Beveiliging
In een “Beleidskader Informatiebeveiliging” maken we duidelijk welk belang ons bedrijf hecht aan de beveiliging. Van de gegevensuitwisseling met derden en tevens hoe we daar mee omgaan.
Beveiliging van informatie is namelijk niet meer een zaak die zich beperkt tot de eigen interne bedrijfsprocessen. Die strekt zich namelijk steeds meer uit over de grenzen van de eigen organisatie heen.
Het beleid voor de beveiliging van elektronische informatie uitwisseling zetten we daarom in dit artikel in een beleidskader uiteen. Gebruik dit kader als template voor je eigen organisatie.
Door Paul Ticher en redactionele aanpassingen door ITpedia
Wanneer organisaties zich bewust worden van hun verantwoordelijkheden, vragen ze vaak of er een standaard- of modelbeleid is dat ze kunnen aannemen. Helaas is die er niet.
Gegevensbescherming gaat namelijk niet over het volgen van een vaste set regels, die voor iedereen hetzelfde zijn. Het gaat echter om het naleven van Principes, deze principes zijn erg algemeen. In elke gegeven situatie zijn er waarschijnlijk verschillende manieren van handelen die bovendien even goed in overeenstemming zijn. Welke we kiezen, hangt af van hoe onze organisatie werkt, dus met wat voor soort klanten we werken, enzovoort.
Dus in plaats van een modelbeleid te geven, kijkt dit artikel naar het soort dingen dat een gegevensbeschermingsbeleid mogelijk moet dekken, en geeft het enkele suggesties voor hoe we voor onze organisatie kunnen bepalen wat erin moet staan.
Een gegevensbeschermingsbeleid gaat niet over het uitleggen van gegevensbescherming, er zijn immers tal van plaatsen waar we meer informatie kunnen vinden. Het gaat echter om het vastleggen van de beslissingen die onze organisatie heeft genomen over de wijze waarop wij aan haar wettelijke verantwoordelijkheden zullen voldoen, en om ervoor te zorgen dat iedereen in de organisatie weet wat hun individuele verantwoordelijkheden zijn.
Gegevensbescherming is belangrijk, niet omdat het gaat om het beschermen van gegevens, maar omdat het gaat om het beschermen van mensen. Mensen kunnen schade oplopen als hun gegevens worden misbruikt of in verkeerde handen vallen, door slechte beveiliging of door onzorgvuldige openbaarmakingen. Ze kunnen ook schade oplopen als hun gegevens onnauwkeurig of onvoldoende zijn en er beslissingen over hen worden genomen, of over welke diensten ze moeten verlenen.
Onduidelijk zijn over gegevensbescherming brengt ook het risico met zich mee dat mensen het verkeerd begrijpen en mogelijk overreageren, belemmerend worden wanneer dat niet nodig is, wat problemen veroorzaakt voor individuen en andere organisaties.
Als we iemand schade berokkenen door een inbreuk op de gegevensbescherming, moet onze organisatie deze mogelijk schadevergoeding betalen. Maar het gaat er niet echt om onze organisatie te beschermen tegen financiële schade; het gaat erom ervoor te zorgen dat iedereen in onze organisatie mensen goed kan behandelen, omdat ze weten wat ze moeten doen.
Het Kaderdocument Gegevensbeschermingsbeleid bevat voorgestelde onderwerpen die van toepassing zijn op een typisch gegevensbeschermingsbeleid voor een organisatie.
Het kader heeft getracht de meeste gebieden te bestrijken die vereist zijn voor een gegevensbeschermingsbeleid, maar niet alle hoeven te worden aangenomen. Als we bijvoorbeeld geen geld inzamelen van individuen of hen producten of diensten probeert te verkopen, hoeven we het probleem van direct marketing niet aan te pakken. Als de organisatie haar activiteiten wijzigt, kan het natuurlijk nodig zijn dat het beleid wordt herzien: we stellen voor om het om de drie jaar te herzien.
We kunnen ook gebieden tegenkomen waar gegevensbescherming overlapt met andere kwesties – zoals vertrouwelijkheid – en dit moeten we onderzoeken om compatibiliteit tussen beleidsdocumenten te garanderen.
Voor het gemak is het raamwerk opgesplitst in 10 hoofdgebieden die vervolgens worden onderverdeeld. Deze gebieden zijn:
Het volgende is een voorgesteld proces voor het initiëren en implementeren van een gegevensbeschermingsbeleid. Dit is afhankelijk van de grootte en aard van de organisatie.
Paul Ticher
Paul is een onafhankelijke specialist. Op basis van 25 jaar ervaring op het gebied van gegevensbescherming in de vrijwilligerssector kan hij trainingen geven, audits uitvoeren, helpen bij het schrijven van beleid en procedures, en tevens begeleiding geven bij specifieke problemen of vragen. Hij is bereik baar via www.paulticher.com/ of 0116 273 8191.
Toelichting:
Dit artikel stond oorspronkelijk op www.ictknowledgebase.org.uk. Deze kennisbron bestaat echter niet meer. ITpedia wil deze informatie niet verloren laten gaan en publiceert deze daarom in nieuwe of bestaande artikelen.
Informatiebeveiliging is het streven de beschikbaarheid, integriteit en vervolgens exclusiviteit van de informatie te verzekeren. De onderstaande tabel geeft een overzicht van kenmerken met de mogelijke bedreigingen.
Aspect | Kenmerk | Bedreiging |
Beschikbaarheid | Tijdigheid | Vertraging |
Prestatie | Wachttijden | |
Continuïteit | Uitval | |
Integriteit | Juistheid | Wijziging |
Volledigheid | Verwijdering | |
Toevoeging | ||
Geldigheid | Verloochening * | |
Veroudering | ||
Echtheid | Vervalsing | |
Exclusiviteit | Vertrouwelijkheid | Onthulling |
Misbruik |
Tabel 1. Veiligheidsaspecten en hun bedreigingen
*) Onder “verloochenen” (repudiation) verstaan we:
indien een bericht (transactie) is verricht, kan de afzender ontkennen/verloochenen dat het bericht van hem/haar afkomstig is. Dit kan gekoppeld zijn aan bijvoorbeeld een elektronische handtekening.
Het beveiligen van informatie kunnen we zien als onderdeel van de kwaliteitszorg. Algemene kwaliteitsaspecten zoals tijdigheid, juistheid, volledigheid en actualiteit hangen namelijk nauw samen met de beveiligingsaspecten beschikbaarheid, integriteit en exclusiviteit.
Onder “derden” verstaan we:
De hier genoemde partijen en de klanten noemen we samen relaties (dus: derden -/- publiek).
Het onderstaande figuur geeft de scope van de informatiebeveiliging weer:
Als de uitwisseling van informatie plaatsvindt met een bij de organisatie bekende relatie, dan strekt de scope van dit kader zich uit tot in het domein van de relatie. Dat wil zeggen dat het kader eisen beschrijft waaraan ook deze relatie moet voldoen.
Indien de uitwisseling van informatie plaatsvindt met het publiek, dan beperkt het kader zich tot de beveiliging van het koppelvlak met het publieke netwerk of internet.
Aan de kant de infrastructuur beperkt dit kader zich echter tot de elektronische communicatiesystemen van de organisatie. Dat wil dus zeggen de webserver en de mailserver. Maatwerk software valt dus buiten het kader. Dat komt omdat de beveiliging van deze systemen vanuit de primaire processen van de organisatie is afgedekt. Bovendien is de integriteit van de informatie die deze informatiesystemen produceren geen onderwerp binnen dit kader. De beschikbaarheid van deze systemen zou echter wel een issue kunnen zijn. Immers, als de informatie-uitwisseling een beschikbaarheidseis kent en deze afhankelijk is van een informatiesysteem, dan zullen we de eis moeten vertalen naar dat systeem. Let wel. de beschikbaarheid van een systeem hoort te zijn afgedekt door de SLA.
Het ‘Kader’ richt zich met name op de informatie-uitwisseling met een regelmatig karakter. Meestal heeft dit dus betrekking op de bedrijfsprocessen. Daarnaast moet de organisatie ook voor het persoonlijk e-mail- en internetgebruik van de medewerkers is een gedragscode opstellen.
In dit ‘Kader’ beschrijven we de doelstellingen van de beveiliging als volgt:
Aan de hand van de doelstelling en tabel 1 kunnen we bepalen wat er gebeurt als het niet lukt om een doelstelling te realiseren:
De volgende informatiestromen kunnen we onderkennen:
Soort Informatiestroom | Initiatief | Bron Informatie | Bestemming | Betrouwbaarheidseisen | |||
Beschik-baarheid | Integriteit | Vertrouwelijkheid | |||||
1 | Eenvoudige opvragingen en rapportages (online website) | Relatie | Organisatie | Publiek | laag | laag | laag |
2 | Eenvoudige opvragingen door abonnees, mag iedereen zien (online). | Relatie | Organisatie | Relaties | midden | hoog | laag |
3 | Standaardrapportages en maatwerk met individuele gegevens (online) | Relatie | Organisatie | Relaties | midden | hoog | hoog: userid, pw, encryptie |
4 | Standaard rapportage met individuele (financiële) transactie gegevens (online). Bijvoorbeeld correspondentie over de status van subsidies en betalingen | Relatie | Organisatie | Relaties | hoog | hoog | hoog: userid, pw, encryptie |
5 | Periodieke rapportage met individuele gegevens (e-mail) | Organisatie | Organisatie | Relaties | laag | midden | hoog: authenticatie dmv certificaten |
6 | Het doen van aanvragen en bestellingen (incl. betalingen, online) | Relatie | Publiek | Organisatie | laag | midden | laag |
7 | Aanleveren van informatie voor verwerking in informatiesystemen (online of e-mail) Evt. koppelen aan interne bedrijfssystemen | Relatie | Relaties | Organisatie | hoog | hoog | hoog Authenticatie op gewenste niveau. |
In geval van outsourcing van Internetactiviteiten dienen we de diensten van leveranciers dus te toetsen aan het beveiligingsbeleid. Met andere woorden, leveranciers dienen zich te conformeren aan dit ’Kader’. Dit dient te zijn vastgelegd in een SLA of, bijvoorbeeld te zijn opgenomen in de leveringsvoorwaarden van de leverancier.
De volgende elementen moeten hierin tenminste zijn beschreven:
In het omgevingsmodel zijn de volgende schillen in volgorde van betrokkenheid onderkend:
Discussieer mee op LinkedIn.
Mogelijk is dit een vertaling van Google Translate en kan fouten bevatten. Klik hier om mee te helpen met het verbeteren van vertalingen.