NEN-7510

NEN-7510

First version: 2022-05-22
Last updated: 2024-03-07
Last change: Updated a few broken or non-existing links, most notably - A.5.1.2: added periodic review; A.6.1.1 + A.6.1.2: added link to (Security) roles and responsibilities and anDREa Roles & Responsibilities Matrix;  A.7.2.2: added training, quiz and RST agreement with links; A.8.2.1 + A.8.2.2 + A.12.: added link to CIA/BIV classification; A.9.4.1: added number matching; A.12.1.2: added assessments; A.14.1.3.1: added possibility for archiving; A.16.1.2: added link to public management reports.

Introduction

The NEN 7510 standard is a standard developed by the Netherlands Standardization Institute for Information Security for the healthcare sector in the Netherlands. The standard is based on the Code for Information Security. 

An amended version of the Code has been drawn up for the healthcare sector. The reason for this is that there are specific additional points of interest, such as privacy protection, and the use of language, which is not completely clear to the healthcare sector. The NEN-7510 is supplemented with:
  1. NEN-7512: Trust basis for data exchange.
  2. NEN-7513: Logging, i.e. recording actions on the electronic patient file, so that it can be traced who has had access to the file (development started in 2009).
  3. NEN-7521: access to patient data.
The NEN 7510 is only applicable to The Netherlands. This why this page is partially in Dutch.

anDREa assessed that the NEN-7510 does not apply because:
  1. anDREa is not a legal entity that provides professional care, nor is anDREa involved in an organisational association who provides or has provided professional care, nor is anDREa a natural person who has provided professional care (art. 1 van de Wet kwaliteit, klachten en geschillen zorg (Wkkgz))
  2. anDREa does not act as administrator with regard to personal health information on behalf of healthcare institutions.
The argument being:
  1. Although data processed in myDRE Workspaces might be derived from care processes, anDREa does not take part in the care processes themselves in any way or form.
However, a Workspace on the myDRE might be (semi) used in a care process under the accountability and responsibility of the Accountable of a Workspace. 
Please carefully read the ISMS, in particular the Statement of Applicability, the GDPR compliance assessment, DPIA assessment, and the CIA/BIV Classification.


NEN-7510

De NEN-7510 is op dit moment gepositioneerd als een aanvulling op de ISO 27001. Met andere woorden, de ISO 27001 is de ruggegraat en het onderstaande moet ook gezien worden als een aanvulling op de ISO 27001.

NEN7510-1:2017+A1:2020

Dit behelst definities en aanscherpingen hierop (zie NEN-7510 norm) en referentiebeheersdoelstellingen en -maatregelen (zie hieronder). Voor de controls die zijn voorzien van Geen zorgspecifieke beheersmaatregel zie de Statement of Applicability.


A.1 — Beheersdoelstellingen en beheersmaatregelen
Hoe myDRE kan helpen / wat is de verantwoordelijkheid voor de Tenant of Accountable van een Workspace
A.5 Informatie beveligingsbeleid


A.5.1 Aansturing door de directie van de informatiebeveliging


A.5.1.1
Beleidsregels voor informatiebeveiliging
anDREa heeft op support.mydre.org al haar beleid staan. De Tenant moet zelf haar beleid aan anDREa communiceren, daar waar mogelijk kan anDREa aangeven wat de fit/gap is.
A.5.1.2
Beoordeling van het informatiebeveiligingsbeleid
anDREa beoordeelt periodiek (op zijn minst jaarlijks) en bij elk beveiligingsincident haar beleid opnieuw.
A.6 Organiseren van informatiebeveiliging


A.6.1 Interne Organisatie


A.6.1.1
Rollen en verantwoordelijkheden bij informatiebeveiliging
Zie Definition of (Security) Roles and Responsibilies en de anDREa Roles & Responsibilities matrix. Dit kan als aanvulling gezien worden op wat de Tenant zelf moet regelen.
A.6.1.2
Scheiding van taken
Zie Definition of (Security) Roles and Responsibilies en de anDREa Roles & Responsibilities matrix. Dit kan als aanvulling gezien worden op wat de Tenant zelf moet regelen.
A.6.1.3
Contact met overheidsinstanties
Geen zorgspecifieke beheersmaatregel van toepassing
A.6.1.4
Contact met speciale belangengroepen
Geen zorgspecifieke beheersmaatregel van toepassing
A.6.1.5
Informatiebeveiliging in projectbeheer
anDREa beheert geen projecten met data van Tenants.
A.6.2 Mobile appartuur en telewerken


A.6.2.1
Beleid voor mobiele apparatuur
Geen zorgspecifieke beheersmaatregel van toepassing
A.6.2.2
Telewerken
Geen zorgspecifieke beheersmaatregel van toepassing
A.7 Veilig personeel


A.7.1 Voorafgaand aan het dienstverband


A.7.1.1
Screening
Dit is alleen van toepassing op Research Support Team leden welke door de eigen Tenant zijn aangesteld.
A.7.1.2
Arbeidsvoorwaarden
Dit is alleen van toepassing op Research Support Team leden welke door de eigen Tenant zijn aangesteld.
A.7.2 Tijdens het dienstverband


A.7.2.1
Diretieverantwoordelijkheden
Geen zorgspecifieke beheersmaatregel van toepassing
A.7.2.2
Bewustzijn, opleiding en training ten aanzien van informatiebeveiliging
Iemand kan alleen een Research Support Team lid worden als deze een werkrelatie heeft met de Tenant en als er een training en quiz is afgerond en een Research Support agreement is ondertekend. Dit laatste omvat ook kennis hebben van relevante policies en procedures.
A.7.2.3
Disciplinaire procedure
Geen zorgspecifieke beheersmaatregel van toepassing
A.7.3 Beëindiging en wijziging van dienstverband


A.7.3.1
Beëindiging of wijziging van verantwoordelijkheden van het dienstverband
Geen zorgspecifieke beheersmaatregel van toepassing
A.8 Beheer van bedrijfsmiddelen


A.8.1 Verantwoordelijkheid voor bedrijfsmiddelen


A.8.1.1
Inventariseren van bedrijfsmiddelen
Alle Workspaces staan in een Azure Subscription (onder de billing account) van een Tenant. Alle storage en compute resources, inclusief wie hiervan gebruik maakt zijn hiermee bekend. Tevens kan beroep gedaan worden op logging om historie te bekijken.
A.8.1.2
Eigendom van bedrijfsmiddelen
Geen zorgspecifieke beheersmaatregel van toepassing
A.8.1.3
Aanvaardbaar gebruik van bedrijfsmiddelen
Geen zorgspecifieke beheersmaatregel van toepassing
A.8.1.4
Teruggeven van bedrijfsmiddelen
Workspaces en alle resources (compute, storage, data) zijn altijd in-control van de Tenant.
A.8.2 Informatieclassificatie


A.8.2.1
Classificatie van informatie
Dit moet de Tenant zelf inrichten. Voor myDRE is alle data in een Workspace per definitie als Hoog Vertrouwelijk geclassificeerd. Voor meer informatie zie CIA/BIV classification.
A.8.2.2
Informatie labelen
Dit moet de Tenant zelf inrichten. Voor myDRE is alle data in een Workspace per definitie als Hoog Vertrouwelijk geclassificeerd. Voor meer informatie zie CIA/BIV classification

Toegang is uitsluitend met MFA en en number matching, actor data at-rest en in-transit zijn encrypted. Productiedata wordt niet gebruikt bij ontwikkeling of testen.
A.8.2.3
Behandelen van bedrijfsmiddelen
Geen zorgspecifieke beheersmaatregel van toepassing
A.8.3 Behandelen van media


A.8.3.1
Beheer van verwijderbare media
https://www.microsoft.com/en-us/trust-center/privacy/data-management
A.8.3.2
Verwijderen van media
https://www.microsoft.com/en-us/trust-center/privacy/data-management
A.8.3.3
Media fysiek overdragen
Geen zorgspecifieke beheersmaatregel van toepassing
A.9 Toegangsbeveiliging


A.9.1 Bedrijfseisen voor toegangsbeveiliging


A.9.1.1
Beleid voor toegangsbeveiliging
anDREa heeft op support.mydre.org al haar beleid staan. De Tenant moet zelf haar beleid aan anDREa communiceren, daar waar mogelijk kan anDREa aangeven wat de fit/gap is.

Alleen de door Accountable geautoriseerde mensen hebben toegang tot een Workspace.
A.9.1.2
Toegang tot netwerken en netwerkdiensten
Geen zorgspecifieke beheersmaatregel van toepassing
A.9.2 Beheer van toegangsrechten van gebruikers


A.9.2.1
Registratie en afmelden van gebruikers
De Accountable van een Workspace is hiervoor verantwoordelijk. Workspace leden die door de Accountable de rol Privileged Member hebben gekregen, kunnen dit gedelegeerd doen. Iemand van het Research Support Team kan namens een door de Tenant gemandateerde persoon dit ook doen.
A.9.2.2
Gebruikers toegang verlenen
Geen zorgspecifieke beheersmaatregel van toepassing
A.9.2.3
Beheren van speciale toegangsrechten
Geen zorgspecifieke beheersmaatregel van toepassing
A.9.2.4
Beheer van geheime authenticatie-informatie van gebruikers
Geen zorgspecifieke beheersmaatregel van toepassing
A.9.2.5
Beoordeling van toegangsrechten van gebruikers
Geen zorgspecifieke beheersmaatregel van toepassing
A.9.2.6
Toegangsrechten intrekken of aanpassen
De Accountable van een Workspace is hiervoor verantwoordelijk. Workspace leden die door de Accountable de rol Privileged Member hebben gekregen, kunnen dit gedelegeerd doen. Iemand van het Research Support Team kan namens een door de Tenant gemandateerde persoon dit ook doen.
A.9.3 Verantwoordelijkheden van gebruikers


A.9.3.1
Geheime authenticatieinformatie gebruiken
Geen zorgspecifieke beheersmaatregel van toepassing
A.9.4 Toegangsbeveiliging van systeem en toepassing


A.9.4.1
Beperking toegang tot informatie
De identiteit moet altijd door de Accountable of Privileged Member van een Workspace worden vastgesteld. 
Toegang tot een Workspace is altijd middels MFA en number matching.
A.9.4.2
Beveiligde inlogprocedures
Geen zorgspecifieke beheersmaatregel van toepassing
A.9.4.3
Systeem voor wachtwoordbeheer
Geen zorgspecifieke beheersmaatregel van toepassing
A.9.4.4
Speciale systeemhulpmiddelen gebruiken
Geen zorgspecifieke beheersmaatregel van toepassing
A.9.4.5
Toegangsbeveiliging op programmabroncode
Geen zorgspecifieke beheersmaatregel van toepassing
A.10 Cryptografie


A.10.1 Cryptografische beheersmaatregelen


A.10.1.1
Beleid inzake het gebruik van cryptografische beheersmaatregelen
Geen zorgspecifieke beheersmaatregel van toepassing
A.10.1.2
Sleutelbeheer
Geen zorgspecifieke beheersmaatregel van toepassing
A.11 Fysieke beveiliging en beveiliging van de omgeving


A.11.1 Beveiligde gebieden


A.11.1.1
Fysieke beveiligingszone
https://www.microsoft.com/en-us/trust-center/privacy/data-management
A.11.1.2
Fysieke toegangsbeveiliging
Geen zorgspecifieke beheersmaatregel van toepassing
A.11.1.3
Kantoren, ruimten en faciliteiten beveiligen
Geen zorgspecifieke beheersmaatregel van toepassing
A.11.1.4
Beschermen tegen bedreigingen van buitenaf
Geen zorgspecifieke beheersmaatregel van toepassing
A.11.1.5
Werken in beveiligde gebieden
Geen zorgspecifieke beheersmaatregel van toepassing
A.11.1.6
Laad- en loslocatie
Geen zorgspecifieke beheersmaatregel van toepassing
A.11.2 Apparatuur


A.11.2.1
Plaatsing en bescherming van apparatuur
Geen zorgspecifieke beheersmaatregel van toepassing
A.11.2.2
Nutsvoorzieningen
Geen zorgspecifieke beheersmaatregel van toepassing
A.11.2.3
Beveiliging van bekabeling
Geen zorgspecifieke beheersmaatregel van toepassing
A.11.2.4
Onderhoud van apparatuur
Geen zorgspecifieke beheersmaatregel van toepassing
A.11.2.5
Verwijdering van bedrijfsmiddelen
https://www.microsoft.com/en-us/trust-center/privacy/data-management
A.11.2.6
Beveiliging van apparatuur en bedrijfsmiddelen buiten het terrein
https://www.microsoft.com/en-us/trust-center/privacy/data-management
A.11.2.7
Veilig verwijderen of hergebruiken van apparatuur
https://www.microsoft.com/en-us/trust-center/privacy/data-management
A.11.2.8
Onbeheerde gebruikersapparatuur
Geen zorgspecifieke beheersmaatregel van toepassing
A.11.2.9
‘Clear desk’- en ‘clear screen’-beleid
Geen zorgspecifieke beheersmaatregel van toepassing
A.12 Beveiliging bedrijfsvoering


A.12.1 Bedieningsprocedures en verantwoordelijkheden


A.12.1.1
Gedocumenteerde bedieningsprocedures
Geen zorgspecifieke beheersmaatregel van toepassing
A.12.1.2
Wijzigingsbeheer
Wijzigingen die worden doorgevoerd op myDRE hebben betrekking op gebruiksfunctionaliteit. Dit staat volledig los van de data die in een Workspace zit. Veranderingen die impact op security hebben worden volgens een Security Impact Assessment beoordeeld.
A.12.1.3
Capaciteitsbeheer
Geen zorgspecifieke beheersmaatregel van toepassing
A.12.1.4
Scheiding van ontwikkel-, testen productieomgevingen
myDRE heeft volledig gescheiden ontwikkel-, test-, acceptatie- en productieomgeving.
A.12.3 Back-up


A.12.3.1
Back-up van informatie
De Share van een Workspace wordt elke 24 uur immutable gesnapshot, 30 dagen rollend. Voor meer informatie zie CIA/BIV classification.
A.12.4 Verslaglegging en monitoren


A.12.4.1
Gebeurtenissen registreren
Geen zorgspecifieke beheersmaatregel van toepassing
A.12.4.2
Beschermen van informatie in logbestanden

A.12.4.3
Logbestanden van beheerders en operators
Geen zorgspecifieke beheersmaatregel van toepassing
A.12.4.4
Kloksynchronisatie
https://docs.microsoft.com/en-us/azure/virtual-machines/windows/time-sync
A.12.5 Beheersing van operationele software


A.12.5.1
Software installeren op operationele systemen
Geen zorgspecifieke beheersmaatregel van toepassing
A.12.6 Beheer van technische kwetsbaarheden


A.12.6.1
Beheer van technische kwetsbaarheden
Geen zorgspecifieke beheersmaatregel van toepassing
A.12.6.2
Beperkingen voor het installeren van software
Geen zorgspecifieke beheersmaatregel van toepassing
A.12.7 Overwegingen betreffende audits van informatiesystemen


A.12.7.1
Beheersmaatregelen betreffende audits van informatiesystemen
Geen zorgspecifieke beheersmaatregel van toepassing
A.13 Communicatiebeveiliging


A.13.1 Beheer van netwerkbeveiliging


A.13.1.1
Beheersmaatregelen voor netwerken
Geen zorgspecifieke beheersmaatregel van toepassing
A.13.1.2
Beveiliging van netwerkdiensten
Geen zorgspecifieke beheersmaatregel van toepassing
A.13.1.3
Scheiding in netwerken
Geen zorgspecifieke beheersmaatregel van toepassing
A.13.2 Informatietransport


A.13.2.1
Beleid en procedures voor informatietransport
Geen zorgspecifieke beheersmaatregel van toepassing
A.13.2.2
Overeenkomsten over informatietransport
Geen zorgspecifieke beheersmaatregel van toepassing
A.13.2.3
Elektronische berichten
Geen zorgspecifieke beheersmaatregel van toepassing
A.13.2.4
Vertrouwelijkheids- of geheimhoudingsovereenkomst
De Accountable van een Workspace dient te zorgen voor de benodigde NDAs, DTAs en Verwerkingsovereenkomsten
A.14 Acquisitie, ontwikkeling en onderhoud van informatiesystemen


A.14.1 Beveiligingseisen voor informatiesystemen


A.14.1.1
Analyse en specificatie van informatiebeveiligingseisen
Geen zorgspecifieke beheersmaatregel van toepassing
A.14.1.1.1
Zorgontvangers op unieke wijze identificeren
Dit is aan de Tenant en/of Accountable van een Workspace om dit te operationaliseren
A.14.1.1.2
Validatie van outputgegevens
Dit is aan de Tenant en/of Accountable van een Workspace om dit te operationaliseren
A.14.1.2
Toepassingen op openbare netwerken beveiligen
Geen zorgspecifieke beheersmaatregel van toepassing
A.14.1.3
Transacties van toepassingen beschermen
Geen zorgspecifieke beheersmaatregel van toepassing
A.14.1.3.1
Openbaar beschikbare gezondheidsinformatie
Archivering is mogelijk.
A.14.2 Beveiliging in ontwikkelings- en ondersteunende processen


A.14.2.1
Beleid voor beveiligd ontwikkelen
Geen zorgspecifieke beheersmaatregel van toepassing
A.14.2.2
Procedures voor wijzigingsbeheer met betrekking tot systemen
Geen zorgspecifieke beheersmaatregel van toepassing
A.14.2.3
Technische beoordeling van toepassingen na wijzigingen besturingsplatform
Geen zorgspecifieke beheersmaatregel van toepassing
A.14.2.4
Beperkingen op wijzigingen aan softwarepakketten
Geen zorgspecifieke beheersmaatregel van toepassing
A.14.2.5
Principes voor engineering van beveiligde systemen
Geen zorgspecifieke beheersmaatregel van toepassing
A.14.2.6
Beveiligde ontwikkelomgeving
Geen zorgspecifieke beheersmaatregel van toepassing
A.14.2.7
Uitbestede softwareontwikkeling
Geen zorgspecifieke beheersmaatregel van toepassing
A.14.2.8
Testen van systeembeveiliging
Geen zorgspecifieke beheersmaatregel van toepassing
A.14.2.9
Systeemacceptatietests
Wijzigingen die worden doorgevoerd op myDRE hebben betrekking op gebruiksfunctionaliteit. Dit staat volledig los van de data die in een Workspace zit.
A.14.3 Testgegevens


A.14.3.1
Bescherming van testgegevens
Geen zorgspecifieke beheersmaatregel van toepassing
A.15 Leveranciersrelaties


A.15.1 Informatiebeveiliging in leveranciersrelaties


A.15.1.1
Informatiebeveiligingsbeleid voor leveranciersrelaties
Dit is aan de Tenant om hieraan invulling te geven.
anDREa koopt geen diensten in of outsourced zaken die van invloed zijn op de data in een Workspace.
A.15.1.2
Opnemen van beveiligingsaspecten in leveranciersovereenkomsten
Geen zorgspecifieke beheersmaatregel van toepassing
A.15.1.3
Toeleveringsketen van informatie- en communicatietechnologie
Geen zorgspecifieke beheersmaatregel van toepassing
A.15.2 Beheer van dienstverlening van leveranciers


A.15.2.1
Monitoring en beoordeling van dienstverlening van leveranciers
Geen zorgspecifieke beheersmaatregel van toepassing
A.15.2.2
Beheer van veranderingen in dienstverlening van
leveranciers
Geen zorgspecifieke beheersmaatregel van toepassing
A.16 Beheer van informatiebeveiligingsincidenten


A.16.1 Beheer van informatiebeveiligingsincidenten en -verbeteringen


A.16.1.1
Verantwoordelijkheden en
procedures
Geen zorgspecifieke beheersmaatregel van toepassing
A.16.1.2
Rapportage van informatiebeveiligingsgebeurtenissen
anDREa rapporteert maandelijks in CTO Reports en jaarlijks in de Security Management Report. Deze zijn te vinden in anDREa Public Management Reports.
A.16.1.3
Rapportage van zwakke plekken in de informatiebeveiliging
Geen zorgspecifieke beheersmaatregel van toepassing
A.16.1.4
Beoordeling van en besluitvorming over informatiebeveiligingsgebeurtenissen
Geen zorgspecifieke beheersmaatregel van toepassing
A.16.1.5
Respons op informatiebeveiligingsincidenten
Geen zorgspecifieke beheersmaatregel van toepassing
A.16.1.6
Lering uit informatiebeveiligingsincidenten
Geen zorgspecifieke beheersmaatregel van toepassing
A.16.1.7
Verzamelen van bewijsmateriaal
Geen zorgspecifieke beheersmaatregel van toepassing
A.17 Informatiebeveiligingsaspecten van bedrijfscontinuïteitsbeheer


A.17.1 Informatiebeveiligingscontinuïteit


A.17.1.1
Informatiebeveiligingscontinuïteit plannen
Geen zorgspecifieke beheersmaatregel van toepassing
A.17.1.2
Informatiebeveiligingscontinuïteit implementeren
Geen zorgspecifieke beheersmaatregel van toepassing
A.17.1.3
Informatiebeveiligingscontinuïteit verifiëren, beoordelen en evalueren
Geen zorgspecifieke beheersmaatregel van toepassing
A.17.2 Redundante componenten


A.17.2.1
Beschikbaarheid van informatieverwerkende faciliteiten
Geen zorgspecifieke beheersmaatregel van toepassing
A.18 Naleving


A.18.1 Naleving van wettelijke en contractuele eisen


A.18.1.1
Vaststellen van toepasselijke wetgeving en contractuele eisen
Geen zorgspecifieke beheersmaatregel van toepassing
A.18.1.2
Intellectuele-eigendomsrechten
Geen zorgspecifieke beheersmaatregel van toepassing
A.18.1.3
Beschermen van registraties
Geen zorgspecifieke beheersmaatregel van toepassing
A.18.1.4
Privacy en bescherming van persoonsgegevens
Dit is de verantwoordelijkheid van de Accountable van een Workspace
A.18.1.5
Voorschriften voor het gebruik van cryptografische beheersmaatregelen
Geen zorgspecifieke beheersmaatregel van toepassing
A.18.2 Informatiebeveiligingsbeoordelingen


A.18.2.1
Onafhankelijke beoordeling van informatiebeveiliging
Geen zorgspecifieke beheersmaatregel van toepassing
A.18.2.2
Naleving van beveiligingsbeleid en -normen
Geen zorgspecifieke beheersmaatregel van toepassing
A.18.2.3
Beoordeling van technische naleving
Geen zorgspecifieke beheersmaatregel van toepassing

    • Related Articles

    • ISO 27001 - Overview & Statement of Applicability

      Introduction This page is the stepping stone to all ISO 27001 related policies and procedures. anDREa's Access Control Policy applies. Some documents, records especially, might not be accessible. Authorized access will be issued based on invitation ...
    • Data Protection Impact Assessment (DPIA)

      First version: 2021-05-13 Last updated: 2024-03-07 Last change: Added link to NEN-7510 article. Introduction anDREa is committed to the GDPR. The purpose of this document is to describe anDREa’s Data Protection Impact Assessment (DPIA). The template ...
    • anDREa B.V. obtains ISO 27001 certification

      Version: 2022-09-15 TL;DR: anDREa B.V. obtained ISO 27001 certification. Feel free to download the certificate (attached at the bottom). Introduction anDREa B.V. is committed to protecting the security of its business information in the face of ...
    • Clause 6 Planning

      Version: 3.0 Valid until: 2025-04-16 Classification: Low Version Management Version Author(s) Change(s) Date approved 1.0 Stefan van Aalst Edward Robinson Initiation document 2022-05-20 1.1 Edward Robinson Additions/changes as part of the periodic ...
    • 20220713 Report Azure White Box Security Audit

      Version: 2022-07-14 Introduction anDREa has a Pentest Program program as part of the commitment to protect the security of its business information. At least once a year we request an external party to do the pentest and a white box security audit. ...