AVG en certificeringen van leveranciers

In een verwerkersovereenkomst wordt o.a. de wijze waarop een leverancier zijn beveiligingsmaatregelen aantoont geregeld. Daarbij kan een certificering als ISO 27001 en NEN7510 handig zijn. Maar wat is eigenlijk de waarde van die certificeringen en welke zijn er nog meer?

De verwerkersovereenkomsten die klanten en leveranciers afsluiten, voorzien vaak in auditmogelijkheden. Maar als je als klant elke leverancier moet auditen of als leverancier door elke klant wordt geaudit, kom je niet meer aan je eigenlijke werk toe. Dan is het handig als een onafhankelijke partij een audit uitvoert en een verklaring kan afgeven over de werkwijze van een leverancier. Minder werk voor zowel klant als leverancier. Maar welke certificeringen zijn er, wat is de waarde daarvan en wie kan er voor zorgen? In dit artikel ga ik in op zowel certificering van informatiebeveiliging als certificering van privacy. Ook ga ik in op wat je van een gecertificeerde leverancier kunt verwachten.

Certificering van informatiebeveiliging

Als we het hebben over informatiebeveiliging wordt al snel aan ISO27001 gedacht. Dit is een norm waarin eisen aan een managementsysteem voor informatiebeveiliging staan. Wil je daaraan voldoen, dan moet iedereen – van de top van de organisatie tot en met de werkvloer – bijdragen aan informatiebeveiliging en die voortdurend verbeteren. Belangrijke aspecten zijn een risicoanalyse en een verbetercyclus volgens het Plan-Do-Check-Act-principe, zoals dat vooral bekend is uit het kwaliteitsmanagement. Uiteraard moet je ook kunnen aantonen dat je deze cyclus periodiek doorloopt.

De beheersingsmaatregelen, de controls, kies je op basis van een risicoanalyse. Daarbij moet je de meer dan honderd beveiligingsmaatregelen die in de norm zijn vastgelegd overwegen om te voorkomen dat je ze mist. Voorbeelden van zulke maatregelen zijn virusscanners, een slot op de deur en geheimhoudingsafspraken met medewerkers. De meeste maatregelen zijn vrij logisch en ook noodzakelijk voor veruit de meeste organisaties. Toch is invoering van deze maatregelen op een manier waarop ze ook aangetoond kunnen worden voor veel organisaties een hele kluif. De maatregelen variëren van de inrichting van gebouwen tot een geheimhoudingsverklaring in de arbeidscontracten en eisen aan de inrichting van ICT. Welke maatregelen van toepassing zijn wordt vastgelegd in een ‘Verklaring van toepasselijkheid’ of een ‘Statement of applicability’.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

10 veelgemaakte fouten bij het configureren, beheren en beveiligen van systemen
Tien veelgemaakte fouten bij het configureren, beheren en beveiligen van systemen zorgen ervoor dat cybercriminelen nog altijd weten in te breken bij organisaties en toegang krijgen tot netwerken en data. Welke tien fouten zijn dit en hoe kan je deze aanpakken? Je leest het in deze blog!
Wat zijn mijn plichten als verwerkingsverantwoordelijke?
Als gemeente ben je in veel gevallen verwerkingsverantwoordelijke voor de persoonsgegevens die je verwerkt. Wanneer je verwerkersverantwoordelijke bent, horen hier een aantal plichten bij. Welke dit zijn, lees je in deze blog.
Wachtwoorden beheren? Gebruik een wachtwoordmanager!
De BIO schrijft voor dat gemeenten een wachtwoordmanager beschikbaar moeten stellen aan hun medewerkers. Maar wat is een wachtwoordmanager nu precies? Wat zijn de voordelen? En hoe veilig zijn ze? Je leest het in deze blog!

Meer recente berichten

Ook in cyberspace biedt Oekraine taaie weerstand
Verder lezen
Veilig en anoniem communiceren op het dark web
Verder lezen
Een veilige en transparante Europese markt: Digital Services Act
Verder lezen
Security experts over nieuwe security richtlijn NIS 2
Verder lezen
Cyberbeveiliging: Parlement neemt nieuwe wet aan om veerkracht EU te versterken
Verder lezen
Raad van State uit kritiek op wet voor delen data door overheid
Verder lezen
Impactstudie CSIRT s in het kader van de herziening van de NIB richtlijn
Verder lezen
NCSC: meer onderzoek naar impact van encryptie
Verder lezen
Privacytoets vergeten: onderzoek naar verkeersstromen in Enschede ligt stil
Verder lezen
PEGA commissie wil Europese regels voor inzet spyware
Verder lezen