Verwerkersovereenkomst 3.0
Deze Verwerkersovereenkomst is een bijlage bij het Convenant Digitale Onderwijsmiddelen en Privacy (hierna: het Convenant).
De nieuwe Verwerkersovereenkomst 3.0 komt in de plaats van eerdere verwerkersovereenkomsten uit 2015 en 2016. De uitgangspunten van deze Verwerkersovereenkomst 3.0 sluiten aan bij de bepalingen in het Convenant, geven invulling aan verplichtingen op grond van de Europese Algemene Verordening Gegevensbescherming (hierna: AVG), en de uitgangspunten zoals onder andere in (inter)nationale beveiligingsnormen, jurisprudentie en richtsnoeren van de toezichthouder zijn aangegeven.
Deze Verwerkersovereenkomst 3.0 bevat vier bijlagen:
1. In de Privacybijsluiter (Bijlage 1) wordt met name een beschrijving gegeven van de dienstverlening, producteigenschappen en welke categorieën Persoonsgegevens worden verwerkt en voor welke doeleinden.
2. In de Beveiligingsbijlage (Bijlage 2) wordt omschreven welke technische en organisatorische beveiligingsmaatregelen er worden getroffen. De beveiliging dient een continu punt van aandacht en zorg te blijven
3. Classificatie binnen het Certificeringsschema informatiebeveiliging en privacy ROSA”
4. Toelichting op maatregelen “toetsingskader Certificeringsschema informatiebeveiliging en privacy ROSA”
Informatie over het Convenant en de model Verwerkersovereenkomst is te vinden op de website xxx.xxxxxxxxxxxxxxxx.xx. Meer informatie en antwoorden op vragen over privacy en de wettelijke rechten en verplichtingen voor Onderwijsinstellingen zijn te vinden op de websites van de sectorraden PO-Raad, VO-raad, MBO Raad (saMBO-ICT) en bij Kennisnet.
Mei 2018
1. Het bevoegd gezag van <naam + rechtsvorm onderwijsinstelling>, geregistreerd onder BRIN-nummer <brin> bij de Dienst Uitvoering Onderwijs van het Ministerie van Onderwijs, gevestigd en kantoorhoudende aan <adres>, te (<postcode>)
<plaats>, te dezen rechtsgeldig vertegenwoordigd door <functie + naam>, hierna te noemen: “Onderwijsinstelling”.
en
2. De besloten vennootschap Ziber B.V., gevestigd en kantoorhoudende aan Zijperweg 4 J, te (0000 XX) Xxxxxxx, te dezen rechtsgeldig vertegenwoordigd door Xxxxxx Xxxxx, hierna te noemen: “Verwerker”
hierna gezamenlijk te noemen: “Partijen”, of afzonderlijk: “Partij”
b. Partijen wensen, mede gelet op het bepaalde in artikel 28 lid 3 Algemene Verordening Gegevensbescherming, in deze Verwerkersovereenkomst hun wederzijdse rechten en verplichtingen voor de Verwerking van Persoonsgegevens vast te leggen.
In deze Verwerkersovereenkomst wordt verstaan onder:
b. Bijlage(n): bijlage(n) bij het Convenant of de Verwerkersovereenkomst;
c. Convenant: het Convenant Digitale Onderwijsmiddelen en Privacy 3.0;
d. Convenantpartij: een tot het Convenant toegetreden Onderwijsinstelling of Leverancier;
e. Datalek: een inbreuk in verband met persoonsgegevens, zoals bedoeld in artikel 4 sub 12 AVG;
f. Digitaal Onderwijsmiddel: Leermiddelen en Toetsen, en School- en Leerlinginformatiemiddelen;
n. Platform: het platform als bedoeld in artikel 8 van het Convenant, thans bekend als Edu-K;
q. Reglement: het reglement als bedoeld in artikel 8 lid 4 van het Convenant;
Artikel 2. Onderwerp en opdracht Verwerkersovereenkomst
4. De Onderwijsinstelling neemt de in lid 2 van dit artikel genoemde Verwerking van de Persoonsgegevens op in een register van de verwerkingsactiviteiten1 die onder hun verantwoordelijkheid plaatsvinden.
1 Zie voor een voorbeeld de Aanpak IBP bij xxxxx://xx.xx/XXXxxxxxxxxx
1. Partijen onderschrijven de bepalingen in het Convenant. Artikel 5. Gebruik Persoonsgegevens
5. SPECIFIEKE BEPALING IN GEVAL VAN UITWISSELING VAN HET ONDERWIJSKUNDIG RAPPORT: In aanvulling op het bepaalde in lid 4, is het Verwerker uitsluitend toegestaan om Persoonsgegevens te verstrekken aan een door Onderwijsinstelling aangewezen en geselecteerde andere onderwijsinstelling, na een concreet verzoek tot verstrekking van die onderwijsinstelling en op voorwaarde dat deze andere onderwijsinstelling haar administratieve onderwijsidentiteit (bijv. BRIN of OiN) aan Verwerker kenbaar heeft gemaakt. Indien de andere onderwijsinstelling niet beschikt over een administratieve onderwijsidentiteit zal Verwerker Persoonsgegevens alleen aan die andere onderwijsinstelling verstrekken op uitdrukkelijke instructie van Onderwijsinstelling.
6. SPECIFIEKE BEPALING VOOR VERWERKERSOVEREENKOMSTEN TUSSEN ONDERWIJSINSTELLINGEN EN DISTRIBUTEURS:
2. De in lid 1 bedoelde geheimhoudingsplicht geldt niet in de hierna genoemde gevallen:
Artikel 7. Beveiliging en controle
a. een passend beleid voor de beveiliging van de Verwerking van de Persoonsgegevens;
toewijzing van toegangsrechten), en het in logbestanden vastleggen van gebeurtenissen betreffende gebruikersactiviteiten, uitzonderingen en informatiebeveiligingsgebeurtenissen (vergelijkbaar met de toepasselijke ISO- normering, en/of vergelijkbaar met het geldende Certificeringsschema informatiebeveiliging en privacy ROSA). De Onderwijsinstelling wordt in de gelegenheid gesteld om deze logbestanden periodiek te controleren.
b. De auditor verstrekt het auditrapport alleen aan Partijen.
c. Partijen maken onderling afspraken over de omgang met de uitkomsten van de audit.
1. Partijen hebben een passend beleid voor de omgang met Datalekken.
b. het uitvoeren van controles en audits zoals bedoeld in artikel 7 van deze Verwerkersovereenkomst;
d. het voldoen aan verzoeken van de Autoriteit Persoonsgegevens of een andere overheidsinstantie;
Artikel 10. Doorgifte aan derde landen buiten de Europese Economische Ruimte
Artikel 11. Inschakeling Subverwerker
rechtshandeling tussen Verwerker en de door deze overeenkomstig artikel 11, lid 1, van deze overeenkomst ingeschakelde Subverwerker.
Artikel 12. Bewaartermijnen en vernietiging Persoonsgegevens
a. verhaalsactie op grond van artikel 82 AVG; of
Het bepaalde in dit artikel laat onverlet de rechtsmiddelen die de aangesproken partij op grond van de geldende wet- of regelgeving ter beschikking staat.
2. Het bepaalde in lid 1 sub b geldt onverminderd het bepaalde in artikel 14 lid 2.
boete door de Toezichthouder, beiden in verband met deze Verwerkersovereenkomst. Iedere Partij is in redelijkheid verplicht de andere Partij informatie te verstrekken en/of ondersteuning te verlenen ten behoeve van het voeren van verweer tegen een (mogelijke) aansprakelijkstelling of boete, zoals bedoeld in de vorige volzin. De Partij die informatie verstrekt en/of ondersteuning verleent, is gerechtigd om eventuele redelijke kosten dienaangaande in rekening te brengen bij de andere Partij, Partijen informeren elkaar zo veel mogelijk vooraf over deze kosten.
Artikel 14. Tegenstrijdigheid en wijziging Verwerkersovereenkomst
Artikel 15. Duur en beëindiging
Aldus overeengekomen, in tweevoud opgemaakt en ondertekend, Onderwijsinstelling, Verwerker,
Naam: Naam: Xxxxxx Xxxxx
Functie: Functie: Directeur
Datum: Datum:
Bijlage 1: Privacybijsluiter
Bijlage 2: Beveiligingsbijlage
Bijlage 3: Classificatie binnen het Certificeringsschema informatiebeveiliging en privacy ROSA”
Bijlage 4: Toelichting op maatregelen “toetsingskader Certificeringsschema informatiebeveiliging en privacy ROSA”
Bijlage 1- PRIVACYBIJSLUITER GEBRUIK
ONDERWIJSCOMMUNICATIEPLATFORM
Onderwijsinstellingen maken in toenemende mate gebruik van digitale toepassingen binnen het onderwijs. Bij het gebruik en levering van deze producten en diensten zijn gegevens nodig die te herleiden zijn tot personen (zoals onderwijsdeelnemers). Onderwijsinstellingen moeten met Verwerkers afspraken maken over het gebruik van die Persoonsgegevens. Deze bijsluiter geeft onderwijsinstellingen informatie over de dienstverlening die Verwerker verleent en welke persoonsgegevens de Verwerker daarbij verwerkt. Alles bij elkaar eigenlijk over de vraag “wie, wat, waar, waarom en hoe” wordt omgegaan met de privacy van de betrokken personen van wie persoonsgegevens worden verwerkt.
Naam product en/of dienst : Ziber Education Naam Verwerker en vestigingsgegevens : Ziber B.V.
Xxxxxxxxx 0 x
0000 XX Xxxxxxx Link naar leverancier en/of productpagina : xxx.xxxxx.xx Beknopte uitleg en werking product en dienst :
Ziber Education is een beveiligd digitaal communicatieplatform voor onderwijsinstellingen dat communicatie faciliteert tussen (potentiële) ouders, leerkrachten, kinderen en andere betrokkenen bij de onderwijsinstelling op zowel open als gesloten (beveiligde) wijze. Het platform bestaat onder meer uit websites, apps, webapps, tv schermen, nieuwsbrieven en meer.
De onderwijsinstelling kan informatie delen met ouders, waar ouders vervolgens op kunnen reageren. Ook kan de onderwijsinstelling ervoor kiezen om informatie naar publieke kanalen te publiceren zoals bijvoorbeeld de website of een tv-kanaal (binnen de onderwijsinstelling). Een aantal functies die bijvoorbeeld worden aangeboden zijn; het kunnen plannen van een kind-gesprek, het intekenen door ouders op activiteiten, het kunnen betalen van ouderbijdrage, het tonen van kind-verjaardagen, het delen van foto’s met ouders, het contact leggen met ouders of mensen van de onderwijsinstelling.
Als basisgegevens van het Ziber Education platform wordt er eenzijdig gekoppeld met het leerling administratiesysteem van de onderwijsinstelling dan wel kinderopvang (hierna: LAS). Uit het LAS worden de namen van leerlingen, geboortedatum, geslacht, leerjaar en
groepsindeling overgenomen. Ook de namen van leerkrachten en hun groepsindeling wordt overgenomen uit het LAS. Dit gebeurt op basis van een EDEXML (een standaard) of via een directe koppeling met de LAS leverancier. Scholen kunnen dit zonder tussenkomst van derden direct zelf in het Ziber platform verwerken.
Gebruikers van het Ziber platform creëren en beheren zelf een persoonlijk account (Ziber ID), waar zij tenminste een naam en e-mailadres invoeren. Gebruikers kunnen hun persoonlijke Ziber ID vervolgens aanvullen met meer gegevens zoals; geboortedatum, adres, telefoonnummer, geslacht ten behoeve van extra communicatiemogelijkheden.
Doelgroep (zoals po/vo, onderbouw/bovenbouw) : po Gebruikers : onderwijsdeelnemers/ouders/verzorgers/docenten
B. Omschrijving specifieke diensten
Omschrijving van de specifiek verleende diensten en bijbehorende Verwerkingen van Persoonsgegevens:
Ziber Education platform Bij gebruik van het Ziber Education platform, of een van de onderdelen ervan, maak je gebruik van deze onderliggende verwerkingen: | |||
Verplichte verwerkingen | |||
Persoonlijke gegevens (* is verplicht) | Doel | Categorie | Bewaartermijn |
Ziber ID (account) Voornaam Achternaam E-mailadres* Geslacht Geboortedatum Adres(sen) Telefoonnummer Profielfoto | 1e,2,3,4,5 | A,D,K | Ziber ID blijft behouden totdat gebruiker deze wist. |
Ouder/verzorger rol Ziber ID | 1e | A,D | Ouder/verzorger rol wordt automatisch gewist bij verlaten laatste leerling van deze ouder/verzorger van school en/of xxxxx Xxxxx ID wordt gewist. |
Leerling rol Ziber ID EDEX-nummer* (administratie) Groep en leerjaar* | 1e,2,3,4,5 | A,B,G | Leerling rol wordt bij verlaten school gewist. Ziber ID kan door ouder/verzorger worden gewist. |
Leerkracht rol Ziber ID EDEX-nummer* (administratie) Groep en leerjaar* | 1e,2,3,4,5 | A,K | Leerkracht rol wordt, wanneer leerkracht school verlaat, gewist en/of zodra Ziber ID wordt gewist |
Beheerder rol Ziber ID | 1e,1f,2,3,4,5 | A,D,K | Xxxxxxxxx rol wordt gewist door andere beheerder en/of zodra Ziber ID wordt gewist |
Foto’s, berichten, evenementen Foto’s, berichten en evenementen die tekst, bestanden, beeldmateriaal en/of reacties/aanmeldingen van persoonlijke aard kunnen bevatten | 1e | J | Worden automatisch 2 jaar nadat school stopt met het gebruik van Ziber Education gewist. |
Optionele verwerkingen |
Ziber Nieuwsbrief | |||
Verplichte verwerkingen | |||
Persoonlijke gegevens (* is verplicht) | Doel | Categorie | Bewaartermijn |
E-mailadres* | 1e,2 | A,D | Zolang de gebruiker zich niet zelf heeft afgemeld. |
Optionele verwerkingen |
Ziber Pay Bij gebruik van Ziber Pay maak je gebruik van deze onderliggende verwerkingen: | |||
Verplichte verwerkingen | |||
Persoonlijke gegevens (* is verplicht) | Doel | Categorie | Bewaartermijn |
Transactiegegevens (Geen bankgegevens) Het doen van een betaling aan school met een daarbij relevante beschrijving die persoonlijk identificeerbare informatie kan bevatten | 1e,1f,2 | A,B,G,I | Worden automatisch 2 jaar nadat school stopt met het gebruik van Ziber Education gewist. |
Optionele verwerkingen |
De Onderwijsinstelling dient een keuze te maken en daarbij opdracht te geven om persoonsgegevens te verwerken, voor het afnemen van deze diensten. Dat kan door de keuze schriftelijk aan te geven in deze bijlage (bijvoorbeeld door het aanvinken van een tick-box).
De opdracht kan ook worden verleend doordat de Onderwijsinstelling in de praktijk de dienst activeert, bijvoorbeeld door een product of dienst aan of uit zetten. De Onderwijsinstelling die op deze wijze de keuze maakt, dient dit op basis van eerder verstrekte informatie (zoals bijvoorbeeld opgenomen in deze bijsluiter) te doen.
C. Xxxxxxxxxx voor het verwerken van gegevens
De Verwerker dient in deze Bijsluiter expliciet aan te geven of deze:
□ I. leverancier is van een digitaal product en/of digitale dienst bestaande uit leerstof en/of toetsen, of
🗹 II. (tevens) leverancier is van een School- en Leerlinginformatiemiddel.
Ad II. (Alleen) indien de Verwerker (tevens) leverancier is van een digitaal product en/of digitale dienst bestaande uit een School- en Leerlinginformatiemiddel dan zijn de volgende mogelijke doelstellingen van gegevensverwerking in het kader van deze producten en diensten van toepassing:
a. de indeling en aanpassing van roosters;
b. de analyse en interpretatie van leerresultaten;
c. het bijhouden van persoonlijke (waaronder medische) omstandigheden van een Onderwijsdeelnemer en de gevolgen daarvan voor het volgen van onderwijs;
d. het begeleiden en ondersteunen van leerkrachten en andere medewerkers binnen de Onderwijsinstelling;
e. de communicatie met Onderwijsdeelnemers en ouders en medewerkers van de onderwijsinstelling;
g. monitoring en verantwoording, ten behoeve van met name: (prestatie)metingen van de Onderwijsinstelling, kwaliteitszorg, tevredenheidsonderzoek, effectiviteitsonderzoek van onderwijs(vorm) of de geboden ondersteuning van Onderwijsdeelnemers bij passend onderwijs;
h. het behandelen van geschillen.
i. het uitwisselen van Persoonsgegevens met Xxxxxx, waaronder:
j. toezichthoudende instanties en zorginstellingen in het kader van de uitvoering van hun (wettelijke) taak;
k. samenwerkingsverbanden in het kader van passend onderwijs, regionale overstappen;
l. partijen betrokken bij de invulling van stage of leer-/ werkplekken voor zover noodzakelijk en wettelijk toegestaan;
m. Onderwijsinstellingen ingeval van overstappen tussen onderwijsinstellingen en bij vervolgonderwijs.
6. onderzoek en analyse op basis van strikte voorwaarden, vergelijkbaar met bestaande gedragscodes op het terrein van onderzoek en statistiek, ten behoeve van het (optimaliseren van het) leerproces of het beleid van de Onderwijsinstelling;
7. het door de Onderwijsinstelling voor onderzoeks- en analyse doeleinden beschikbaar kunnen stellen van volledig geanonimiseerde Persoonsgegevens om daarmee de kwaliteit van het onderwijs te verbeteren.
8. het beschikbaar stellen van Persoonsgegevens voor zover noodzakelijk om te kunnen voldoen aan de wettelijke eisen die worden gesteld aan Digitale Onderwijsmiddelen.
9. De uitvoering of toepassing van een andere wet
D. Categorieën en soorten persoonsgegevens
a. Contactgegevens - Naam, voornamen, voorletters, titulatuur, geslacht, geboortedatum, adres, postcode, woonplaats, telefoonnummer en soortgelijke voor communicatie benodigde gegevens;
1. Het geheel aan contactgegevens
2. Beperkte set = naam, e-mail, opleiding
3. Persoonlijke set = geboortedatum, geslacht;
b. Onderwijs-deelnemer-nummer - Een administratienummer dat onderwijsdeelnemers identificeert
c. Nationaliteit en geboorteplaats
d. Ouders, voogd - gegevens als bedoeld onder a, van de ouders/verzorgers van onderwijsdeelnemers
e. Medische gegevens - gegevens die noodzakelijk zijn met het oog op de gezondheid of het welzijn van de betrokkene of op eigen verzoek, een en ander voor zover noodzakelijk voor het onderwijs;
f. Godsdienst - gegevens betreffende de godsdienst of levensovertuiging van de betrokkene, voor zover die noodzakelijk zijn voor het onderwijs, of op eigen verzoek, een en ander voor zover noodzakelijk voor het onderwijs;
• klas / leerjaar / ILT code
• Examinering
• Studievoortgang en/of Studietraject
• Begeleiding onderwijsdeelnemers, inclusief handelingplan
• Aanwezigheidsregistratie
h. Onderwijsorganisatie - gegevens met het oog op de organisatie van het onderwijs en het verstrekken of ter beschikking stellen van leermiddelen;
k. Docent, zorg-coördinator, intern begeleider, decaan, mentor - gegevens van docenten en begeleiders, voor zover deze gegevens van belang zijn voor de organisatie van het instituut of de instelling en het geven van onderwijs, opleidingen en trainingen;
l. Overige gegevens, te weten …. - andere dan de onder A tot en met K bedoelde gegevens waarvan de verwerking wordt vereist ingevolge of noodzakelijk is met het oog op de toepassing van een andere wet. Wel moet worden vermeld om welke gegevens het gaat.
n. Keten-ID (ECK-ID) - unieke iD voor de 'educatieve contentketen'. hiermee kunnen onderwijsinstellingen gegevens delen, zonder dat ze direct herleidbaar zijn naar onderwijsdeelnemers of docenten.
2. Door de Verwerker te hanteren specifieke bewaartermijnen van Persoonsgegevens (of toetsingscriteria om dit vast te stellen): Als beschreven bij B. Omschrijving specifieke diensten.
E. Opslag Verwerking Persoonsgegevens:
Plaats/Land van opslag en Verwerking van de Persoonsgegevens:
Ziber Education platform | ||
Plaats/Land | Functionaliteit | Verwerkte gegevens |
Amsterdam/Nederland | Opslaan en authentiseren gebruikers Verwerking en opslag van foto’s, video’s en bestanden Verwerking en opslag van gesprekken Versturen van e-mail berichten | Ziber ID en profiel gegevens Foto’s, video’s, bestanden, groepsberichten, gesprekken, activiteiten |
Onderwijsinstelling geeft Xxxxxxxxx door ondertekening van de Verwerkersovereenkomst een algemene schriftelijke toestemming voor het inschakelen van een Subverwerker.
Verwerker heeft het recht gebruik te gaan maken van andere Subverwerkers, mits daarvan voorafgaand mededeling wordt gedaan aan Onderwijsinstelling, en Onderwijsinstelling daartegen bezwaar kan maken binnen een redelijke periode.
Verwerker maakt ten tijde van het afsluiten van de Verwerkersovereenkomst gebruik van de volgende Subverwerkers:
Verwerker neemt voor de diensten een Software As s Service (SAAS) licentie af bij Ziber. Daarmee is Ziber feitelijk de enige subverwerker. Ziber maakt op zijn beurt gebruik van de volgende subverwerkers.
Subverwerker en Plaats | Functionaliteit | Verwerkte gegevens |
Zendesk, Amsterdam | Het verlenen van support aan de gebruikers Opslaan en authentiseren gebruikers Verwerking en opslag van 1 op 1 gesprekken Verwerken en opslag van tickets en bijlagen | Naam, e-mailadres |
Microsoft Office 365, West Europa | Opslag van communicatie en gegevens met onderwijsinstelling | Divers |
waarin persoonlijke gegevens kunnen zitten | ||
Het meten van het gebruik van het Ziber Education platform ten behoeve functionele verbeteringen | Ip-adres | |
Opmerking: indien de Persoonsgegevens buiten de EER worden verwerkt wordt apart opgave gedaan van de landen waar de Persoonsgegevens worden verwerkt én op welke wijze is gewaarborgd dat de gegevens rechtmatig kunnen worden doorgegeven.
G. Contactgegevens
Voor vragen of opmerkingen over deze bijsluiter of de werking van dit product of deze dienst, kunt u terecht bij:
Ziber
Xxxxxx Xxxxx (x.xxxxx@xxxxx.xx) 0224-290989
G. Versie
Versie 3.0 – laatste aanpassing 16 mei 2018
Deze Privacybijsluiter maakt onderdeel uit van de afspraken die zijn gemaakt in het Convenant Digitale Onderwijsmiddelen en Privacy 3.0, een initiatief van de PO-Raad, VO-raad, MBO Raad de verschillende betrokken ketenpartijen (GEU, KBb-E en VDOD) en het ministerie van Onderwijs, Cultuur en Wetenschap. Meer informatie hierover vindt u hier: xxxx://xxx.xxxxxxxxxxxxxxxx.xx.
Bijlage 2 – BEVEILIGINGSBIJLAGE
De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Model Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van de Verwerking van Persoonsgegevens, en om die maatregelen aan te tonen. Deze bijlage geeft een beknopte beschrijving en opsomming van die maatregelen.
Minimale beveiligingsmaatregelen en aantoonbaarheid
Op deze plek in de bijlage geven we een verklaring waaruit blijkt dat voldaan wordt aan passende technische maatregelen voor de beveiliging van de Verwerking van Persoonsgegevens. Deze verklaring bevat:
1. Zie Bijlage 3 - Classificatie binnen het Certificeringsschema informatiebeveiliging en privacy ROSA”
1. Zie Bijlage 3 - Classificatie binnen het Certificeringsschema informatiebeveiliging en privacy ROSA”
2. Zie Bijlage 4 - Toelichting op maatregelen “toetsingskader Certificeringsschema informatiebeveiliging en privacy ROSA”
1. Zie Bijlage 4 - Toelichting op maatregelen “toetsingskader Certificeringsschema informatiebeveiliging en privacy ROSA”
Beveiligingsincidenten en/of datalekken:
In geval van een (vermoeden van) beveiligingsincident en/of Datalek, kan Onderwijsinstelling contact opnemen met: xxxxxxx@xxxxx.xx of 0224-290996
De contactpersoon voor Verwerker is: [contactgegevens Onderwijsinstelling voor beveiligingsincidenten]
Informeren over Datalekken en/of incidenten met betrekking tot beveiliging
• De wijze waarop monitoring en identificatie van incidenten plaatsvindt,
o Incidenten die door Verwerker of door derden worden gemeld, worden geregistreerd en geanalyseerd. Uit de analyse kan volgen dat er sprake is geweest van een Datalek en/of een beveiligingsincident.
o In geval er sprake is geweest van een Datalek worden de getroffen personen in kaart gebracht en om welke data het gaat. Vervolgens wordt informatie over het incident gedeeld als hieronder beschreven.
o In geval er sprake is geweest van een beveiligingsincident wordt de impact beoordeeld en maatregelen getroffen om dit in de toekomst te voorkomen. Na een aantal vastgestelde maanden worden de genomen maatregelen geëvalueerd.
• De wijze waarop informatie wordt gedeeld;
o Via telefoon en/of e-mail
o Gericht aan gebruikers en onderwijsinstelling(en) die het betreft
o Met Verwerker kan contact worden opgenomen
• Informatie die in ieder geval over een incident gedeeld moet worden
o De kenmerken van het incident, zoals: datum en tijdstip constatering, samenvatting incident, kenmerk en aard incident (op wat voor onderdeel van de beveiliging ziet het, hoe heeft het zich voorgedaan, heeft het betrekking op lezen, kopiëren, veranderen, verwijderen/vernietigen en/of diefstal van persoonsgegevens);
o De oorzaak van het beveiligingsincident;
o De maatregelen die getroffen zijn om eventuele/verdere schade te voorkomen;
o Benoemen van betrokkenen die gevolgen kunnen ondervinden van het incident, en de mate waarin;
o De omvang van de groep betrokkenen;
o Het soort gegevens dat door het incident wordt getroffen (met name bijzondere gegevens, of gegevens van gevoelige aard, waaronder toegangs- of identificatiegegevens, financiële gegevens of leerprestaties).
• Eventuele afspraken of, en zo ja hoe, Verwerker een melding aan de Autoriteit Persoonsgegevens kan verrichten.
o Verwerker zal de meldingen naar getroffen personen registreren en dit samen met het incident en procesgegevens melden bij Autoriteit Persoonsgegevens.
Versie: zie onderaan pagina
Deze Beveiligingsbijlage maakt onderdeel uit van de afspraken die zijn gemaakt in het Convenant Digitale Onderwijsmiddelen en Privacy 3.0, een initiatief van de PO-Raad, VO-raad, MBO Raad de verschillende betrokken ketenpartijen (GEU, KBb-E en VDOD) en het ministerie van Onderwijs, Cultuur en Wetenschap. Meer informatie hierover vindt u hier: xxxx://xxx.xxxxxxxxxxxxxxxx.xx.
Bijlage 3- Classificatie binnen het
Certificeringsschema informatiebeveiliging en privacy ROSA”
Gebaseerd op xxxxx://xxx.xxxxxxxxxxxx.xx/xxx/xxxxxxx/0000/00/0._Xxxxxxxxxxxxxxxxxxxx_xx assificatie.xlsx - versie 2.0 , maart 2018
Beschikbaarheid – niveau 3 – hoog Beschikbaarheid is noodzakelijk - Algeheel verlies of niet beschikbaar zijn van deze informatie gedurende een werkdag brengt merkbare schade toe aan de belangen van de instelling, haar medewerkers of haar studenten of klanten. Kenmerken: RTO*= 1-8 uur, afhankelijk van de categorie informatie | ||||
Vragen | Motivatie | Laag | MIdden | Hoog |
Wanneer moet de dienst beschikbaar zijn voor de gebruikers? - Laag = regulier (bijvoorbeeld alleen kantooruren) - Midden = ruim (bijvoorbeeld 07:00 - 23:00 en/of ook in het weekend) - Hoog = altijd (bijvoorbeeld 24x7) | Het Ziber platform zou altijd beschikbaar moeten zijn voor de gebruikers, omdat het gebruiksmoment op ieder moment kan zijn. | X | ||
Wat is de langste periode dat de ict-toepassing niet beschikbaar mag zijn? - Laag = maximaal enkele dagen - Midden = maximaal een aantal uur - Hoog = maximaal een aantal minuten | Ziber streeft ernaar dat de gehele applicatie altijd beschikbaar is en niet langer dan een paar minuten niet beschikbaar zou zijn. | X | ||
Welke impact heeft uitval (de data, informatie of de ict-toepassing zijn niet beschikbaar)? - Laag = geen - Midden = het proces wordt belemmerd maar kan wel doorgaan - Hoog = het proces kan in zijn geheel niet doorgaan | Omdat Ziber Education een ondersteunend platform is voor de onderwijsinstelling en geen onderdeel vormt in het primaire onderwijskundig proces, zal de impact voo de school als lastig kunnen worden ervaren maar niet als onoverkomelijk. | X | ||
Op hoeveel gebruikers/organisaties heeft uitval impact? - Laag = bij uitval van de toepassing worden slechts enkele gebruikers/organisaties geraakt - Midden = bij uitval van de toepassing worden grote groepen gebruikers/organisaties geraakt - Hoog = bij uitval van de toepassing wordt een substantieel aandeel van de gebruikers/organisaties geraakt | X | |||
Zijn er contractuele verplichtingen voor de beschikbaarheid? | X |
- Laag = nee - Midden = ja, er is een standaard SLA of er staan algemene beschikbaarheidseisen in het contract - Hoog = ja, er is een uitgebreide SLA afgedwongen inclusief eisen voor rapportage en responstijd voor incidenten | ||||
Wat is de verwachtte belasting van de ict- toepassing? - Laag = weinig gelijktijdige gebruikers (honderden), weinig transacties (100 per uur), minder dan 1000 requests per seconde - Midden = gelijktijdige gebruikers (duizenden), normale hoeveelheid transacties (100-500 per uur), tussen 1000 en 2000 requests per seconde - Hoog = veel gelijktijdige gebruikers (vele duizenden), veel transacties (meer dan 500 per uur), meer dan 2000 requests per seconde | het Ziber platform bediend zeer veel organisaties en heeft duizenden gebruikers die tegelijkertijd het platform gebruiken. | X |
Integriteit – niveau 2 – midden Integriteit is beschermd - Blijvende juistheid van informatie moet gewaarborgd zijn. Sommige toleranties zijn toelaatbaar. Juistheid van informatie is belangrijk, maar niet kritisch. Het is niet noodzakelijk dat correctheid onbetwistbaar aangetoond kan worden. Indien informatie niet correct is kan de organisatie substantiële schade lijden. Kenmerken: Een zeer beperkt aantal fouten is toegestaan, Gegevens zijn volledig en juist, RPO* 1 dag | ||||
Vragen | Motivatie | Laag | MIdden | Hoog |
Kan er fraude met leerresultaten of financiële fraude plaatsvinden door fouten in de gegevens of ongeautoriseerde wijzigingen? - Laag = nee, de gegevens lenen zich niet voor fraude - Midden = beperkt, gegevens worden ook elders gecontroleerd - Hoog = ja, de ict-toepassing is de enige toepassing met deze gegevens" | In het Ziber platform worden geen leerresultaten verwerkt en ook niet financiële transacties (wel administratie, maar de daadwerkelijke financiële transactie wordt door een financiële instelling verwerkt). | X | ||
Hoe erg is het als er fouten of ongeautoriseerde veranderingen in de gegevens zitten? - Laag = niet - Midden = het proces wordt belemmerd maar kan wel doorgaan - Hoog = het proces kan in zijn geheel niet doorgaan" | Het Ziber platform is een communicatie platform om de communicatie tussen leerkracht en ouders te vereenvoudigen. Ongeautoriseerde veranderingen zullen als lastig worden ervaren door de gebruikers, maar zullen als een laag risico geclassificeerd worden met betrekking tot het primaire onderwijsproces. | X | ||
Hoeveel effect hebben fouten of ongeautoriseerde veranderingen in gegevens? - Laag = alleen in de toepassing - Midden = in de toepassing, maar ook in het proces (bijvoorbeeld leerresultaten) - Hoog = groot effect door bijvoorbeeld automatische beslissingen, veel koppelingen en veel transacties" | Fouten of ongeautoriseerde veranderingen in gegevens zullen effect hebben in de toepassing (het zijn van een communicatie platform) maar niet in het primaire onderwijsproces van de onderwijsinstelling. | X | ||
Leiden fouten of ongeautoriseerde veranderingen tot imagoverlies? - Laag = nee - Midden = kortstondig imagoverlies - Hoog = langdurig imagoverlies" | Aangezien het Ziber Education platform de communicatie verzorgt tussen school en ouders/verzorgers wordt hiermee ook het imago van de school beïnvloed. Dit kan enige schade opleveren bij ouders (die als klanten dan wel potentiele klanten gezien zouden kunnen worden) | X | ||
Zijn er contractuele of wettelijke verplichtingen voor de integriteit van gegevens? - Laag = nee - Midden = ja, deze eisen stelselmatige controle (denk aan examenresultaten) - Hoog = ja, deze eisen stelselmatige controle en | Nee, die zijn er niet. | X |
bewijs van werking (denk aan gegevens ten behoeve van bekostiging)" | ||||
Kunnen er personen negatieve gevolgen ondervinden als gevolg van het niet correct zijn van gegevens? - Laag = niet - Midden = eventuele fouten zijn nog te corrigeren - Hoog = fouten veroorzaken ernstige of langdurige negatieve gevolgen" | De informatie die via het Ziber Education platform met de gebruikers wordt gedeeld is niet van dien aard dat personen er negatieve gevolgen aan zouden kunnen ondervinden. De gegevens worden ook niet gedeeld met andere instanties. | X |
Vertrouwelijkheid – niveau 2 – midden Informatie is vertrouwelijk, maar niet geheim - De organisatie, instelling of betrokkene kan substantiële schade lijden indien informatie toegankelijk is voor ongeautoriseerde personen. Informatie mag alleen toegankelijk zijn voor personen die hier vanuit hun functie toegang toe moeten hebben (need-to-know basis). Hieronder vallen onder andere persoonsgegevens. Kenmerken: Gegevens alleen toegankelijk voor directbetrokkenen binnen de organisatie op basis van functie of rol. | ||||
Vragen | Motivatie | Laag | Midden | Hoog |
Welke type persoonsgegevens bevat de ICT-toepassing? - Laag = geen - Midden = 'gewone' persoonsgegevens zoals NAW - Hoog = bijzondere persoonsgegevens (geloof, medisch, et cetera)" | Het Ziber platform verwerkt alleen gewone persoonsgegevens en niet gegevens zoals bijvoorbeeld 'geloof' of 'medische gegevens' van personen. | X | ||
Leiden datalekken tot imagoverlies? - Laag = nee - Midden = kortstondig imagoverlies wat opgevangen kan worden door tijdige communicatie - Hoog = langdurig imagoverlies | Een Datalek van het Ziber platform zou tot kortstondig image verlies kunnen leiden, hoewel dit zou kunnen worden opgevangen door tijdige communicatie. Gezien er geen medische dan wel onderwijskundige informatie gedeeld wordt, kan deze ook niet lekken. | X | ||
Zijn er contractuele of wettelijke verplichtingen voor de vertrouwelijkheid? - Laag = nee - Midden = ja, deze eisen bescherming - Hoog = ja, deze eisen bescherming, bewijs van werking en melding van inbreuk | Er zijn wettelijke eisen omtrent de vertrouwelijkheid van leerling gegevens. | X | ||
Kunnen er personen in gevaar worden gebracht als gevolg van het uitlekken van gegevens? - Laag = niet - Midden = eventuele fouten zijn nog te corrigeren - Hoog = personen kunnen het slachtoffer worden van identiteitsfraude" | De gegevens op het Ziber platform zijn alleen NAW-gegevens, waardoor het risico dat personen in gevaar worden gebracht laag is. | X | ||
Past de toepassing profilering* toe? - Laag = nee - Midden = ja, maar deze leidt niet tot automatische beslissingen (alleen handmatig) - Hoog = ja, en deze leidt tot automatische beslissingen (door de toepassing zelf) | Profilering wordt niet gebruikt op het Ziber platform. | X |
Bijlage 4- Toelichting op maatregelen
“toetsingskader Certificeringsschema informatiebeveiliging en privacy ROSA”
Gebaseerd op: xxxxx://xxx.xxxxxxxxxxxx.xx/xxx/xxxxxxx/0000/00/0._Xxxxxxxxxxxxxxxxxxxx_xx etsingskader.xlsx - versie 1.2, maart 2018
Beschikbaarheid – niveau 3 – hoog Beschikbaarheid is noodzakelijk - Algeheel verlies of niet beschikbaar zijn van deze informatie gedurende een werkdag brengt merkbare schade toe aan de belangen van de instelling, haar medewerkers of haar studenten of klanten. Kenmerken: RTO*= 1-8 uur, afhankelijk van de categorie informatie | ||||
Maatregelen | Toelichting | Voldaan / Niet voldaan | Verbeter punten | Planning |
Overbelasting | De hoeveelheid gebruikersverkeer is tijdens het ontwerp van de toepassing bepaald. Naar aanleiding van deze analyse zijn de onderdelen van de toepassing ingericht om overbelasting te voorkomen. De hoeveelheid gebruikersverkeer wordt automatisch gemonitord en gereguleerd middels load balancers, traffic shapers of een soortgelijke oplossing. Bij overbelasting van het systeem wordt automatisch een notificatie/signalering gestuurd, zodat zo snel mogelijk maatregelen genomen kunnen worden. | Voldaan | ||
Business continuity | Er is een 'Hot Standby' aanwezig, dat wil zeggen: de toepassing draait reeds op fysieke of virtuele reserve-infrastructuur waar direct naar overgeschakeld kan worden. Bijvoorbeeld door middel van: - active-active applicatieonderdelen - actieve backup netwerkverbinding - UPS/NoBreak Recovery test= 4x per jaar. RTO max= 8 uur. Automatische online failover (verlies van sessies en transacties wordt voorkomen). | Voldaan | ||
Ontwerp | Tijdens het ontwerp is gekeken naar de afhankelijkheden van aanpalende systemen en impact van eventuele uitval. Naar aanleiding van deze analyse zijn de onderdelen van de toepassing ingericht om kennisgeving van uitval te geven. Er wordt regelmatig opnieuw geanalyseerd wat de afhankelijkheden met andere toepassingen zijn. Bijvoorbeeld bij grote wijzigingen, aanpassingen of verandering in gebruikersverkeer. | Voldaan | ||
Monitoring | Terwijl de toepassing wordt gebruikt wordt de beschikbaarheid van de toepassing en aanpalende toepassingen gemonitord. Naar aanleiding van deze monitoring wordt bij uitval een gestructureerd proces gestart voor notificatie en herstel van | Gedeeltelijk voldaan | Het proces voor gestructureerd herstel zou als proces beschreven en uitgevoerd kunnen worden. | ntb |
de keten. De cijfers van de recente en huidige beschikbaarheid van de toepassing zijn opvraagbaar voor belanghebbenden. | ||||
Testen | Onbeschikbaarheid en afname van performance direct getest door middel van bijvoorbeeld gebruikssimulaties. Er zijn aantoonbaar proactieve performance testen, bijvoorbeeld bij wijzigingen in ontwerp of verwachtte verandering in gebruikersverkeer. | Gedeeltelijk voldaan | Op het testplatform zouden uitgebreidere performance testen gedaan kunnen worden. | Ntb |
Software | Security patches, updates van firmware en software en vernieuwing van certificaten worden met vaste regelmaat in de toepassing uitgevoerd, bijvoorbeeld middels een maandelijks of geautomatiseerd proces. Urgente security patches worden sneller doorgevoerd. Er wordt – waar mogelijk – geautomatiseerd gecontroleerd op security-gerelateerde patches en updates. Software van derden (zoals operating system of libraries) wordt actief onderhouden door de leverancier. Bijvoorbeeld Windows XP wordt niet toegestaan. | Gedeeltelijk voldaan | Het proces van patches en updates doorvoeren is aanwezig maar niet in de vorm van een maandelijks of geautomatiseerd proces wat verbeterd zou kunnen worden. | ntb |
Actuele dreigingen (DDoS, ransomware) | Context: voor beschikbaarheid is bijvoorbeeld DDoS een actuele dreiging. De relevante medewerkers zijn op de hoogte van mogelijke bedreigingen. Je bent in staat om spoedig te detecteren of de toepassing nie beschikbaar is door een mogelijke DDoS-aanval. Er is actieve bescherming tegen DDoS-aanvallen, bijvoorbeeld door firewalls of een wasstraat voor internetverkeer. | Voldaan |
Integriteit – niveau 2 – midden Integriteit is beschermd. - Blijvende juistheid van informatie moet gewaarborgd zijn. Sommige toleranties zijn toelaatbaar. Juistheid van informatie is belangrijk, maar niet kritisch. Het is niet noodzakelijk dat correctheid onbetwistbaar aangetoond kan worden. Indien informatie niet correct is kan de organisatie substantiële schade lijden. Kenmerken: Een zeer beperkt aantal fouten is toegestaan, Gegevens zijn volledig en juist, RPO* 1 dag | ||||
Maatregelen | Toelichting | Voldaan / Niet voldaan | Verbeter punten | Planning |
Integriteit van de gegevens | ||||
Herleidbaarheid (gebruikers) | Herleidbaar wanneer, welke gegevens gewijzigd zijn: - Het is mogelijk om wijzigingen terug te draaien - Naamloze gebruikersaccounts met uitgebreide rechten zijn toegestaan maar (indirect) herleidbaar naar personen - Herleidbaar wanneer de gegevens gewijzigd zijn - Gebruikers mogen beheerdersrechten hebben - Toegang en wijziging van gegevens wordt gecontroleerd, bijvoorbeeld met expliciete notificatie aan personen met beheerdersrechten | Gedeeltelijk voldaan | Niet alle wijzigingen zijn terug te draaien en dat vinden wij ook niet wenselijk. | |
Backup | Backup verplicht, minimaal dagelijks, bijvoorbeeld door een gescripte backup. RPO max= 1 dag. Restore test= 2x per jaar. | Gedeeltelijk Voldaan | Er wordt niet in een frequentie van 2 x jaarlijks een restore test uitgevoerd | ntb |
Application controls | Controle op invoer en andere methoden van wijzigen van gegevens: - De toepassing controleert invoer (handmatig of via geautomatiseerde koppeling) door bijvoorbeeld syntax- controle en controle op verplichte velden - Wijzigingen ‘onder water’ (zonder gebruik van de gebruikersinterface) worden gelogd en de logging word periodiek gecontroleerd | Voldaan |
Onweerlegbaarheid | Gelogd wordt: inlogactiviteit gebruikers en wijziging van persoonsgegevens Voor de kwaliteit van logging worden best practices gehanteerd (bijvoorbeeld OWASP Logging cheat sheet) Logging wordt periodiek (bijvoorbeeld maandelijks) gecontroleerd op afwijkende patronen (frequentie, oorsprong, et cetera) | Gedeeltelijk voldaan | De logging is aanwezig en wordt op dit moment nog niet periodiek gecontroleerd op afwijkende patronen. | ntb |
Integriteit van de toepassing | ||||
Herleidbaarheid (technisc beheer) | Herleidbaar wanneer, welke onderdelen/configuraties van de toepassing gewijzigd zijn: - Het is mogelijk om wijzigingen terug te draaien - Naamloze systeemaccounts met uitgebreide rechten zijn toegestaan en (indirect) herleidbaar naar personen - Herleidbaar wanneer de toepassing gewijzigd is - Toegang tot de onderliggende systemen van de toepassing is rolgebaseerd toegewezen - Toegang met root-accounts is gereguleerd, bijvoorbeeld met expliciete notificatie en logging | Voldaan | ||
Controle integriteit | Periodieke controle integriteit toepassing: - Patchen en updates van firmware en software worden bij grote wijzigingen in de toepassing en handmatig uitgevoerd - Integriteit van de configuratie en software wordt structureel gecontroleerd door een regelmatig uitgevoerd proces Antivirus/malware wordt toegepast Secure software development/secure coding guidelines worden toegepast | Voldaan (waar van toepassing) | ||
Onweerlegbaarheid | Gelogd wordt: inlogactiviteit technisch beheer, aanpassingen configuratie en toepassing Voor de kwaliteit van logging worden best practices gehanteerd (bijvoorbeeld OWASP Logging cheat sheet) Logging wordt periodiek (bijvoorbeeld maandelijks) gecontroleerd op afwijkende patronen (frequentie, oorsprong, et cetera) | Gedeeltelijk voldaan | Logging wordt niet periodiek gecontroleerd op afwijkende patronen | ntb |
Actuele dreigingen (DDoS, ransomware) | Voor integriteit is ransomware een actuele dreiging. Houdt rekening met de maatregelen rondom RTO en RPO (bij ransomware is rollback mogelijk naar een gecontroleerde situatie korter dan 24 uur geleden). Medewerkers worden bewust gemaakt van deze bedreiging en zij daartegen kunnen doen. Bijvoorbeeld netwerkscheiding om propagatie te voorkomen. Je bent in staat om spoedig te detecteren of de (aanpalende) systemen van een toepassing getroffen zijn door ransomware. | Voldaan (waar van toepassing) |
Vertrouwelijkheid – niveau 2 – midden Informatie is vertrouwelijk - De organisatie, instelling of betrokkene kan substantiële schade lijden indien informatie toegankelijk is voor ongeautoriseerde personen. Informatie mag alleen toegankelijk zijn voor personen die hier vanuit hun functie toegang toe moeten hebben (need-to-know basis). Hieronder vallen onder andere persoonsgegevens. Kenmerken: Gegevens alleen toegankelijk voor direct betrokkenen binnen de organisatie op basis van functie of rol | ||||
Maatregelen | Toelichting | Voldaan / Niet voldaan | Verbeter punten | Planning |
Levenscyclus | Er wordt invulling gegeven aan wettelijke bewaartermijnen | Gedeeltelijk | Wanneer de | ntb |
gegevens | voor persoonsgegevens, logging, leerlingdossiers, et cetera. | voldaan | bewaartermijn is | |
De ict-toepassing moet het mogelijk maken dat | verstreken zou de data | |||
persoonsgegevens verwijderd moeten kunnen worden, | automatisch verwijderd | |||
bijvoorbeeld op verzoek van de betrokkene of wanneer de | kunnen worden |
,
bewaartermijn verstreken is. Op media/apparatuur die niet meer worden gebruikt of voor andere doeleinden wordt hergebruikt wordt data gewist én overschreven. | ||||
Logische toegang | Er is een geïmplementeerd beleid voor logische toegang. Daarin zitten minimaal de volgende maatregelen: - Aanvullende authenticatie (gebruikersnaam en wachtwoord en bijvoorbeeld een apart VPN-account of restrictie toegang tot alleen kantoornetwerk) - Accounts zijn persoonlijk identificeerbaar - Een wachtwoordbeleid dat voldoet aan best practices zoals de richtlijnen van NIST* - Periodieke controle actieve accounts versus actieve medewerkers | Voldaan | ||
Fysieke toegang | Fysieke toegang tot de apparatuur waarop de toepassing draait is beschermd met minimaal: - Eén factor authenticatie - Herleidbaar aan wie de toegang wordt verleend - Bijvoorbeeld middels een gepersonaliseerde toegangspas of persoonlijk token - Logging van toegang Xxxxxxxxx enkel onder begeleiding. | Voldaan | ||
Netwerk toegang | Er is een geïmplementeerd beleid voor netwerktoegang. Daarin zitten minimaal de volgende maatregelen: - Netwerksegmentatie, bijvoorbeeld door middel van VLANs - Toegang vanuit andere zones is beschermd met aanvullende maatregelen zoals een firewall die poorten dichtzet en geoblocking toepast - Extern benaderbaar door medewerkers en beheerders alleen via beveiligde verbinding met authenticatie en encryptie | Voldaan | ||
Scheiding omgevingen | Ontwikkel, test, acceptatie en productieomgevingen zijn gescheiden. Productiedata (gebruikersnamen, wachtwoorden, et cetera) en persoonsgegevens worden niet gebruikt in ontwikkel- en testomgevingen en waar mogelijk ook niet in acceptatieomgevingen. Testdata zijn altijd geanonimiseerd. Toegang tot productieomgevingen wordt beheerd en periodiek gecontroleerd. | Voldaan | ||
Transport en fysieke opslag | Encryptie van transport (zowel voor intern als extern verkeer). Encryptie van fysieke opslag. Voor het gebruik van encryptie wordt gebruik gemaakt van richtlijnen/best practices/standaarden. Bijvoorbeeld van NCSC, ENISA, NIST. Daarbij worden de volgende uitgangspunten gehanteerd: - Encryptie welke niet te kraken is binnen de verwachtte levensduur van de versleutelde informatie. - TLS 1.2 of hoger | Gedeeltelijk Voldaan | Encryptie van transport is op alle transport toegepast met de laatst mogelijke techniek. Encryptie voor wat betref opslag is alleen op high risk informatie toegepast en zou nog breder kunnen worden toegepast zodra de technische standaard dit toelaat. | ntb |
Logging | Toegang tot de ict-toepassing en lezen en wijzigen van persoonsgegevens wordt gelogd. Logging is enkel toegankelijk voor bevoegde personen en toegang ertoe wordt apart gelogd. | Gedeeltelijk Voldaan | Lezen en wijzigen van persoonsgegevens valt onder strikte toegangscontrole, maar wordt niet gelogd. | Ntb |
Toetsing | Gegevens zijn geclassificeerd. Een risico/dreigingsanalyse zijn uitgevoerd op de toepassing ter illustratie: - Privacy by design wordt toegepast - Threat modelling - OWASP Top 10 | Niet voldaan | Privacy by design wordt toegepast, threat modelling en OWASP top 10 niet. |
De toepassing wordt getoetst tegen richtlijnen als bijvoorbeeld de NCSC richtlijnen voor webapplicaties. | ||||
Actuele dreigingen (DDoS, ransomware) | Context: Voor vertrouwelijkheid is bijvoorbeeld een hack een actuele dreiging. Medewerkers zijn op de hoogte van mogelijke bedreigingen die leiden tot datalekken, weten hoe ze moeten omgaan met persoonsgegevens en weten waar ze datalekken moeten melden in de organisatie. Je bent in staat om spoedig te detecteren of er een mogelijk datalek is in de toepassing bijvoorbeeld door regelmatige controle van toegangsrechten in de toepassing. | Gedeeltelijk voldaan | Medewerkers zijn op de hoogte van mogelijke dreigingen die leiden tot datalekken. Het detecteren van een mogelijk datalek door middel van controle van toegangsrechten is nog niet toegepast. | ntb |