Overzicht van de data kwaliteiten en daarbij een aantal maatregelen die genomen kunnen worden om een Data kwaliteit met behulp van deze maatregelen (binnen een release) op een hoger niveau te krijgen.
Versie | 1.0 | Creatie datum | 22-06-2022 |
Voor sommige data entiteiten is toegangscontrole (autorisatie en authenticatie) of monitoring van gebruik nodig. Denk hierbij aan eisen die gesteld worden aan de ontsluiting van (privacy) vertrouwelijke gegevens.
Beslisproces voor beveiliging bij integratie, dit punt sluit aan bij de voorgaande punten. Introduceer een beslisproces om zorg te dragen dat op eenvoudige wijze bepaald kan worden.
Inrichten van beheerprocessen rond informatiebeveiliging. Denk bijvoorbeeld aan het monitoren van beveiligingsaspecten maar ook toetsingsmechanismen zoals checklists inzetten binnen projecten of het doen van beveiligingsaudits.
nzet van (overheids)componenten en standaarden. Overheidscomponenten en –standaarden als SSL, TLS, eherkenning, digid, digikoppeling en digipoort hebben in de basis al een aantal beveiligingsmaatregelen genomen voor het borgen van de privacy tijdens het transport. Hiermee wordt voor de meeste situaties een voldoende hoog beveiligingsniveau gerealiseerd.
Gebruik van beveiligingsmaatregelen binnen de data integratie om zorg te dragen voor de beveiligde uitwisseling van data in berichtenverkeer tussen informatiesystemen en organisaties.
Bij de keuze van het opslagplatform wordt rekening gehouden met de eisen die vanuit informatiebeveiliging gesteld worden denk bijvoorbeeld aan zaken als autorisatie, identificatie en authenticatie, encryptie en beschikbaarheid. De requirements worden getoetst op basis een data classificatie van de gegevens (zie de beheerprocessen).
Beveiliging van integratiestromen zal bijdragen aan de beveiliging van de gegevensset tijdens het transport. Dit gebeurd veelal door het versleutelen van de gegevensstroom en het authenticeren en autoriseren van bron- en afnemers. Houdt er rekening mee dat deze activiteiten een negatief effect kunnen hebben op de andere kwaliteiten als actualiteit en tijdigheid. Door het uitwerken van de verschillende beveiligingsvormen kan een adequate keuze van maatregelen gemaakt worden.
Dienen zaken voor traceerbaarheid van bewerkingen en bevragingen ingeregeld worden in de vorm van logging en database inrichting. Denk hierbij aan patronen bij de inrichting en implementatie.
Richt de beheerorganisatie in voor de verschillende IB aspecten bijvoorbeeld door het inrichten van de processen op basis van ISO 27001.
Inrichten van een beheerrepository voor het ontsluiten van risico’s en de bijbehorende te nemen maatregelen, op basis waarvan de werkprocessen op eenvoudige wijze kunnen voldoen aan de beveiligingseisen.
In databases is op fijnmazig niveau de autorisatie van gebruikers en groepen gebruikers. Dit iks gebaseerd op het implementeren van CRUD (Create/Read/Update/Delete) in de database per tabel of schema
Bepaal in samenspraak met de eigenaar de beveiligingscategorieën en richt op basis daarvan de infrastructuur in en neem de bijbehorende maatregelen in de beheerorganisatie.
Infrastructuur kent een compartimentering waarbij enerzijds de compartimenten van elkaar gescheiden zijn en anderzijds deze compartimenten verschillende beveiligingsniveaus kennen.
Nemen van infrastructurele maatregelen om tegemoet te komen aan beveiligingsbehoeften tijdens het gebruik. Denk hierbij aan zaken als het beveiligen van verbindingen, het hardenen van infrastructuur of het versleutelen van gegevens binnen een applicatie.
Inrichten dataclassificatie, slechts voor een beperkt aantal typen gegevenssets speelt privacy een rol. Denk bijvoorbeeld aan persoonsgegevens of gegevens over financiën, opsporing en handhaving. In alle andere gevallen zijn bij integratie privacy aspecten van minder belang. In die situatie kan volstaan worden met minder maatregelen voor de beveiliging. Door in kaart te brengen voor welke data objecten privacy relevant is kan eenvoudig bepaald worden in welke projecten met data integratie aanvullende maatregelen nodig zijn.
Inrichten van infrastructuur op basis van meerdere niveaus (brons, zilver en goud) voor verschillende informatiebeveiligingsniveaus. De beveiligingsbehoefte door de eigenaar van de gegevens laten bepalen en op basis daarvan de gegevensopslag inrichten.
Zorg dat data die geproduceerd of getransformeerd wordt, zeker bij handmatige verwerking van data in een validatie activiteit beoordeeld wordt. Dit biedt een punt in het proces waar issues gesignaleerd kunnen worden, maatregelen genomen kunnen worden of waar signalen zijn dat er in andere data management processen aandachtspunten zijn rond de data kwaliteit.