Informatie beveiliging
Datalek..?
Ook bij twijfel, gewoon even melden.
Ook al doe je nog zo goed je best… het kan altijd een keer gebeuren. Ook bij twijfel gewoon even melden door op de groene knop hieronder te klikken.

Beveiligingsbeheer
Waar gaat dit over? (Scope)
Securitymanagement gaat over de meer technische kant van informatiebeveiliging: Hoe Optimus technische beheersmaatregelen inzet om risico’s voor beschikbaarheid, integriteit en vertrouwelijkheid te verkleinen—van dreigings- en kwetsbaarheidsbeheer tot malwarebescherming en het borgen van veilige mobiele apparaten (inrichting, beheer en naleving)
Wat valt binnen de Scope:
Dit onderdeel sluit aan op het Technisch Beleid van Optimus Onderwijs. Elementen die elders zijn beschreven (zoals Identiteit & Toegang) herhalen we niet. De scope hier:
-
Beveiligingsbasislijn – minimale technische eisen en standaardconfiguraties
-
Softwarebeheer, kwetsbaarheden en audits – patchbeleid, scanning en verificatie
-
Netwerkdiensten (DNS/DHCP/VPN) – beheer en beveiliging van kernservices
-
Netwerkzonering – segmentatie, scheiding van vertrouwensniveaus
-
Gebruik van versleuteling – in-transit en at-rest, sleutelbeheer
Wat valt buiten de Scope:
Onderdelen zoals:
- Identity & Access – Beveiliging van accounts
- Identity & Access – Autorisatie (afspraken, uitgifte & beheer)
- Logging systeemactiviteiten – Logging en monitoring van toegang
- Testen, inspectie & toezicht – Changemanagement
Speerpunten
- Werk vanuit een beveiligingsbaseline per platform
- Hanteer sterke authenticatie en rechtenbeperking
- Beheer mobiele apparaten en telewerk centraal (MDM/MAM)
- Log systeem- en beheerdersactiviteiten doelgericht
- Test en inspecteer beveiliging structureel
- Patch tijdig en aantoonbaar
- Voer threat- & vulnerability-management uit als proces
- Bescherm de infrastructuur op beschikbaarheid en integriteit
- Onderhoud je infrastructuur planmatig
- Borg cryptografisch sleutelbeheer als volwaardig lifecycle-proces
- Segmenteer en beveilig je netwerk (zonering/VLAN/DMZ)
- Bescherm je beveiligingstechnologie zelf
Onderdelen beveiligingsbeheer
Onderstaand vind je per onderdeel de scope; speerpunten en taken staan in de bijbehorende hulpkaart.
Voor de uitvoering binnen beveiligingsbeheer is ICT-dienstverlening de eigenaar (verantwoordelijk voor taakuitvoering).
Beveiligingsbaseslijn
Waar gaat dit over (scope beschrijving)
Deze hulpkaart borgt de minimale technische instellingen en standaarden voor alle beheerde systemen en diensten (werkplekken, servers, netwerkcomponenten, cloud/SaaS en back-ups). Het gaat om eenduidige, gedocumenteerde configuraties, alleen-goedgekeurde software, tijdige updates en aantoonbare naleving. Afwijkingen verlopen altijd via changemanagement en een risicoafweging.
Wat valt binnen de scope
-
Goedgekeurde software & standaardconfiguraties; wijzigingen gelogd en overdraagbaar beheer.
-
Actuele inventaris van hardware/netwerk en (config)versies per locatie/school.
-
Kwetsbaarheden en updates tijdig verwerken; periodieke controle/audits.
Wat valt buiten de scope
-
Projectspecificieke maatwerkconfiguraties (lopen via Acceptatie/Change).
-
Niet-digitale risico’s/ARBO (facilitair/fysiek).
ProcesScope (aanpak)
- Inventariseren (assets + software/versies).
- Standaardiseren (config-/software-sjablonen publiceren en toepassen).
- Bijhouden (wijzigingen loggen; periodieke review).
- Controleren (steekproeven/audits; herstelproeven).
Speerpunten en taakbeschrijving zijn terug te lezen op de hulpkaart.
Softwarebeheer, kwetsbaarheden en audits
Waar gaat dit over (scope beschrijving)
Deze hulpkaart regelt het zicht op alle gebruikte software (inventaris/SBOM), het continu opsporen en prioriteren van kwetsbaarheden en het aantoonbaar verhelpen daarvan binnen afgesproken termijnen. Ook beschrijft de kaart hoe wijzigingen en resultaten worden gelogd en hoe je met periodieke steekproeven/audits de naleving controleert.
Wat valt binnen de scope
-
Actueel overzicht van software/versies/licenties; changelog bijhouden.
-
Scannen, prioriteren en verhelpen (bijv. kritisch < 7 dagen).
-
Impactbeoordeling op beveiliging/beschikbaarheid; rapportage aan management.
Wat valt buiten de scope
-
Functionele applicatietests (onder Ontwikkeling/Test/Acceptatie).
ProcesScope (aanpak)
- Lijst per school (applicaties + eigenaar/koppelingen).
- Scannen & prioriteren (CVSS/risico).
- Updaten & vastleggen (ticket/changelog + proof-of-fix).
- Auditen (steekproef op juistheid en opvolging).
Speerpunten en taakbeschrijving zijn terug te lezen op de hulpkaart.
Netwerkdiensten (DNS/DHCP/VPN)
Waar gaat dit over (scope beschrijving)
Deze hulpkaart behandelt de inrichting en het beheer van basisnetwerkdiensten—DNS, DHCP, NTP en VPN/remote access—zodat ze beschikbaar, veilig en centraal beheersbaar zijn. De focus ligt op veilige standaardconfiguraties, geautoriseerde toegang, logging/monitoring, contractafspraken met leveranciers en herstelbaarheid via config-back-ups.
Wat valt binnen de scope
-
Veilig ingerichte DNS/DHCP/VPN/NTP; alleen noodzakelijke diensten actief.
-
Geautoriseerde VPN-toegang met logging en periodieke opschoning.
-
Overzicht van diensten, verantwoordelijken en leveranciersafspraken (support/toegang).
Wat valt buiten de scope
-
App-specifieke publish-/proxyconfig (onder applicatiebeheer).
-
Niet-netwerkdiensten (zoals printerbeheer, behalve DHCP-reserveringen).
ProcesScope (aanpak)
-
Inventaris (diensten + verantwoordelijken).
-
Beveiligen (VPN-policy, logging, rechtenreview).
-
Opschonen (onnodige diensten uit).
-
Contracteren (eisen vastleggen bij uitbestede diensten) + config back-up/restore testen.
Speerpunten en taakbeschrijving zijn terug te lezen op de hulpkaart Netwerkdiensten.
Netwerkzonering
Waar gaat dit over (scope beschrijving)
Deze hulpkaart definieert de logische segmentatie van het netwerk (bijv. medewerkers, leerlingen, gast, beheer, OT/IoT) en de gecontroleerde verkeersstromen ertussen. Doel is het beperken van laterale beweging, het toepassen van “need-to-communicate”, en het borgen van zicht (logging/alerts) en jaarlijkse herbeoordeling van regels.
Wat valt binnen de scope
-
Minimaal drie zones en beheer van interzone-toegang (allow-lists) met logging.
-
Extra afscherming van gevoelige systemen (bijv. beheernetwerk/LVS/routers).
Wat valt buiten de scope
-
Fysieke/bouwkundige maatregelen (onder Fysieke beveiliging).
-
Rechtstreekse ongecontroleerde koppelingen tussen zones.
ProcesScope (aanpak)
- Ontwerp zonediagram + standaard interzoneregels.
- Inrichten (segmentatie doorvoeren; min. 3 zones).
- Loggen/monitoren (east-west).
- Beheren (jaarlijkse recertificatie; tijdelijke regels tijdig sluiten).
Speerpunten en taakbeschrijving zijn terug te lezen op de hulpkaart.
Gebruik van versleuteling
Waar gaat dit over (scope beschrijving)
Deze hulpkaart zet vast wanneer en hoe versleuteling standaard wordt toegepast voor data in rust en tijdens transport, passend bij de dataclassificatie. Het omvat encryptie-defaults op endpoints en opslag, TLS-eisen voor verbindingen en e-mail, inzet van goedgekeurde oplossingen en het vastleggen/valideren van de toegepaste encryptie.
Wat valt binnen de scope
-
Encryptie verplicht voor data “intern” of hoger: opslag (full-disk, datastore, back-ups, externe media) én transport (TLS/VPN/e-mail).
-
Documentatie waar/hoe encryptie toepast is; periodieke validatie (scans/tests).
Wat valt buiten de scope
-
Sleutellevenscyclus (staat in Hulpkaart Sleutelbeheer).
ProcesScope (aanpak)
- Default-aan (BitLocker/FileVault/datastore-encryptie; e-mail/transfer via goedgekeurde middelen).
- Documenteren (wat/waar/hoe).
- Valideren (TLS-scan/controle “encryptie aan”; beheer uitzonderingen + compensating controls).
Speerpunten en taakbeschrijving zijn terug te lezen op de hulpkaart.
Sleutelbeheer
Waar gaat dit over (scope beschrijving)
Deze kaart borgt de volledige levenscyclus van cryptografische sleutels en certificaten: registratie, veilige opslag (KMS/HSM/vault), toewijzing van eigenaarschap, rotatie en expiratiebewaking, escrow/recovery, intrekking bij incidenten en periodieke toegangsreviews. Het doel is herleidbaarheid en continuïteit van alle sleutelmaterialen.
Wat valt binnen de scope
-
Creatie, veilige opslag, rotatie, intrekking, archivering; periodieke toegangsreview.
-
Register met eigenaar, doel, locatie en verloop; platformspecifieke eisen (M365, appliances, back-up).
Wat valt buiten de scope
-
Niet-cryptografische secrets (wachtwoorden/API-keys) als die elders belegd zijn.
ProcesScope (aanpak)
- Register opzetten (alle sleutels/certificaten + eigenaar/locatie/expiratie).
- Opslag regelen (HSM of encrypted key-vault) + alerting op expiratie.
- Roteren/intrekken (schema, procedure bij compromis/vertrek).
- Controleren (periodieke toegangsreview; recovery-proeven).
Speerpunten en taakbeschrijving zijn terug te lezen op de hulpkaart.
Softwareontwikkeling & Testen
Waar gaat dit over (scope beschrijving)
Deze hulpkaart borgt dat ontwikkeling, testen en gebruiksname beheerst en aantoonbaar veilig verlopen. Kern: scheiding van omgevingen (dev/test/prod), geen echte persoonsgegevens in test, wijzigingen vastleggen, testen vóór livegang en formele goedkeuring met vastgelegde rollen/afspraken.
Wat valt binnen de scope
-
Ontwikkel-, test- en productieomgevingen zijn gescheiden.
-
Nooit echte persoonsgegevens gebruiken in testomgevingen/kopieën.
-
Wijzigingen bijhouden (versiebeheer/changelog) en testen vóór livegang.
-
Nieuwe systemen gaan pas live na goedkeuring; beveiliging, logging en herstel vooraf getest; beheerafspraken en rollen vastgelegd.
ProcesScope(aanpak)
-
Plan & ontwerp: testscenario’s + acceptatiecriteria (incl. security/logging/herstel).
-
Richt testomgeving in (gescheiden, met geanonimiseerde/synthetische data).
-
Voer tests uit en registreer resultaten + wijzigingslog.
-
Peer review (beheer/FB leest mee) en formeel akkoord vóór livegang.
Speerpunten en taakbeschrijving zijn terug te lezen op de hulpkaart.
Testwaarborgen
Waar gaat dit over (scope beschrijving)
Deze hulpkaart stelt een kader voor hoe je veilig test: altijd in een aparte testomgeving, met verzonnen/geanonimiseerde gegevens, wijzigingen registreren, meelees/test door collega/FB en rollbackmogelijkheid bij problemen na livegang. Doel: voorkomen dat testen zelf risico voor persoonsgegevens of beschikbaarheid oplevert.
Wat valt binnen de scope
-
Aparte testomgeving voor updates/nieuwe modules.
-
Testen met verzonnen of geanonimiseerde gegevens.
-
Wijzigingen bijhouden (versiebeheer, changelog).
-
Peer review door collega of functioneel beheerder.
-
Rollback geregeld bij fouten na livegang.
Wat valt buiten de scope
-
Testen in productie met echte leerling-/personeelsdata.
-
“Quick fixes” zonder log/peer review/rollback.
ProcesScope (aanpak)
-
Kies omgeving: nooit prod; zet testdata klaar (anoniem).
-
Test & log: voer scenario’s uit, registreer wijzigingen.
-
Peer review: laat collega/FB meelezen en hertesten.
-
Go/no-go: borg rollbackpad en plan livegang.
Speerpunten en taakbeschrijving zijn terug te lezen op de hulpkaart.
Systeemacceptatie & Naleving
Waar gaat dit over (scope beschrijving)
Deze hulpkaart borgt dat systemen alleen worden geaccepteerd op basis van toetsbare criteria: gebruikers testen/oefenen, 2FA en logboek werken, herstelprocedures (backup-restore) getest, logging/monitoring ingericht vóór oplevering, goedkeuring + voorwaarden gedocumenteerd en integratie/supportafspraken geborgd.
Wat valt binnen de scope
-
Acceptatie op toetsbare criteria; gebruikersoefening/acceptatietest.
-
2FA en logboek gecontroleerd; beheer, logging en monitoring ingericht vóór oplevering.
-
Herstelprocedures testen (bijv. back-up restore).
-
Goedkeuring + voorwaarden documenteren; integratie en supportafspraken meenemen.
Wat valt buiten de scope
-
“Techniek klaar = acceptatie”; acceptatie is óók werkbaarheid in de praktijk.
-
Oplevering zonder logging/monitoring en zonder hersteltest.
ProcesScope (aanpak)
-
Criteria & scenario’s opstellen; gebruikers laten oefenen/testen.
-
Security ready vóór oplevering: 2FA, logging/monitoring actief.
-
Herstelproef uitvoeren (backup-restore).
-
Formele acceptatie: resultaten vastleggen + voorwaarden en support/integratie borgen.
Speerpunten en taakbeschrijving zijn terug te lezen op de hulpkaart.
Documentatie
Klik op hieronder voor toegang tot het materiaal:
- IBP beleidsstuk Technisch beleid Stichting Optimus
- IBP hulpkaart Beveiligingseisen voor systemen
- IBP hulpkaart Netwerkdiensten
- IBP hulpkaart Netwerkzonering
- IBP hulpkaart Segmentatie en bescherming
- IBP hulpkaart Softwarebeheer, kwetsbaarheden en audits
- IBP hulpkaart Softwareontwikkeling & Testen
- IBP hulpkaart Testwaarborgen
- IBP hulpkaart Systeemacceptatie & naleving
- Werkdocument: Acceptatie formulier OTA
- Werkdocument: Testplan Checklist OTA
Deze beleidsdocumenten hebben een informatieclassificatie intern of vertrouwelijk. Toegang wordt gegeven op aanvraag.
