DM.02 Classificatie
Stel een classificatieschema op dat in de hele organisatie van toepassing is, op basis van de kriticiteit en gevoeligheid (bijvoorbeeld openbaar, vertrouwelijk, topgeheim) van organisatiegegevens. Dit schema bevat details over het eigenaarschap van gegevens; gedefinieerde passende (informatie)beveiligingsniveaus en beschermingsmaatregelen; en een korte beschrijving van eisen voor het bewaren en vernietigen van gegevens, en gevoeligheid. Het wordt gebruikt als basis voor het toepassen van maatregelen zoals toegangscontrole, archivering en versleuteling. Een classificatieschema helpt bij het ervoor zorgdragen dat de beveiligingsmaatregelen in lijn zijn met de eisen die de organisatie stelt voor informatie van die betreffende classificatie.
Toetsingskader
- Er zijn een dataclassificatieschema en richtlijnen voor het gebruik daarvan geïmplementeerd en toegepast binnen de hele organisatie.
- De richtlijnen worden gebruikt als een basis voor het toepassen van de benodigde (cyber) beheersmaatregelen voor kritische businessprocessen en/of applicaties.
- Eigendom van data, definities en eisen voor verschillende niveaus van dataclassificatie worden allemaal nadrukkelijk beschreven in de richtlijnen.
- Het classificatieschema is goedgekeurd door het bevoegd gezag.
Hoe pak je dit aan?
ROSA is een framework dat helpt data binnen systemen te classificeren op basis van BIV (Beschikbaarheid, Integriteit en Vertrouwelijkheid). Zorg dat je van al jullie leveranciers weet in welke mate zij hun systemen hebben geclassificeerd op basis van BIV. Verzamel deze gegevens en neem ze mee in jullie IBP-beleid.
Wat kan Heutink ICT voor jullie betekenen?
- Consultancy (Cybersecurity Consultant/Privacy Officer/ICT-regisseur)
- Toelichting implementatie ROSA
- Beveiligingswijzer
- De basis op orde
- Datamanagement
- Dienst van derden
- Dienst van Heutink ICT
- De techniek op orde
- Onderwijsorganisatie
Benieuwd naar onze visie op digitale veiligheid en privacy?
We hebben een bredere opvatting over digitale veiligheid en privacy die we samen met de door ons geïmplementeerde processen en systemen hebben beschreven in de beveiligingswijzer. Ben jij bestuurder of bovenschoolse ict'er en klant bij ons? Vraag dan onze beveiligingswijzer aan.