DM.05 Uitwisseling van (gevoelige) gegevens
(Cyber)beleid en procedures zijn vastgesteld en geïmplementeerd, zodat aan bedrijfseisen voor de bescherming van gegevens en software wordt voldaan wanneer gegevens en software worden uitgewisseld binnen de organisatie of met een externe partij. Gevoelige transactiegegevens worden alleen uitgewisseld via een vertrouwd pad of medium waarbij (cyber)maatregelen zijn genomen om de authenticiteit van de inhoud, bewijs van versturen, bewijs van ontvangst en onweerlegbaarheid van de oorsprong aan te tonen. Het implementeren en vaststellen van (cyber)beleid en procedures is van belang voor de bescherming van gegevens tijdens uitwisseling om zo de kans op ongeautoriseerde toegang of openbaarmaking van gevoelige informatie te verkleinen.
Toetsingskader
- Het (cyber)beleid en de procedures zijn gedefinieerd en geïmplementeerd om data en software te beschermen en uitwisseling mogelijk te maken.
- Data die uitgewisseld worden buiten de organisatie moet voor versturen versleuteld worden.
- Het (cyber)beleid is goedgekeurd door het bevoegd gezag en wordt algemeen toegepast.
- Logs van essentiële applicaties worden geëvalueerd en incorrecte of incomplete data uitwisselingen worden tegengehouden.
- Bedrijfsdata wordt geclassificeerd naar de mate van vertrouwelijkheid.
Hoe pak je dit aan?
Formuleer beleid waarin is vastgelegd hoe jullie data en software beschermd zijn en welke middelen jullie inzetten om gevoelige data uit te wisselen. Zorg dat jullie systemen hierop zijn ingericht. Dat is essentieel om de beveiliging, integriteit en privacy van informatie te waarborgen en te voldoen aan bijvoorbeeld de AVG.
Wat kan Heutink ICT voor jullie betekenen?
- Inrichting en instructie beveiligd mailen in Microsoft 365.
- Mitigeren hoge risico's
- Datamanagement
- Dienst van derden
- Dienst van Heutink ICT
- De techniek op orde
- Onderwijsorganisatie
Benieuwd naar onze visie op digitale veiligheid en privacy?
We hebben een bredere opvatting over digitale veiligheid en privacy die we samen met de door ons geïmplementeerde processen en systemen hebben beschreven in de beveiligingswijzer. Ben jij bestuurder of bovenschoolse ict'er en klant bij ons? Vraag dan onze beveiligingswijzer aan.