruimtes houdt beveiligingspersoneel toezicht op de toegang. Hiervan wordt een registratie bijhouden.
- 9.1.1.8 Voor toegang tot speciale ruimten is een doelbinding vereist, dat wil zeggen dat personen op grond van hun werkzaamheden toegang kan worden verleend. (bijvoorbeeld Beheer, BHV etc)
- 9.1.2 Fysieke toegangsbeveiliging
- 9.1.2.1 Toegang tot gebouwen of beveiligingszones is alleen mogelijk na autorisatie daartoe.
- 9.1.2.2 De beveiligingszones en toegangsbeveiliging daarvan zijn ingericht conform het gemeentelijk toegangsbeleid.
- 9.1.2.3 In gebouwen met beveiligde zones houdt beveiligingspersoneel toezicht op de toegang. Hiervan wordt een registratie bijhouden.
- 9.1.2.4 De kwaliteit van toegangsmiddelen (deuren, sleutels, sloten, toegangspassen) is afgestemd op de zonering.
- 9.1.2.5 De uitgifte van toegangsmiddelen wordt geregistreerd.
- 9.1.2.6 Niet uitgegeven toegangsmiddelen worden opgeborgen in een beveiligd opbergmiddel.
- 9.1.2.7 Apparatuur en bekabeling in kabelverdeelruimtes en patchruimtes voldoen aan dezelfde eisen t.a.v. toegangbeveiliging zoals die worden gesteld aan computerruimtes.
- 9.1.2.8 Er vindt minimaal één keer per half jaar een periodieke controle/evaluatie plaats op de autorisaties voor fysieke toegang.
- 9.1.3 Beveiliging van kantoren, ruimten en faciliteiten
- 9.1.3.1 Papieren documenten en mobiele gegevensdragers die vertrouwelijke informatie bevatten worden beveiligd opgeslagen.
- 9.1.3.2 Er is actief beheer van sloten en kluizen met procedures voor wijziging van combinaties door middel van een sleutelplan, ten behoeve van opslag van gerubriceerde informatie.
- 9.1.3.3 Serverruimtes, datacenters en daar aan gekoppelde bekabelingsystemen zijn ingericht in lijn met geldende best practices.
- 9.1.4 Bescherming tegen bedreigingen van buitenaf
- 9.1.4.1 Bij maatregelen is rekening gehouden met specifieke bedreigingen van aangrenzende panden of terreinen.
- 9.1.4.2 Reserve apparatuur en backups zijn op een zodanige afstand ondergebracht dat één en dezelfde calamiteit er niet voor kan zorgen dat zowel de hoofdlocatie als de backup/reserve locatie niet meer toegankelijk zijn.
- 9.1.4.3 Beveiligde ruimten waarin zich bedrijfskritische apparatuur bevindt zijn voldoende beveiligd tegen wateroverlast.
- 9.1.4.4 Bij het betrekken van nieuwe gebouwen wordt een locatie gekozen waarbij rekening wordt gehouden met de kans op en de gevolgen van natuurrampen en door mensen veroorzaakte rampen.
- 9.1.4.5 Gevaarlijke of brandbare materialen zijn op een zodanige afstand van een beveiligde ruimte opgeslagen dat een calamiteit met deze materialen geen invloed heeft op de beveiligde ruimte.
- 9.1.4.6 Er is door de brandweer goedgekeurde en voor de situatie geschikte brandblusapparatuur geplaatst en aangesloten. Dit wordt jaarlijks gecontroleerd.
- 9.1.5 Werken in beveiligde ruimten
- 9.1.5.1 Medewerkers die zelf niet geautoriseerd zijn mogen alleen onder begeleiding van bevoegd personeel
- 9.1.5.2 Beveiligde ruimten (zoals een serverruimte of kluis) waarin zich geen personen bevinden zijn afgesloten en worden regelmatig gecontroleerd.
- 9.1.5.3 Zonder expliciete toestemming mogen binnen beveiligde ruimten geen opnames (foto, video of geluid) worden gemaakt.
- 9.1.6 Openbare toegang en gebieden voor laden en lossen
- 9.1.6.1 Er bestaat een procedure voor het omgaan met verdachte pakketten en brieven in postkamers en laad- en losruimten.
- 9.2.1 Plaatsing en bescherming van apparatuur
- 9.2.1.1 Apparatuur wordt opgesteld en aangesloten conform de voorschriften van de leverancier. Dit geldt minimaal voor temperatuur en luchtvochtigheid, aarding, spanningsstabiliteit en overspanningsbeveiliging.
- 9.2.1.2 Standaard accounts in apparatuur worden gewijzigd en de bijbehorende standaard leveranciers wachtwoorden worden gewijzigd bij ingebruikname van apparatuur.
- 9.2.1.3 Gebouwen zijn beveiligd tegen blikseminslag.
- 9.2.1.4 Eten en drinken is verboden in computerruimtes.
- 9.2.1.5 Een informatiesysteem voldoet altijd aan de hoogste beveiligingseisen die voor kunnen komen bij het verwerken van informatie.
- 9.2.2 Nutsvoorzieningen
- 9.2.2.1 Apparatuur behoort te worden beschermd tegen stroomuitval en andere storingen door onderbreking van nutsvoorzieningen.
- 9.2.3 Beveiliging van kabels
- 9.2.3.1 Voedings- en telecommunicatiekabels die voor dataverkeer of ondersteunende informatiediensten worden gebruikt, behoren tegen interceptie of beschadiging te worden beschermd conform de norm NEN 1010.
- 9.2.4 Onderhoud van apparatuur
- 9.2.4.1 Reparatie en onderhoud van apparatuur (hardware) vindt op locatie plaats door bevoegd personeel, tenzij er geen data op het apparaat aanwezig of toegankelijk is.
- 9.2.5 Beveiliging van apparatuur buiten het terrein
- 9.2.5.1 Alle apparatuur buiten de terreinen wordt beveiligd met fysieke beveiligingsmaatregelen zoals bijvoorbeeld sloten en camera toezicht die zijn vastgesteld op basis van een risicoafweging.
- 9.2.6 Veilig verwijderen of hergebruiken van apparatuur
- 9.2.6.1 Bij beëindiging van het gebruik of bij een defect worden apparaten en informatiedragers bij de beheersorganisatie ingeleverd.
- 9.2.6.2 Hergebruik van apparatuur buiten de organisatie is slechts toegestaan indien de informatie is verwijderd met een voldoende veilige methode.
- 9.2.7 Verwijdering van bedrijfseigendommen
- 9.2.7.1 Apparatuur, informatie en programmatuur van de organisatie mogen niet zonder toestemming vooraf van de locatie worden meegenomen.