Gebruik van IT-toepassingen en data is geauthentiseerd en geautoriseerd

PrincipeGebruik van IT-toepassingen en data is geauthentiseerd en geautoriseerdNummerNHN-003
ToelichtingDe IT-toepassingen die voor Transmurale informatiediensten worden ingezet in de Regio NHN gaan op een vertrouwelijke manier om met gegevens
RationaleWij werken toe naar een regionaal vertrouwensmodel (zie Twiin). Patiënten en cliënten mogen verwachten dat de zorginstellingen op een zorgvuldige manier met hun gegevens omgaan en dat deze niet in handen komen van onbevoegden. De visiebrief digitale overheid besteedt daarom specifiek aandacht aan informatieveiligheid. Ontwikkelingen als consumerization en tijd- en plaats onafhankelijk werken vragen ook om extra aandacht voor de beveiliging van informatie. Grenzen van organisaties vervagen en traditionele beveiligingsmaatregelen passen niet meer. Cybercriminaliteit kan zorgen voor ernstige ontregeling van organisaties. Het is daarom belangrijk de risico’s expliciet te maken. Hierdoor kunnen de meest passende maatregelen worden genomen en worden overmatige maatregelen vermeden.
ImplicatiesOnze zorginstellingen met meer dan 50 werknemers en een jaaromzet van meer dan €10 miljoen, hebben een informatiebeveiligingsbeleid, gebaseerd op de NEN7510 en voldoen minimaal aan:

  • Voor alle gegevens en applicatiefuncties (autorisatie-objecten) zijn verantwoordelijken aangewezen.

  • Voor alle autorisatie-objecten is aangegeven welke rollen of gebruikers geautoriseerd toegang kunnen krijgen op basis van laagste toegangsrecht.

  • Alle toegang tot autorisatie-objecten wordt expliciet geauthenticeerd en geautoriseerd, tenzij deze openbaar toegankelijk zijn.

  • Gegevens zijn voorzien van een BIV classificatie die aangeeft wat het gewenste niveau van Beschikbaarheid, Integriteit en Vertrouwelijkheid is.

  • Informatiebeveiligingsmaatregelen zijn gebaseerd op het informatiebeveiligingsbeleid, de BIV classificatie van de betrokken gegevens en een risico-analyse vanuit procesperspectief.

  • Alle toegang tot gevoelige gegevens wordt gelogd en regelmatig beoordeeld.

  • Uitwisseling van gevoelige gegevens vindt niet in bulk plaats, maar is toegespitst op de vraag zodat het beperkt is tot wat noodzakelijk is.

  • Informatiebeveiliging wordt integraal meegenomen bij het ontwerp en de inrichting van applicaties en infrastructuur.

  • Informatiebeveiliging wordt ook geborgd in afspraken (en controle op naleving ervan) met samenwerkingspartners en leveranciers van diensten of IT-systemen.

  • Alle betrokkenen zijn zich bewust van informatie-beveiligingsmaatregelen en deze worden onder meer geborgd door periodieke interne en externe audits.


Uitzonderingen
ReferentieZorgring Bestuur

Waar ben je naar opzoek?

Waar ben je naar opzoek?