Beveiligingsmaatregelen Yard
Om
de persoonsgegevens te beveiligen zijn door Yard ten minste de volgende
technische en organisatorische beveiligingsmaatregelen getroffen:
Beleidsdocument
voor informatiebeveiliging: - Er is een beleidsdocument
dat expliciet de maatregelen beschrijft die de verantwoordelijke treft om de
verwerkte persoonsgegevens te beveiligen.
- Dit beleidsdocument is
goedgekeurd op bestuurlijk c.q. leidinggevend niveau en genoegzaam kenbaar
gemaakt aan alle werknemers.
Toewijzen
van verantwoordelijkheden voor informatiebeveiliging: - Alle verantwoordelijkheden
die nodig zijn voor een adequate informatiebeveiliging zijn duidelijk
gedefinieerd op zowel sturend als op uitvoerend niveau. Deze
verantwoordelijkheden zijn belegd bij die verantwoordelijke personen die de
beveiligingsmaatregelen mogen en kunnen nemen.
Beveiligingsbewustzijn: - Alle werknemers van Yard
en, voor zover van toepassing, ingehuurd personeel en externe gebruikers worden
geïnformeerd en regelmatig op de hoogte gesteld betreffende het
informatie-beveiligingsbeleid en de informatiebeveiligingsprocedures van Yard.
- Tijdens het informeren
wordt expliciet aandacht besteed aan de omgang met (bijzondere of anderszins
gevoelige) Persoonsgegevens.
Fysieke
beveiliging en beveiliging van apparatuur:
- De IT-voorzieningen en
apparatuur zijn fysiek beschermd tegen toegang door onbevoegden en tegen schade
en storingen. De geboden bescherming is in overeenstemming met de vastgestelde
risico’s en het beveiligingsniveau dat volgens de wet- en regelgeving passend
zou zijn.
Toegangsbeveiliging: - Bij Yard gelden procedures
om bevoegde gebruikers toegang te geven tot de informatiesystemen en -diensten
die ze voor de uitvoering van hun taken nodig hebben en om onbevoegde toegang
tot informatiesystemen te voorkomen.
- De procedures omvatten
alle fasen in de levenscyclus van de gebruikerstoegang, van de eerste
registratie van nieuwe gebruikers tot de uiteindelijke afmelding van gebruikers
die niet langer toegang tot informatiesystemen en -diensten nodig hebben.
Logging
en controle: - Activiteiten die
gebruikers uitvoeren met persoonsgegevens zijn vastgelegd in logbestanden.
- Andere relevante
gebeurtenissen, zoals pogingen om ongeautoriseerd toegang te krijgen tot
persoonsgegevens en verstoringen die kunnen leiden tot verminking of verlies
van Persoonsgegevens zijn eveneens in logbestanden vastgelegd.
- De logbestanden worden
periodiek gecontroleerd op indicaties van onrechtmatige toegang of onrechtmatig
gebruik van de persoonsgegevens en waar nodig wordt actie ondernomen.
Correcte
verwerking in toepassingssystemen: - In alle
toepassingssystemen zijn beveiligingsmaatregelen ingebouwd (privacy by
design).
- Tot deze
beveiligingsmaatregelen behoort de controle dat de invoer, de interne
verwerking en de uitvoer aan vooraf gestelde eisen voldoen (validatie).
- Systeemdelen waarin
gevoelige persoonsgegevens worden verwerkt of die invloed hebben op de
verwerking van gevoelige persoonsgegevens, zijn toegerust met aanvullende
beveiligingsmaatregelen.
Beheer
van technische kwetsbaarheden: - Software op servers van Yard,
zoals virusscanners en operating systems, wordt up-to-date gehouden.
- Ook installeert Yard
tijdig oplossingen die de leverancier uitbrengt voor beveiligingslekken in deze
software.
- Yard evalueert de mate
waarin haar systeem blootstaat aan technische kwetsbaarheden.
- Yard treft tijdig
geschikte maatregelen voor de behandeling van de risico’s die samenhangen met
het systeem.
Incidentenbeheer: - Yard behandelt tijdig en
doeltreffend informatiebeveiligingsincidenten en zwakke plekken in de
beveiliging, zodra ze zijn gerapporteerd.
- In het geval dat een
informatiebeveiligingsincident optreedt beoordeelt de Opdrachtgever de risico’s
voor de betrokkenen en informeert effectief de betrokkenen en indien nodig ook
de toezichthouder.
- De lessen getrokken uit de
afgehandelde incidenten gebruikt Yard om de beveiliging waar mogelijk
structureel te verbeteren.
- Als een vervolgprocedure
na een informatiebeveiligingsincident juridische maatregelen omvat (civiel- of
strafrechtelijk), wordt het bewijsmateriaal verzameld, bewaard en gepresenteerd
overeenkomstig de voorschriften voor bewijs die voor het relevante rechtsgebied
zijn vastgelegd.
Afhandeling
van datalekken en beveiligingsincidenten: - Yard meldt datalekken
onmiddellijk aan Opdrachtgever (verwerkingsverantwoordelijke). De
verwerkingsverantwoordelijke meldt dit lek zo spoedig mogelijk bij de
betreffende toezichthouder.
- Yard informeert, indien
daartoe verplicht of gehouden, ook de betrokkenen over het beveiligingsincident
of het datalek.
Continuïteitsbeheer: - Yard heeft in de
organisatie continuïteitsbeheer ingericht om bij eventuele natuurrampen,
ongevallen, uitval van apparatuur of opzettelijk handelen de gevolgen tot een
aanvaardbaar niveau te beperken.
- Bij continuïteitsbeheer
maakt Yard gebruik van een combinatie van preventieve maatregelen en
herstelmaatregelen.
Related Articles
Algemene voorwaarden Yard | Digital Agency
Versie 1.5 Datum 26 augustus 2024 Inhoudsopgave Module A - Algemeen Module B - Website en softwareontwikkeling Module C - Hosting, domeinnamen en SSL-certificaten Module D - Online strategisch advies Module E - Verwerkersovereenkomst Je kunt de ...
Verwerkingen persoonsgegevens WordPress
Specificatie Verwerking, Persoonsgegevens, Betrokkenen en Subverwerkers A. Algemene Informatie Deze specificatie beschrijft de verwerking van persoonsgegevens door Yard Digital Agency in het kader van de digitale dienstverlening aan de klant (hierna: ...
Verwerkingen persoonsgegevens Yunits
Persoonsgegevens A. Algemene informatie Naam product en/of dienst Yunits communicatie platform Naam Verwerker en vestigingsgegevens Yard Digital Agency BV Link naar leverancier en/of productpagina https://www.yunits.com Beknopte uitleg en werking ...
De Serviceovereenkomst (SLA)
Serviceovereenkomst en Support Na oplevering van je website of platform bieden wij een Serviceovereenkomst aan. Deze serviceovereenkomst wordt afgekort ookwel de SLA genoemd. (Service Level Agreement). De SLA beschrijft de dienstverlening voor ...
Auditverklaring certificeringsschema Yunits
Inleiding In deze Auditverklaring legt de organisatie vast dat de hieronder genoemde ict-toepassing voldoet aan het certificeringsschema. Het oordeel is tot stand gekomen na toetsing van de ict-toepassing aan de normen en uitgangspunten zoals ...