Informatiebeveiliging Voorbeeldclausules

Informatiebeveiliging. 25.1 Leverancier staat er voor in dat met de ICT Prestatie door Opdrachtgever kan worden voldaan aan de in de in artikel 6.1 bedoelde Gemeentelijke ICT- kwaliteitsnormen opgenomen normen voor informatiebeveiliging (voor zover relevant voor de ICT Prestatie), althans een andere overeengekomen norm voor informatiebeveiliging. 25.2 Indien de ICT Prestatie (gedeeltelijk) door Leverancier beheerd wordt (bijv. bij Hosting), of dienstverlening betreft die door Leverancier verricht wordt, past Leverancier ook op andere gegevens dan persoonsgegevens de beveiliging toe overeenkomstig de norm in de Verwerkersovereenkomst, althans de in lid 1 bedoelde norm voor informatiebeveiliging, althans een andere overeengekomen norm. 25.3 Leverancier staat er voor in dat al het door hem ingeschakelde personeel en andere derden zullen werken overeenkomstig de overeengekomen normen voor informatiebeveiliging, althans dat deze derden beveiligingsnormen van gelijkwaardig of beter niveau zullen naleven. 25.4 Informatie over de getroffen beveiligingsmaatregelen wordt als vertrouwelijke informatie als bedoeld in artikel 15 beschouwd.
Informatiebeveiliging. 26.1 Leverancier staat er voor in dat met de ICT Prestatie door Opdrachtge- ver kan worden voldaan aan de Baseline Informatiebeveiliging Neder- landse Gemeenten (BIG) welke deel uitmaakt van de Gemeentelijke ICT-kwaliteitsnormen (voor zover relevant voor de ICT Prestatie), althans een andere overeengekomen norm voor informatiebeveiliging. 26.2 Indien de ICT Prestatie (gedeeltelijk) door Leverancier beheerd wordt (bijv. bij Hosting), of dienstverlening betreft die door Leverancier verricht wordt, staat Leverancier er (voor dat deel) voor in dat de ICT Prestatie voldoet aan de in lid 1 bedoelde norm voor informatiebevei- liging, althans een andere overeengekomen norm. Artikel 25.4 is van overeenkomstige toepassing. 26.3 Leverancier staat er voor in dat al het door hem ingeschakelde perso- neel en andere derden zullen werken overeenkomstig de overeengeko- men normen voor informatiebeveiliging. 26.4 Informatie over de getroffen beveiligingsmaatregelen wordt als vertrou- welijke informatie als bedoeld in artikel 15 beschouwd.
Informatiebeveiliging. 42.1 Opdrachtnemer staat er voor in dat al het door hem ingeschakelde personeel en andere derden zullen werken overeenkomstig de normen voor informatiebeveiliging van Opdrachtgever. 42.2 Informatie over de getroffen beveiligingsmaatregelen wordt als vertrouwelijke informatie als bedoeld in artikel 12 beschouwd.
Informatiebeveiliging. 26.1 De Contractant accepteert de maatregelen uit de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG), dan wel vanaf 2020 de Baseline Informatiebeveiliging Overheid (BIO), en past deze toe op de geleverde Goederen en/of Diensten. 26.2 Contractant staat er voor in dat al het door hem ingeschakelde personeel en andere derden zullen werken overeenkomstig de overeengekomen normen voor informatiebeveiliging. 26.3 Informatie over de getroffen beveiligingsmaatregelen wordt als vertrouwelijke informatie als bedoeld in artikel 7 beschouwd.
Informatiebeveiliging. 12.1 ILC heeft een systematiek voor informatiebeveiliging en handelt daarnaar. 12.2 ILC gaat vertrouwelijk om met gegevens van klanten conform de systematiek voor informatiebeveiliging.
Informatiebeveiliging. Xxxxxxxxxxxxxx.xx heeft maatregelen getroffen ter voorkoming van verlies, inbreuk of niet geautoriseerde toegang tot gegevens van Klant.
Informatiebeveiliging. De dienstverlening van de Leverancier dient te voldoen aan de Information Security Policy & Standards van PwC. De Information Security Policy & Standards van PwC zal op verzoek worden toegezonden. De Leverancier dient er voor zorg te dragen dat toeleveranciers eveneens voldoen aan de Information Security Policy & Standards van PwC. Indien onderdelen van de dienstverlening niet aan de Information Security Policy & Standards van PwC voldoen, dient de Leverancier PwC hierover schriftelijk te informeren. De Leverancier dient er voor zorg te dragen dat de afwijkingen binnen een redelijke, onderling af te stemmen, termijn worden gecorrigeerd.
Informatiebeveiliging. Injus ondersteunt een zorgvuldige verwerking van persoonsgegevens. Alleen de informatie die voor samenwerking relevant is, wordt gedeeld tijdens de samenwerking en na afloop geschoond. Van belang is dat de Belastingdienst informatie uit Injus slechts tijdelijk en zo kort mogelijk bewaard in zijn eigen bronsysteem. Bij (her)gebruik van de opgeslagen gegevens in bronsysteem, dient een check op actualiteit van de gegevens uit Injus plaats te vinden. Daardoor wordt een dubbele opslag van gegevens voorkomen en risico’s vermeden zoals het verlies aan actualiteit en onduidelijkheid over wie verantwoordelijk is voor de gegevens. Aanbieder en uitvoerend beheerder draagt zorg namens DJI voor de verwerking en doorlevering van gegevens via Injus. Het gebruik van gegevens wordt door aanbieder te allen tijde gelogd. Hierdoor is te traceren of gegevens rechtmatig zijn verstrekt. Bij gebleken onjuistheid van verstrekte gegevens wordt nagegaan waar de onjuistheid ontstaan is (bij de toelevering van gegevens door DJI waar DJI verantwoordelijke van is, of de verwerking en doorlevering van gegevens door opdrachtnemer). De Belastingdienst meldt de geconstateerde onjuistheid terug aan Justid over de geconstateerde onjuistheid en maakt afspraken tot herstel van de vastgestelde onjuist aangeleverde gegevens. Er is met inachtneming van de vigerende wet- en regelgeving het Informatiebeveiligingsplan Injus opgesteld. Het plan geeft aan dat de beveiliging zich minimaal moet bevinden op het niveau van Risicoklasse II en/of Departementaal Vertrouwelijk als het gaat om de bescherming van persoonsgegevens. De wet- en regelgeving stellen via het informatiebeveiligingsplan eisen aan de afnemers van Injus. De Belastingdienst als afnemer moet voldoen aan de wettelijke regelgeving als het gaat om gegevensbeveiliging en computerbeveiliging. De wet- en regelgeving stellen hierbij eisen aan de afnemers van Injus. Zij moet aantonen te voldoen aan normen op het gebied van informatiebeveiliging en het servicemanagementsysteem (of gelijkwaardig). Relevante normen in dit verband zijn de Baseline informatiebeveiliging Rijksdienst (BIR), NEN-ISO/IEC 27001:2005 en NEN-ISO-IEC 20000-1:2011. De Belastingdienst is verantwoordelijk voor de toepassing van de informatie-veiligheidsstandaarden. De informatiebeveiliging moet zich minimaal bevinden op het niveau van Risicoklasse II en/of Departementaal Vertrouwelijk als het gaat om de bescherming van persoonsgegevens. Indien zich een beveiligingsincident voordoe...
Informatiebeveiliging. 29.1 25.1Leverancier staat er voor in dat met de ICT Prestatie door Opdrachtgever kan worden voldaan aan de in de in artikel 6.1 8.1 bedoelde Gemeentelijke ICT-kwaliteitsnormen opgenomen normen voor informatiebeveiliging (voor zover relevant voor de ICT Prestatie), althans een andere overeengekomen norm voor informatiebeveiliging. 29.2 25.2Indien de ICT Prestatie (gedeeltelijk) door Leverancier beheerd wordt (bijv. bij HostingDienstverlening op Afstand), of dienstverlening betreft die door Leverancier verricht wordt, past Leverancier ook op andere gegevens dan persoonsgegevens de beveiliging toe overeenkomstig de norm in de Verwerkersovereenkomst, althans de in lid 1 bedoelde norm voor informatiebeveiliging, althans een andere overeengekomen norm. 29.3 25.3Leverancier staat er voor in dat al het door hem ingeschakelde personeel en andere derden zullen Personeel zal werken overeenkomstig de overeengekomen normen voor informatiebeveiliging, althans dat deze derden beveiligingsnormen normen van gelijkwaardig of beter niveau zullen naleven. 29.4 Leverancier zal periodiek back-ups maken van de verwerkte gegevens, zodanig dat de gegevens bij een calamiteit met minimaal dataverlies kunnen worden hersteld. Tenzij anders overeengekomen bedraagt het maximale dataverlies (RPO) 24 uur en de maximale hersteltijd (RTO) 16 werkuren. 29.5 Leverancier zal rapporteren over incidenten in verband met informatiebeveiliging. Het bepaalde in artikel 10.15 e.v. is van overeenkomstige toepassing. 29.6 25.4Informatie over de getroffen beveiligingsmaatregelen wordt als vertrouwelijke informatie als bedoeld in artikel 1815 beschouwd.
Informatiebeveiliging. 1. Elke uitwisseling van informatie, apparatuur en materialen, met inbegrip van gerubriceerde informatie of gecontroleerde ongerubriceerde informatie, tussen de partijen en tussen de partijen en de deelnemers, vindt plaats in overeenstemming met de geldende wet- en regelgeving van de partijen, met inbegrip van die welke betrekking heeft op de onge- autoriseerde overdracht of herhaalde overdracht van deze informatie, apparatuur en materialen. Alle gerubriceerde informatie en gecontro- leerde ongerubriceerde informatie die ingevolge dit Verdrag wordt ver- strekt of geproduceerd en alle bijbehorende projectakkoorden worden opgeslagen, behandeld, verzonden en bewaard in overeenstemming met dit Verdrag. De overdracht van technische gegevens ten behoeve van de vervulling van de verplichtingen van de partijen ten aanzien van interface, integra- tie en veiligheid vindt normaliter plaats zonder beperkingen, behoudens voor zover de nationale wet- en regelgeving met betrekking tot export- controle of het toezicht op gerubriceerde gegevens zulks vereist. Indien gegevens met betrekking tot ontwerp, productie en verwerking, en de bijbehorende software, die bedrijfsvertrouwelijk is maar waarop geen exportcontrole wordt toegepast, nodig zijn ten behoeve van interface-, integratie- of veiligheidsdoeleinden, vindt de overdracht plaats en wor- den de gegevens en bijbehorende software van een geschikte markering voorzien. Alle informatie, apparatuur en materialen waarop exportcontrole van toepassing is, mogen uit hoofde van dit Verdrag niet worden overgedra- gen, tenzij dit in overeenstemming is met de wet- en regelgeving en beleidslijnen inzake exportcontrole van de verzendende partij.