Beveiligingsmaatregelen Yard

Beveiligingsmaatregelen Yard

Om de persoonsgegevens te beveiligen zijn door Yard ten minste de volgende technische en organisatorische beveiligingsmaatregelen getroffen: 

Beleidsdocument voor informatiebeveiliging: 
  1. Er is een beleidsdocument dat expliciet de maatregelen beschrijft die de verantwoordelijke treft om de verwerkte persoonsgegevens te beveiligen. 
  2. Dit beleidsdocument is goedgekeurd op bestuurlijk c.q. leidinggevend niveau en genoegzaam kenbaar gemaakt aan alle werknemers. 

Toewijzen van verantwoordelijkheden voor informatiebeveiliging: 
  1. Alle verantwoordelijkheden die nodig zijn voor een adequate informatiebeveiliging zijn duidelijk gedefinieerd op zowel sturend als op uitvoerend niveau. Deze verantwoordelijkheden zijn belegd bij die verantwoordelijke personen die de beveiligingsmaatregelen mogen en kunnen nemen.  

Beveiligingsbewustzijn: 
  1. Alle werknemers van Yard en, voor zover van toepassing, ingehuurd personeel en externe gebruikers worden geïnformeerd en regelmatig op de hoogte gesteld betreffende het informatie-beveiligingsbeleid en de informatiebeveiligingsprocedures van Yard.
  2. Tijdens het informeren wordt expliciet aandacht besteed aan de omgang met (bijzondere of anderszins gevoelige) Persoonsgegevens. 
   
Fysieke beveiliging en beveiliging van apparatuur:
  1. De IT-voorzieningen en apparatuur zijn fysiek beschermd tegen toegang door onbevoegden en tegen schade en storingen. De geboden bescherming is in overeenstemming met de vastgestelde risico’s en het beveiligingsniveau dat volgens de wet- en regelgeving passend zou zijn. 

Toegangsbeveiliging: 
  1. Bij Yard gelden procedures om bevoegde gebruikers toegang te geven tot de informatiesystemen en -diensten die ze voor de uitvoering van hun taken nodig hebben en om onbevoegde toegang tot informatiesystemen te voorkomen.  
  2. De procedures omvatten alle fasen in de levenscyclus van de gebruikerstoegang, van de eerste registratie van nieuwe gebruikers tot de uiteindelijke afmelding van gebruikers die niet langer toegang tot informatiesystemen en -diensten nodig hebben. 

Logging en controle: 
  1. Activiteiten die gebruikers uitvoeren met persoonsgegevens zijn vastgelegd in logbestanden.
  2. Andere relevante gebeurtenissen, zoals pogingen om ongeautoriseerd toegang te krijgen tot persoonsgegevens en verstoringen die kunnen leiden tot verminking of verlies van Persoonsgegevens zijn eveneens in logbestanden vastgelegd.
  3. De logbestanden worden periodiek gecontroleerd op indicaties van onrechtmatige toegang of onrechtmatig gebruik van de persoonsgegevens en waar nodig wordt actie ondernomen.   

Correcte verwerking in toepassingssystemen: 
  1. In alle toepassingssystemen zijn beveiligingsmaatregelen ingebouwd (privacy by design).  
  2. Tot deze beveiligingsmaatregelen behoort de controle dat de invoer, de interne verwerking en de uitvoer aan vooraf gestelde eisen voldoen (validatie).
  3. Systeemdelen waarin gevoelige persoonsgegevens worden verwerkt of die invloed hebben op de verwerking van gevoelige persoonsgegevens, zijn toegerust met aanvullende beveiligingsmaatregelen. 

Beheer van technische kwetsbaarheden: 
  1. Software op servers van Yard, zoals virusscanners en operating systems, wordt up-to-date gehouden.  
  2. Ook installeert Yard tijdig oplossingen die de leverancier uitbrengt voor beveiligingslekken in deze software.
  3. Yard evalueert de mate waarin haar systeem blootstaat aan technische kwetsbaarheden.
  4. Yard treft tijdig geschikte maatregelen voor de behandeling van de risico’s die samenhangen met het systeem. 
Incidentenbeheer: 
  1. Yard behandelt tijdig en doeltreffend informatiebeveiligingsincidenten en zwakke plekken in de beveiliging, zodra ze zijn gerapporteerd.  
  2. In het geval dat een informatiebeveiligingsincident optreedt beoordeelt de Opdrachtgever de risico’s voor de betrokkenen en informeert effectief de betrokkenen en indien nodig ook de toezichthouder.
  3. De lessen getrokken uit de afgehandelde incidenten gebruikt Yard om de beveiliging waar mogelijk structureel te verbeteren. 
  4. Als een vervolgprocedure na een informatiebeveiligingsincident juridische maatregelen omvat (civiel- of strafrechtelijk), wordt het bewijsmateriaal verzameld, bewaard en gepresenteerd overeenkomstig de voorschriften voor bewijs die voor het relevante rechtsgebied zijn vastgelegd. 
Afhandeling van datalekken en beveiligingsincidenten: 
  1. Yard meldt datalekken onmiddellijk aan Opdrachtgever (verwerkingsverantwoordelijke). De verwerkingsverantwoordelijke meldt dit lek zo spoedig mogelijk bij de betreffende toezichthouder.  
  2. Yard informeert, indien daartoe verplicht of gehouden, ook de betrokkenen over het beveiligingsincident of het datalek.  

Continuïteitsbeheer: 
  1. Yard heeft in de organisatie continuïteitsbeheer ingericht om bij eventuele natuurrampen, ongevallen, uitval van apparatuur of opzettelijk handelen de gevolgen tot een aanvaardbaar niveau te beperken. 
  2. Bij continuïteitsbeheer maakt Yard gebruik van een combinatie van preventieve maatregelen en herstelmaatregelen. 


    • Related Articles

    • Algemene voorwaarden Yard | Digital Agency

      Versie 1.5 Datum 26 augustus 2024 Inhoudsopgave Module A - Algemeen Module B - Website en softwareontwikkeling Module C - Hosting, domeinnamen en SSL-certificaten Module D - Online strategisch advies Module E - Verwerkersovereenkomst Je kunt de ...
    • Verwerkingen persoonsgegevens WordPress

      Specificatie Verwerking, Persoonsgegevens, Betrokkenen en Subverwerkers A. Algemene Informatie Deze specificatie beschrijft de verwerking van persoonsgegevens door Yard Digital Agency in het kader van de digitale dienstverlening aan de klant (hierna: ...
    • Verwerkingen persoonsgegevens Yunits

      Persoonsgegevens A. Algemene informatie Naam product en/of dienst Yunits communicatie platform Naam Verwerker en vestigingsgegevens Yard Digital Agency BV Link naar leverancier en/of productpagina https://www.yunits.com Beknopte uitleg en werking ...
    • De Serviceovereenkomst (SLA)

      Serviceovereenkomst en Support Na oplevering van je website of platform bieden wij een Serviceovereenkomst aan. Deze serviceovereenkomst wordt afgekort ookwel de SLA genoemd. (Service Level Agreement). De SLA beschrijft de dienstverlening voor ...
    • Auditverklaring certificeringsschema Yunits

      Inleiding In deze Auditverklaring legt de organisatie vast dat de hieronder genoemde ict-toepassing voldoet aan het certificeringsschema. Het oordeel is tot stand gekomen na toetsing van de ict-toepassing aan de normen en uitgangspunten zoals ...