Deze pagina bevat geen tekst. U kunt naar deze term zoeken in andere pagina's of de logboeken doorzoeken, maar u mag de pagina niet aanmaken.
Categorie:Toegestane eindpunten voor Is gerelateerd aan
Pagina’s in categorie "Toegestane eindpunten voor Is gerelateerd aan"
Deze categorie bevat de volgende 200 pagina’s, van de 498 in totaal.
(vorige pagina) (volgende pagina)1
- 11.7 Draagbare computers en telewerken
- 11.7.1 Draagbare computers en communicatievoorzieningen
- 11.7.1.1 Het mobiele apparaat is waar mogelijk zo ingericht dat geen bedrijfsinformatie wordt opgeslagen (“zero footprint”)
- 11.7.1.2 Er zijn, waar mogelijk, voorzieningen om de actualiteit van anti-malware programmatuur op mobiele apparaten te garanderen.
- 11.7.1.3 Bij melding van verlies of diefstal wordt de communicatiemogelijkheid met de centrale applicaties afgesloten.
- 11.7.2 Telewerken
- 11.7.2.1 Er wordt een beleid met gedragsregels en een geschikte implementatie van de techniek opgesteld t.a.v. telewerken.
- 11.7.2.2 Er wordt beleid vastgesteld met daarin de uitwerking welke systemen niet en welke systemen wel vanuit de thuiswerkplek of andere telewerkvoorzieningen mogen worden geraagdpleegd.
- 11.7.2.3 De telewerkvoorzieningen zijn waar mogelijk zo ingericht dat op de werkplek (thuis of op een andere locatie) geen bedrijfsinformatie wordt opgeslagen (“zero footprint”)
- 12.1 Beveiligingseisen voor informatiesystemen
- 12.1.1 Analyse en specificatie van beveiligingseisen
- 12.1.1.1 In projecten worden een beveiligingsrisicoanalyse en maatregelbepaling opgenomen als onderdeel van het ontwerp. Ook bij wijzigingen worden de veiligheidsconsequenties meegenomen.
- 12.1.1.2 In standaarden voor analyse, ontwikkeling en testen van informatiesystemen wordt structureel aandacht besteed aan beveiligingsaspecten.
- 12.1.1.3 Bij aanschaf van producten wordt een proces gevolgd waarbij beveiliging een onderdeel is van de specificatie.
- 12.1.1.4 Waar het gaat om beveiligingsrelevante producten wordt de keuze voor een bepaald product verantwoord onderbouwd.
- 12.1.1.5 Voor beveiliging worden componenten gebruikt die aantoonbaar voldoen aan geaccepteerde beveiligingscriteria zoals NBV goedkeuring of certificering volgens ISO/IEC 15408 (common criteria) .
- 12.1.1.6 Er is expliciet aandacht voor leveranciers accounts, hardcoded wachtwoorden en mogelijke “achterdeurtjes”.
- 12.2 Correcte verwerking in toepassingen
- 12.2.1 Validatie van invoergegevens
- 12.2.1.1 Er moeten controles worden uitgevoerd op de invoer van gegevens.
- 12.2.2 Beheersing van interne gegevensverwerking
- 12.2.2.1 Er bestaan voldoende mogelijkheden om reeds ingevoerde gegevens te kunnen corrigeren door er gegevens aan te kunnen toevoegen.
- 12.2.2.2 Het informatiesysteem moet functies bevatten waarmee vastgesteld kan worden of gegevens correct verwerkt zijn. Hiermee wordt een geautomatiseerde controle bedoeld waarmee (duidelijke) transactie- en verwerkingsfouten kunnen worden gedetecteerd.
- 12.2.2.3 Stapelen van fouten wordt voorkomen door toepassing van “noodstop” mechanismen.
- 12.2.2.4 Verwerkingen zijn bij voorkeur herstelbaar zodat bij het optreden van fouten en/of wegraken van informatie dit hersteld kan worden door het opnieuw verwerken van de informatie.
- 12.2.3 Integriteit van berichten
- 12.2.3.1 Er behoren eisen te worden vastgesteld, en geschikte beheersmaatregelen te worden vastgesteld en geïmplementeerd, voor het bewerkstelligen van authenticiteit en het beschermen van integriteit van berichten in toepassingen.
- 12.2.4 Validatie van uitvoergegevens
- 12.2.4.1 De uitvoerfuncties van programma's maken het mogelijk om de volledigheid en juistheid van de gegevens te kunnen vaststellen (bijv. door checksums).
- 12.2.4.2 Bij uitvoer van gegevens wordt gegarandeerd dat deze met het juiste niveau van vertrouwelijkheid beschikbaar gesteld worden (bijv. beveiligd printen).
- 12.2.4.3 Alleen gegevens die noodzakelijk zijn voor de doeleinden van de gebruiker worden uitgevoerd (need to know).
- 12.3 Cryptografische beheersmaatregelen
- 12.3.1 Beleid voor het gebruik van cryptografische beheersmaatregelen
- 12.3.1.1 De gebruikte cryptografische algoritmen voor versleuteling zijn als open standaard gedocumenteerd en zijn door onafhankelijke betrouwbare deskundigen getoetst.
- 12.3.1.2 Bij de inzet van cryptografische producten volgt een afweging van de risico’s aangaande locaties, processen en behandelende partijen.
- 12.3.1.3 De cryptografische beveiligingsvoorzieningen en componenten voldoen aan algemeen gangbare beveiligingscriteria (zoals FIPS 140-2 en waar mogelijk NBV).
- 12.3.2 Sleutelbeheer
- 12.3.2.1 In het sleutelbeheer is minimaal aandacht besteed aan het proces, de actoren en hun verantwoordelijkheden.
- 12.3.2.2 De geldigheidsduur van cryptografische sleutels wordt bepaald aan de hand van de beoogde toepassing en is vastgelegd in het cryptografisch beleid.
- 12.3.2.3 De vertrouwelijkheid van cryptografische sleutels dient te zijn gewaarborgd tijdens generatie, gebruik, transport en opslag van de sleutels.
- 12.3.2.4 Er is een procedure vastgesteld waarin is bepaald hoe wordt omgegaan met gecompromitteerde sleutels.
- 12.3.2.5 Bij voorkeur is sleutelmanagement ingericht volgens PKI Overheid
- 12.4 Beveiliging van systeembestanden
- 12.4.1 Beheersing van operationele programmatuur
- 12.4.1.1 Alleen geautoriseerd personeel kan functies en software installeren of activeren.
- 12.4.1.2 Programmatuur behoort pas te worden geïnstalleerd op een productieomgeving na een succesvolle test en acceptatie.
- 12.4.1.3 Geïnstalleerde programmatuur, configuraties en documentatie worden bijgehouden in een configuratiedatabase.
- 12.4.1.4 Er worden alleen door de leverancier onderhouden (versies van) software gebruikt.
- 12.4.1.5 Van updates wordt een log bijgehouden.
- 12.4.1.6 Er is een rollbackstrategie.
- 12.4.2 Bescherming van testdata
- 12.4.2.1 Het gebruik van kopieën van operationele databases voor testgegevens wordt vermeden. Indien toch noodzakelijk, worden de gegevens zoveel mogelijk geanonimiseerd en na de test zorgvuldig verwijderd.
- 12.4.3 Toegangsbeheersing voor broncode van programmatuur
- 12.4.3.1 De toegang tot broncode wordt zoveel mogelijk beperkt om de code tegen onbedoelde wijzigingen te beschermen. Alleen geautoriseerde personen hebben toegang.
- 12.4.3.2 Broncode staat op aparte (logische) systemen.
- 12.5 Beveiliging bij ontwikkelings- en ondersteuningsprocessen
- 12.5.1 Procedures voor wijzigingsbeheer
- 12.5.1.1 Er is aantoonbaar wijzigingsmanagement ingericht volgens gangbare best practices zoals ITIL en voor applicaties ASL.
- 12.5.2 Technische beoordeling van toepassingen na wijzigingen in het besturingssysteem
- 12.5.2.1 Van aanpassingen (zoals updates) aan softwarematige componenten van de technische infrastructuur wordt vastgesteld dat deze de juiste werking van de technische componenten niet in gevaar brengen.
- 12.5.3 Restricties op wijzigingen in programmatuurpakketten
- 12.5.3.1 Bij het instellen van besturingsprogrammatuur en programmapakketten wordt uitgegaan van de aanwijzingen van de leverancier.
- 12.5.4 Uitlekken van informatie
- 12.5.4.1 Op het grensvlak van een vertrouwde en een onvertrouwde omgeving vindt content-scanning plaats.
- 12.5.4.2 Er dient een proces te zijn om te melden dat (persoons) informatie is uitgelekt. (zie 13.1.1)
- 12.5.5 Uitbestede ontwikkeling van programmatuur
- 12.5.5.1 Uitbestede ontwikkeling van programmatuur komt tot stand onder supervisie en verantwoordelijkheid van de uitbestedende organisatie.
- 12.6 Beheer van technische kwetsbaarheden
- 12.6.1 Beheersing van technische kwetsbaarheden
- 12.6.1.1 Er is een proces ingericht voor het beheer van technische kwetsbaarheden; dit omvat minimaal het melden van incidenten aan de IBD, periodieke penetratietests, risicoanalyses van kwetsbaarheden en patching.
- 12.6.1.2 Van softwarematige voorzieningen van de technische infrastructuur kan (bij voorkeur geautomatiseerd) gecontroleerd worden of de laatste updates (patches) in zijn doorgevoerd.
- 12.6.1.3 Indien een patch beschikbaar is, dienen de risico's verbonden met de installatie van de patch te worden geëvalueerd (de risico's verbonden met de kwetsbaarheid dienen vergeleken te worden met de risico's van het installeren van de patch).
- 12.6.1.4 Updates/patches voor kwetsbaarheden waarvan de kans op misbruik hoog is en waarvan de schade hoog is worden zo spoedig mogelijk doorgevoerd, echter minimaal binnen één week.
- 12.6.1.5 Indien nog geen patch beschikbaar is dient gehandeld te worden volgens het advies van de IBD of een andere CERT zoals bijvoorbeeld het NCSC.
- 13.1 Rapportage van informatiebeveiligingsgebeurtenissen en zwakke plekken
- 13.1.1 Rapportage van informatiebeveiligingsgebeurtenissen
- 13.1.1.1 Er is een procedure voor het rapporteren van beveiligingsgebeurtenissen vastgesteld, in combinatie met een reactie- en escalatieprocedure voor incidenten
- 13.1.1.2 Er is een procedure voor communicatie met de IBD.
- 13.1.1.3 Er is een contactpersoon (DSC) aangewezen voor het rapporteren van beveiligingsincidenten. Voor integriteitsschendingen is ook een vertrouwenspersoon aangewezen die meldingen in ontvangst neemt.
- 13.1.1.4 Alle beveiligingsincidenten worden vastgelegd in een systeem en geëscaleerd aan de IBD.
- 13.1.1.5 Vermissing of diefstal van apparatuur of media die gegevens van de gemeente kunnen bevatten wordt altijd ook aangemerkt als informatiebeveiligingsincident.
- 13.1.1.6 Informatie over de beveiligingsrelevante handelingen, bijvoorbeeld loggegevens, foutieve inlogpogingen, van de gebruiker wordt regelmatig nagekeken.
- 13.1.2 Rapportage van zwakke plekken in de beveiliging
- 13.1.2.1 Er is een proces om eenvoudig en snel beveiligingsincidenten en zwakke plekken in de beveiliging te melden.
- 13.2 Beheer van informatiebeveiligingsincidenten en verbeteringen
- 13.2.1 Verantwoordelijkheden en procedures
- 13.2.1.1 Er zijn procedures voor rapportage van gebeurtenissen en escalatie. Alle medewerkers behoren op de hoogte te zijn van deze procedures.
- 13.2.2 Leren van informatiebeveiligingsincidenten
- 13.2.2.1 De informatie verkregen uit het beoordelen van beveiligingsmeldingen wordt geëvalueerd met als doel beheersmaatregelen te verbeteren. (PDCA Cyclus)
- 13.2.3 Verzamelen van bewijsmateriaal
- 13.2.3.1 Indien een patch beschikbaar is, dienen de risico's verbonden met de installatie van de patch te worden geëvalueerd (de risico's verbonden met de kwetsbaarheid dienen vergeleken te worden met de risico's van het installeren van de patch).
- 14.1 Informatiebeveiligingsaspecten van bedrijfscontinuïteitsbeheer
- 14.1.1 Informatiebeveiliging opnemen in het proces van bedrijfscontinuïteitsbeheer
- 14.1.1.1 Calamiteitenplannen worden gebruikt in de jaarlijkse bewustwording-, training- en testactiviteiten.
- 14.1.2 Bedrijfscontinuïteit en risicobeoordeling
- 14.1.2.1 Er is een Business Impact Analyse (BIA) waarin de gebeurtenissen worden geïdentificeerd die kunnen leiden tot discontinuïteit in het bedrijfsproces.
- 14.1.3 Continuïteitsplannen ontwikkelen en implementeren waaronder informatiebeveiliging
- 14.1.3.1 In de continuïteitsplannen wordt minimaal aandacht besteed aan
- 14.1.4 Kader voor de bedrijfscontinuïteitsplanning
- 14.1.4.1 Er behoort een enkelvoudig kader voor bedrijfscontinuïteitsplannen te worden gehandhaafd
- 14.1.5 Testen, onderhoud en herbeoordelen van bedrijfscontinuïteitsplannen
- 14.1.5.1 Er worden minimaal jaarlijks oefeningen en/of testen gehouden om de bedrijfscontinuïteitsplannen en mate van readiness van de organisatie te toetsen
- 15.1 Naleving van wettelijke voorschriften
- 15.1.1 Identificatie van toepasselijke wetgeving
- 15.1.1.1 Er is vastgesteld welke wetten en wettelijke maatregelen van toepassing zijn op de organisatie of organisatieonderdelen.
- 15.1.2 Intellectuele eigendomsrechten (Intellectual Property Rights (IPR))
- 15.1.2.1 Er is toezicht op het naleven van wettelijke verplichtingen m.b.t. intellectueel eigendom, auteursrechten en gebruiksrechten.
- 15.1.3 Bescherming van bedrijfsdocumenten
- 15.1.3.1 Belangrijke registraties behoren te worden beschermd tegen verlies, vernietiging en vervalsing, overeenkomstig wettelijke en regelgevende eisen, contractuele verplichtingen en bedrijfsmatige eisen.
- 15.1.4 Bescherming van gegevens en geheimhouding van persoonsgegevens
- 15.1.4.1 De bescherming van gegevens en privacy behoort te worden bewerkstelligd overeenkomstig relevante wetgeving, voorschriften en indien van toepassing contractuele bepalingen.
- 15.1.5 Voorkomen van misbruik van ICT-voorzieningen
- 15.1.5.1 Er is een beleid met betrekking tot het gebruik van IT voorzieningen door gebruikers. Dit beleid is bekendgemaakt en op de goede werking ervan wordt toegezien
- 15.1.6 Voorschriften voor het gebruik van cryptografische beheersmaatregelen
- 15.1.6.1 Er is vastgesteld aan welke overeenkomsten, wetten en voorschriften de toepassing van cryptografische technieken moet voldoen. Zie ook 12.3.
- 15.2 Naleving van beveiligingsbeleid en -normen en technische naleving
- 15.2.1 Naleving van beveiligingsbeleid en -normen
- 15.2.1.1 Het lijnmanagement is verantwoordelijk voor uitvoering en beveiligingsprocedures en toetsing daarop (o.a. jaarlijkse in control verklaring).
- 15.2.1.2 In de P&C cyclus wordt gerapporteerd over informatiebeveiliging aan de hand van het in control statement.
- 15.2.2 Controle op technische naleving
- 15.2.2.1 Informatiesystemen worden regelmatig gecontroleerd op naleving van beveiligingsnormen. Dit kan door bijv. kwetsbaarheidsanalyses en penetratietesten. Zie ook 12.6.1.1.
- 15.3 Overwegingen bij audits van informatiesystemen
- 15.3.1 Beheersmaatregelen voor audits van informatiesystemen
- 15.3.1.1 Eisen voor audits en andere activiteiten waarbij controles worden uitgevoerd op productiesystemen, behoren zorgvuldig te worden gepland en goedgekeurd om het risico van verstoring van bedrijfsprocessen tot een minimum te beperken.
- 15.3.2 Bescherming van hulpmiddelen voor audits van informatiesystemen
- 15.3.2.1 Toegang tot hulpmiddelen voor audits van informatiesystemen behoort te worden beschermd om mogelijk misbruik of compromittering te voorkomen.
5
- 5.1 Informatiebeveiligingsbeleid
- 5.1.1 Beleidsdocumenten voor informatiebeveiliging
- 5.1.1.1 Er is beleid voor informatiebeveiliging door het College vastgesteld, gepubliceerd en beoordeeld
- 5.1.2 Beoordeling van het informatiebeveiligingsbeleid
- 5.1.2.1 Het informatiebeveiligingsbeleid wordt minimaal één keer per drie jaar beoordeeld
6
- 6.1 Interne organisatie
- 6.1.1 Betrokkenheid van het College van B&W bij beveiliging
- 6.1.1.1 Het College waarborgt dat de informatiebeveiligingsdoelstellingen worden vastgesteld, voldoen aan de kaders zoals gesteld in dit document en zijn geïntegreerd in de relevante processen.
- 6.1.2 Coördineren van beveiliging
- 6.1.2.1 De rollen van CISO (Chief Information Security Officer)
- 6.1.3 Verantwoordelijkheden
- 6.1.3.1 Elke lijnmanager is verantwoordelijk voor de integrale beveiliging van zijn of haar organisatieonderdeel.
- 6.1.4 Goedkeuringsproces voor ICT-voorzieningen
- 6.1.4.1 Er is een goedkeuringsproces voor nieuwe IT voorzieningen en wijzigingen in IT voorzieningen. (in ITIL termen : wijzigingsbeheer)
- 6.1.5 Geheimhoudingsovereenkomst
- 6.1.5.1 De algemene geheimhoudingsplicht voor ambtenaren is geregeld in de Ambtenarenwet art. 125a, lid 3.
- 6.1.6 Contact met overheidsinstanties
- 6.1.6.1 Het lijnmanagement stelt vast in welke gevallen en door wie er contacten met autoriteiten (brandweer, toezichthouders, enz.) wordt onderhouden.
- 6.1.7 Contact met speciale belangengroepen
- 6.1.7.1 IB-specifieke informatie van relevante expertisegroepen, leveranciers van hardware, software en diensten wordt gebruikt om de informatiebeveiliging te verbeteren.
- 6.1.7.2 De CISO onderhoudt contact met de IBD en neemt zitting in het IBD-overleg.
- 6.1.8 Beoordeling van het informatiebeveiligingsbeleid
- 6.1.8.1 Het informatiebeveiligingsbeleid wordt minimaal één keer in de drie jaar geëvalueerd
- 6.1.8.2 Periodieke beveiligingsaudits worden uitgevoerd in opdracht van het lijnmanagement.
- 6.1.8.3 Over het functioneren van de informatiebeveiliging wordt, conform de P&C cyclus, jaarlijks gerapporteerd aan het lijnmanagement.
- 6.2 Externe Partijen
- 6.2.1 Identificatie van risico's die betrekking hebben op externe partijen
- 6.2.1.1 Informatiebeveiliging is aantoonbaar (op basis van een risicoafweging) meegewogen bij het besluit een externe partij wel of niet in te schakelen.
- 6.2.1.2 Voorafgaand aan het afsluiten van een contract voor uitbesteding of externe inhuur is bepaald welke toegang (fysiek, netwerk of tot gegevens) de externe partij(en) moet(en) hebben
- 6.2.1.3 Voorafgaand aan het afsluiten van een contract voor uitbesteding of externe inhuur is bepaald welke waarde en gevoeligheid de informatie heeft
- 6.2.1.4 Voorafgaand aan het afsluiten van een contract voor uitbesteding en externe inhuur is bepaald hoe geauthentiseerde en geautoriseerde toegang vastgesteld wordt.
- 6.2.1.5 Indien externe partijen systemen beheren waarin persoonsgegevens verwerkt worden, wordt een bewerkerovereenkomst (conform WBP artikel 14) afgesloten.
- 6.2.1.6 Er is in contracten met externe partijen vastgelegd welke beveiligingsmaatregelen vereist zijn, dat deze door de externe partij zijn getroffen en worden nageleefd en dat beveiligingsincidenten onmiddellijk worden gerapporteerd.
- 6.2.1.7 Over het naleven van de afspraken van de externe partij wordt jaarlijks gerapporteerd.
- 6.2.2 Beveiliging beoordelen in de omgang met klanten
- 6.2.2.1 Alle noodzakelijke beveiligingseisen worden op basis van een risicoafweging vastgesteld en geïmplementeerd voordat aan gebruikers toegang tot informatie op bedrijfsmiddelen wordt verleend.
- 6.2.3 Beveiliging behandelen in overeenkomsten met een derde partij
- 6.2.3.1 De maatregelen behorend bij 6.2.1 zijn voorafgaand aan het afsluiten van het contract gedefinieerd en geïmplementeerd.
- 6.2.3.2 Uitbesteding (ontwikkelen en aanpassen) van software is geregeld volgens formele contracten waarin o.a. intellectueel eigendom, kwaliteitsaspecten, beveiligingsaspecten, aansprakelijkheid, escrow en reviews geregeld worden.
- 6.2.3.3 In contracten met externe partijen is vastgelegd hoe men om dient te gaan met wijzigingen en hoe ervoor gezorgd wordt dat de beveiliging niet wordt aangetast door de wijzigingen.
- 6.2.3.4 In contracten met externe partijen is vastgelegd hoe wordt omgegaan met geheimhouding en de geheimhoudingsverklaring.
- 6.2.3.5 Er is een plan voor beëindiging van de ingehuurde diensten waarin aandacht wordt besteed aan beschikbaarheid, vertrouwelijkheid en integriteit.
- 6.2.3.6 In contracten met externe partijen is vastgelegd hoe escalaties en aansprakelijkheid geregeld zijn.
- 6.2.3.7 Als er gebruikt gemaakt wordt van onderaannemers dan gelden daar dezelfde beveiligingseisen voor als voor de contractant.
- 6.2.3.8 De producten, diensten en daarbij geldende randvoorwaarden, rapporten en registraties die door een derde partij worden geleverd, worden beoordeeld op het nakomen van de afspraken in de overeenkomst.
7
- 7.1 Verantwoordelijkheid voor bedrijfsmiddelen
- 7.1.1 Inventarisatie van bedrijfsmiddelen
- 7.1.1.1 Er is een actuele registratie van bedrijfsmiddelen die voor de organisatie een belang vertegenwoordigen zoals informatie(verzamelingen), software, hardware, diensten, mensen en hun kennis/vaardigheden.
- 7.1.2 Eigendom van bedrijfsmiddelen
- 7.1.2.1 Voor elk bedrijfsproces, applicatie, gegevensverzameling en ICT-faciliteit is een verantwoordelijke lijnmanager benoemd.
- 7.1.3 Aanvaardbaar gebruik van bedrijfsmiddelen
- 7.1.3.1 Er zijn regels voor acceptabel gebruik van bedrijfsmiddelen (met name internet, e-mail en mobiele apparatuur).
- 7.1.3.2 Gebruikers hebben kennis van de regels.
- 7.1.3.3 Apparatuur, informatie en programmatuur van de organisatie mogen niet zonder toestemming vooraf van de locatie worden meegenomen.
- 7.1.3.4 Informatiedragers worden dusdanig gebruikt dat vertrouwelijke informatie niet beschikbaar kan komen voor onbevoegde personen.
- 7.2 Classificatie van informatie
- 7.2.1 Richtlijnen voor classificatie van informatie
- 7.2.1.1 De organisatie heeft rubriceringrichtlijnen opgesteld.
- 7.2.1.2 In overeenstemming met hetgeen in het WBP is vastgesteld, dient er een helder onderscheid te zijn in de herleidbare (klasse II/III) en de niet herleidbare (klasse 0 en I) gegevens.
- 7.2.2 Labeling en verwerking van informatie
- 7.2.2.1 De lijnmanager heeft maatregelen getroffen om te voorkomen dat niet-geautoriseerden kennis kunnen nemen van gerubriceerde informatie.
- 7.2.2.2 De opsteller van de informatie doet een voorstel tot rubricering en brengt deze aan op de informatie. De vaststeller van de inhoud van de informatie stelt tevens de rubricering vast.
8
- 8.1 Voorafgaand aan het dienstverband
- 8.1.1 Rollen en verantwoordelijkheden
- 8.1.1.1 De taken en verantwoordelijkheden van een medewerker zijn opgenomen in de functiebeschrijving en worden onderhouden. I
- 8.1.1.2 Alle ambtenaren en ingehuurde medewerkers krijgen bij hun aanstelling hun verantwoordelijkheden ten aanzien van informatiebeveiliging ter inzage.
- 8.1.1.3 Indien een medewerker speciale verantwoordelijkheden heeft t.a.v. informatiebeveiliging dan is hem dat voor indiensttreding (of bij functiewijziging)
- 8.1.1.4 De algemene voorwaarden van het arbeidscontract van medewerkers bevatten de wederzijdse verantwoordelijkheden ten aanzien van beveiliging.
- 8.1.2 Screening
- 8.1.2.1 Voor alle medewerkers (ambtenaren en externe medewerkers) is minimaal een recente Verklaring Omtrent het Gedrag (VOG) vereist.
- 8.1.2.2 Bij de aanstelling worden de gegevens die de medewerker heeft verstrekt over zijn arbeidsverleden en scholing geverifieerd.
- 8.1.2.3 Het is noodzakelijk om de de VOG of screening periodiek te herhalen volgens de voorschriften.
- 8.1.3 Arbeidsvoorwaarden
- 8.1.3.1 Als onderdeel van hun contractuele verplichting behoren werknemers, ingehuurd personeel en externe gebruikers de algemene voorwaarden te aanvaarden en te ondertekenen van hun arbeidscontract