Skip to main content

AVG en certificeringen van leveranciers

In een verwerkersovereenkomst wordt o.a. de wijze waarop een leverancier zijn beveiligingsmaatregelen aantoont geregeld. Daarbij kan een certificering als ISO 27001 en NEN7510 handig zijn. Maar wat is eigenlijk de waarde van die certificeringen en welke zijn er nog meer?

De verwerkersovereenkomsten die klanten en leveranciers afsluiten, voorzien vaak in auditmogelijkheden. Maar als je als klant elke leverancier moet auditen of als leverancier door elke klant wordt geaudit, kom je niet meer aan je eigenlijke werk toe. Dan is het handig als een onafhankelijke partij een audit uitvoert en een verklaring kan afgeven over de werkwijze van een leverancier. Minder werk voor zowel klant als leverancier. Maar welke certificeringen zijn er, wat is de waarde daarvan en wie kan er voor zorgen? In dit artikel ga ik in op zowel certificering van informatiebeveiliging als certificering van privacy. Ook ga ik in op wat je van een gecertificeerde leverancier kunt verwachten.

Certificering van informatiebeveiliging

Als we het hebben over informatiebeveiliging wordt al snel aan ISO27001 gedacht. Dit is een norm waarin eisen aan een managementsysteem voor informatiebeveiliging staan. Wil je daaraan voldoen, dan moet iedereen – van de top van de organisatie tot en met de werkvloer – bijdragen aan informatiebeveiliging en die voortdurend verbeteren. Belangrijke aspecten zijn een risicoanalyse en een verbetercyclus volgens het Plan-Do-Check-Act-principe, zoals dat vooral bekend is uit het kwaliteitsmanagement. Uiteraard moet je ook kunnen aantonen dat je deze cyclus periodiek doorloopt.

De beheersingsmaatregelen, de controls, kies je op basis van een risicoanalyse. Daarbij moet je de meer dan honderd beveiligingsmaatregelen die in de norm zijn vastgelegd overwegen om te voorkomen dat je ze mist. Voorbeelden van zulke maatregelen zijn virusscanners, een slot op de deur en geheimhoudingsafspraken met medewerkers. De meeste maatregelen zijn vrij logisch en ook noodzakelijk voor veruit de meeste organisaties. Toch is invoering van deze maatregelen op een manier waarop ze ook aangetoond kunnen worden voor veel organisaties een hele kluif. De maatregelen variëren van de inrichting van gebouwen tot een geheimhoudingsverklaring in de arbeidscontracten en eisen aan de inrichting van ICT. Welke maatregelen van toepassing zijn wordt vastgelegd in een ‘Verklaring van toepasselijkheid’ of een ‘Statement of applicability’.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Gemeentewebsites delen data met Google zonder toestemming
Verder lezen
Zo zetten criminelen AI in voor digitale aanvallen
Verder lezen
AP en RDI starten onderzoek naar Odido
Verder lezen
Buitenlandse Zaken en politie moeten zich opnieuw buigen over inzageverzoek journalist Midden-Oosten
Verder lezen
Zorg heeft beveiliging tegen gijzelsoftware nog niet op orde
Verder lezen
Overname Zivver heeft geen gevolgen voor Elburg
Verder lezen
Cybersecurity in de logistiek is niet langer een IT-verantwoordelijkheid
Verder lezen
In Frankrijk geldt SHA-256 nu als inadequate beveiliging. Kan de AP Nederlandse bedrijven hiervoor ook beboeten?
Verder lezen
Russische hackers richten zich op Amerikaanse functionarissen in een uitgebreide phishingcampagne
Verder lezen
Gemeenten boeken vooruitgang met AI, maar hebben nog veel huiswerk
Verder lezen