Podcast
Questions and Answers
Wat is de verantwoordelijk van een werknemer met betrekking tot eigen (BYOD - Bring Your Own Device)-apparaten?
Wat is de verantwoordelijk van een werknemer met betrekking tot eigen (BYOD - Bring Your Own Device)-apparaten?
Wat moet een werknemer doen als zijn/haar laptop zoek is of gestolen?
Wat moet een werknemer doen als zijn/haar laptop zoek is of gestolen?
Wat is een vereiste voor het gebruik van MacBooks binnen het bedrijf?
Wat is een vereiste voor het gebruik van MacBooks binnen het bedrijf?
Wat wordt er van jou verwacht bij het constateren van een beveiligingsprobleem?
Wat wordt er van jou verwacht bij het constateren van een beveiligingsprobleem?
Signup and view all the answers
Waar kan je de huisregels en gedragscode vinden?
Waar kan je de huisregels en gedragscode vinden?
Signup and view all the answers
Wat is de belangrijkste reden voor informatieclassificatie binnen een organisatie?
Wat is de belangrijkste reden voor informatieclassificatie binnen een organisatie?
Signup and view all the answers
Welke informatie valt onder 'zeer vertrouwelijke informatie' volgens de classificatie?
Welke informatie valt onder 'zeer vertrouwelijke informatie' volgens de classificatie?
Signup and view all the answers
Wat is een vereiste voor het labelen van informatie in documenten?
Wat is een vereiste voor het labelen van informatie in documenten?
Signup and view all the answers
Welke maatregel wordt genomen voor de veilige toegang tot het More Than Gifts pand?
Welke maatregel wordt genomen voor de veilige toegang tot het More Than Gifts pand?
Signup and view all the answers
Welke categorie bevat informatie die voor iedereen toegankelijk is zonder beperkingen?
Welke categorie bevat informatie die voor iedereen toegankelijk is zonder beperkingen?
Signup and view all the answers
Wie is verantwoordelijk voor beveiligingsincidenten veroorzaakt door een bezoeker?
Wie is verantwoordelijk voor beveiligingsincidenten veroorzaakt door een bezoeker?
Signup and view all the answers
Wat is de juiste actie na het ontdekken van een beveiligingsincident op je werkplekdevice?
Wat is de juiste actie na het ontdekken van een beveiligingsincident op je werkplekdevice?
Signup and view all the answers
Welke van de onderstaande maatregelen is relevant voor veilig thuiswerken?
Welke van de onderstaande maatregelen is relevant voor veilig thuiswerken?
Signup and view all the answers
Wat moeten medewerkers gebruiken als ze op afstand werken in een openbare ruimte?
Wat moeten medewerkers gebruiken als ze op afstand werken in een openbare ruimte?
Signup and view all the answers
Wat zijn de gevolgen voor een werknemer die de gedragscode schendt?
Wat zijn de gevolgen voor een werknemer die de gedragscode schendt?
Signup and view all the answers
Wat houdt het 'need-to-know' principe in?
Wat houdt het 'need-to-know' principe in?
Signup and view all the answers
Waar sla je wachtwoorden veilig op volgens het beleid?
Waar sla je wachtwoorden veilig op volgens het beleid?
Signup and view all the answers
Wat doe je als iemand over je schouder meekijkt terwijl je een wachtwoord intypt?
Wat doe je als iemand over je schouder meekijkt terwijl je een wachtwoord intypt?
Signup and view all the answers
Wanneer vergrendel je je MacBook volgens het ‘Clean Screen’-beleid?
Wanneer vergrendel je je MacBook volgens het ‘Clean Screen’-beleid?
Signup and view all the answers
Welke toegangsmethode is verplicht voor kritieke systemen?
Welke toegangsmethode is verplicht voor kritieke systemen?
Signup and view all the answers
Wat moet je doen als een collega moeite heeft om securityrichtlijnen na te leven?
Wat moet je doen als een collega moeite heeft om securityrichtlijnen na te leven?
Signup and view all the answers
Wat is de belangrijkste regel bij het delen van vertrouwelijke informatie?
Wat is de belangrijkste regel bij het delen van vertrouwelijke informatie?
Signup and view all the answers
Wat doe je als je een phishing-e-mail ontvangt?
Wat doe je als je een phishing-e-mail ontvangt?
Signup and view all the answers
Hoe vaak moet je je wachtwoord wijzigen?
Hoe vaak moet je je wachtwoord wijzigen?
Signup and view all the answers
Wat is vereist voordat je software mag installeren op een bedrijfsapparaat?
Wat is vereist voordat je software mag installeren op een bedrijfsapparaat?
Signup and view all the answers
Wat is de ‘Clean Desk’-regel?
Wat is de ‘Clean Desk’-regel?
Signup and view all the answers
Wie is verantwoordelijk voor het volgen van de informatiebeveiligingsregels?
Wie is verantwoordelijk voor het volgen van de informatiebeveiligingsregels?
Signup and view all the answers
Study Notes
Informatiebeveiligingsmaatregelen (Baseline)
- Doel: Vastleggen van basismaatregelen voor informatiebeveiliging bij More Than Gifts. Document wordt continu geüpdate. Regelmatig controleren op updates.
- Verantwoordelijkheid: Iedere medewerker is verantwoordelijk voor informatiebeveiliging. Professionele houding en verantwoordelijkheid nemen. Onduidelijkheden melden vooraf. Eventuele problemen aan het management melden. Collega’s ondersteunen bij veiligheidsrichtlijnen. Uitzonderingen vereisen schriftelijke toestemming van een manager (of achteraf bij noodzaak).
- Verwachtingen van More Than Gifts: Ondersteuning bij kennisvergroting, professionele werkgever met continuïteit, waardering voor medewerkers en faciliterende werksetting.
- ISO27001: Het bedrijf volgt de norm en legt beveiligingsmaatregelen vast in lijn met de norm; 93 beheersmaatregelen zijn van toepassing.
- Organisatie van de Baseline: Hoofdstuk 1 & 2 voor iedereen, hoofdstuk 3 voor IT-medewerkers met account, en verdere hoofdstukken voor medewerkers met verhoogde IT-rechten.
Informatieclassificatie
-
Doel: Risicoberekening voor vertrouwelijkheid, integriteit, en beschikbaarheid van informatie.
-
Classificatiesysteem (4-stappen):
- Openbare Informatie: Geen vertrouwelijkheidseisen; minimale beveiliging (toegangsbeheer).
- Interne Informatie: Alleen intern; basisbeveiliging (toegang beperkt tot medewerkers, wachtwoordbeveiliging). Alleen in Microsoft Sharepoint op te slaan.
- Vertrouwelijke Informatie: Gevoelige informatie; beperkte toegang, MFA, bestanden encryptie, logging.
- Zeer Vertrouwelijke Informatie: Kritieke informatie; strenge beperking, verplichte MFA, beperkt aantal medewerkers met toegang, logging.
-
Verantwoordelijkheid: Applicatie-eigenaar/data-eigenaar is verantwoordelijk voor classificatie.
Labelen van informatie
- Procedures: Ontwikkel en implementeer procedures voor het toepassen van het classificatieschema.
- Elementen labels: Classificatie, versienummer, status, en eigenaar op documenten (presentaties, pdf's etc.).
- Versienummering: V01, V02 etc. voor concepten, V10, V20 etc. voor definitieve versies. Status vermelden (concept, goedgekeurd).
- Distributie: Alleen goedgekeurde versies naar de klant.
Overdragen van informatie
- Openbare informatie: Geen extra restricties buiten de algemene bedrijfsregels en gedragscode.
- Interne informatie: Via interne zakelijke kanalen: Office 365 (Sharepoint, Teams, Mail), ERP-systeem (Odoo), en bedrijfsrooster.
- Vertrouwelijke/Zeer vertrouwelijke informatie: Beveiligingsmaatregelen zijn afhankelijk van de classificatie (zie tabel informatieclassificatie). Deel enkel de link met het document, niet het document zelf.
- Personeelsgegevens: Gebruik Sharepoint-optie 'bestandaanvraag' voor externe verzoeken.
Gebouw - Bezoekers
- Toegang: EVVA Airkey-cilinder, elektronisch bedienbare roldeur, hek (automatisch).
- Werkuren: Automatica openen/sluiten van hek, 07:00-18:00.
- Toegang medewerkers: Elektronische Airkey.
- Buiten kantooruren: Alarmcode + app voor hek opening.
- Bezoekers: Onder begeleiding van werknemer; verantwoordelijkheid voor incidenten.
- WiFi: Gastnetwerk voor bezoekers.
- Opslag MacBooks: Slot, bij aangewezen gebouwbeheerder.
Melden van beveiliging incidents
-
Meldingsplicht: Beveiligingsincidenten onmiddellijk melden.
-
Soorten Meldingen:
- Beschikbaarheidsproblemen: Directe melding aan het MT.
- Overige incidenten: Aan de informatiebeveiligingsmanager (IB-manager).
- Anonieme melding: Via brief aan het secretariaat.
-
Definitie incident: Verstoring vertrouwelijkheid, integriteit, of beschikbaarheid.
-
Voorbeelden incidenten: Schending beveiligingsbeleid, toegangspogingen, DDoS-aanvallen, malware, ongeautoriseerde data-toegang.
Thuiswerken
- Vereist toestemming: Leidinggevende. Outlook agenda gebruiken.
- Aanbevolen: Functies waar thuiswerken de productiviteit kan bevorderen.
- Veiligheid: Veilige thuiswerkplek (ergonomie, omgeving), geen zichtbaarheid voor derden, gebruik goedgekeurde hardware/software, beveiligde internetconnectie.
- VPN: Verplicht gebruik in openbare ruimtes.
- Software: Updates en antivirus verplicht.
- Bereikbaarheid: Binnen werkuren. Communicatie & feedback van leidinggevenden.
- Melding incidenten: Direct melden aan de IB-manager.
- Intellectuele Eigendom: Illegale software of auteursrechtelijk materiaal niet gebruiken of distribueren zonder toestemming.
Sancties bij overtredingen
- Disciplinaire procedure: Procedures die worden gevolgd bij overtredingen van het informatiebeveiligingsbeleid.
- Passende maatregelen: Afhankelijk van de ernst van de overtreding. Zie ook arbeidscontract.
Toegang tot het More Than Gifts netwerk
- Indiensttreding: Verplichte training op informatiebeveiliging bij aanvang.
- Beoordeling training: Passende beoordeling.
- Training link: Gegeven in de tekst.
- Identificatie & accounts: Toewijzing van een gebruikersidentiteit bij indiensttreding (gebruikersnaam, wachtwoord, en toegangsrechten).
- Aanpassingen: Herschikking van rechten bij functiewijzigingen of promotie.
Wachtwoordbeleid
- Sterk wachtwoord: 10+ karakters, geen onderdeel van gebruikersnaam, minimum: 1 hoofdletter, 1 kleine letter, 1 cijfer, 1 vreemd teken.
- Opslag: 1Password.
- 2FA: Verplicht voor kritieke systemen en gevoelige gegevens. Toegewezen via beveiligd proces.
- Verlies 2FA: Onmiddellijk melden aan IT. Gebruikers zijn verantwoordelijk.
- Wachtwoorden: Alleen bekend bij de gebruiker, nooit opschrijven of verzenden in plain text.
- Reset wachtwoord: Alleen via gebruiker zelf , directe leidinggevende , of IT-afdeling.
- Nieuw wachtwoord van administrator: Mag direct een persoonlijk wachtwoord zijn.
- Eerste keer inloggen: Tijdelijk wachtwoord direct wijzigen.
Mobiele en werkplek devices
- MacBooks: bedrijfseigendom.
- BYOD's: Prive eigendom, maar More Than Gifts-informatie is bezit van More Than Gifts.
- Risico’s BYOD: Groter risico op data-lekkage dan met bedrijfstechnologie.
- BYOD beveiliging: Medewerkers zijn verantwoordelijk voor updates.
- Verlies device: Direct melden aan IT voor back-ups en wissen gegevens.
- Beveiliging Devices: Pincode (min 6 cijfers of 4) of biometrische beveiliging verplicht.
- Bijverkoop/Weggeven devices: Alle (bedrijf)informatie veilig verwijderen.
- Niet-bedrijfsinformatie op devices: Niet toegestaan.
Clean Desk en Clear Screen
- Clear desk policy: Papieren documenten en opslagmedia veilig opbergen.
- Clear screen policy: Scherm vergrendelen bij verlaten werkplek.
Applicaties, aanschaf en beheer
- Applicatie eigenaar: Aangewezen voor applicaties/systemen, met verantwoordelijkheid voor beveiligingseisen; toegangscontrole, autorisatie, encryptie, logging, back-ups, monitoring, etc.
- Classificering: Bepaald door de eigenaar.
- Registratie: Opname in een applicatie register.
Beperking toegang tot informatie
- Minimum rechten: Enig toegestaan toegang.
Inventarisatie bedrijfsmiddelen
- Inventarislijst: Van alle bedrijfsmiddelen, met eigenaren, bij te houden en te updaten .
Sharepoint
- Site eigenaren: Aangewezen voor elke site, met verantwoordelijkheid voor toegang en rechten gebruikers.
- Max. eigenaren: Maximaal 2 eigenaren per site.
- Sharepoint beheerder: Verantwoordelijk voor creatie van sites en toezicht op toegang.
OneDrive
- Doel: Opslaan van persoonlijke zakelijke informatie.
- Toegang: Alle medewerkers.
- Persoonlijk zakelijk gebruik: Bestanden (oa. onkostendeclaraties, rapporten) alleen voor de medewerker.
Privacy
- Privacy bescherming: Volgende geldende wet & regelgeving.
- Toegang tot informatie: Behouden in geval van verdenking van incidenten.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Dit quiz vraagt naar de basismaatregelen voor informatiebeveiliging die zijn vastgesteld bij More Than Gifts. Test je kennis over de verantwoordelijkheden van medewerkers, ISO27001 normen en de organisatie van de baseline. Blijf op de hoogte van de veiligheidsrichtlijnen en documentatie.