Informatiebeveiligingsbeleid - Appfront

Informatiebeveiligingsbeleid

Structurele waarborging van informatie- en databeveiliging binnen Appfront

Organisatie: Appfront Document type: Informatiebeveiligingsbeleid Versie: 1.0 Datum: 2025

Inleiding

Informatiebeveiliging is essentieel voor Appfront. Als ontwikkelaar van digitale producten verwerken en beheren wij waardevolle bedrijfs- en klantinformatie. Adequate beveiliging is noodzakelijk om bedrijfsgegevens, persoonsgegevens en onze digitale diensten te beschermen tegen incidenten en ongeautoriseerde toegang.

Dit beleid biedt een formeel kader voor onze informatiebeveiligingsmaatregelen en ondersteunt het behoud van vertrouwen, continuïteit en compliance met relevante wet- en regelgeving. Door een gestructureerde aanpak van informatiebeveiliging waarborgen wij dat onze organisatie, klanten en partners kunnen vertrouwen op de veiligheid en integriteit van de informatie die wij beheren.

Dit informatiebeveiligingsbeleid vormt de basis voor alle beveiligingsactiviteiten binnen Appfront en dient als leidraad voor medewerkers, management en externe partners in hun dagelijkse werkzaamheden.
Wat verstaan wij onder informatiebeveiliging?

Informatiebeveiliging omvat alle maatregelen en processen die gericht zijn op het waarborgen van de vertrouwelijkheid, integriteit en beschikbaarheid van informatie, ongeacht de vorm waarin deze zich bevindt (digitaal, fysiek of anders).

Relatie met Service Level Agreements (SLA's)

Dit beleid beschrijft interne normen en inspanningsverplichtingen van Appfront. Resultaatsverplichtingen — zoals exacte frequenties, responstijden, penetratietests, rapportages of andere specifieke beveiligingsmaatregelen — gelden alleen wanneer zij expliciet en schriftelijk zijn vastgelegd in een tussen Appfront en de klant overeengekomen SLA.

Belangrijke bepaling

Indien bepalingen uit dit beleid afwijken van een geldige SLA, heeft de SLA voorrang.

1. Doel van het informatiebeveiligingsbeleid

Dit informatiebeveiligingsbeleid definieert het kader voor het beheer van de informatiebeveiliging binnen Appfront. Het doel is om de organisatie te voorzien van duidelijke richtlijnen en verantwoordelijkheden omtrent de bescherming van alle informatie-assets.

Met dit beleid leggen we vast hoe Appfront omgaat met vertrouwelijkheid, integriteit en beschikbaarheid van informatie, en geven we vorm aan een uniforme aanpak voor beveiliging op alle niveaus van de organisatie. Het beleid dient als fundament voor meer specifieke procedures, richtlijnen en technische implementaties.

Vertrouwelijkheid

Waarborgen dat informatie alleen toegankelijk is voor geautoriseerde personen en systemen.

Integriteit

Voorkomen van ongeautoriseerde wijziging of beschadiging van informatie en systemen.

Beschikbaarheid

Zorgen dat informatie en systemen beschikbaar zijn wanneer geautoriseerde gebruikers deze nodig hebben.

Dit beleid ondersteunt daarnaast de naleving van relevante wet- en regelgeving, waaronder de Algemene Verordening Gegevensbescherming (AVG), en helpt bij het opbouwen en behouden van vertrouwen van klanten, partners en andere stakeholders.

2. Geldigheid

Dit beleid is van toepassing op alle medewerkers en functionarissen van Appfront, zowel vast als tijdelijk. Hieronder vallen ook externen (zoals consultants of opdrachtnemers) die toegang hebben tot informatiesystemen of bedrijfsgegevens van Appfront.

Alle betrokkenen dienen de bepalingen van dit beleid na te leven, ongeacht hun locatie of contractvorm. Dit betekent dat het beleid van toepassing is op:

  • Alle vaste medewerkers van Appfront, ongeacht hun functie of organisatieniveau
  • Tijdelijke medewerkers, stagiaires en freelancers die werkzaamheden verrichten voor Appfront
  • Externe consultants en opdrachtnemers die toegang hebben tot bedrijfsinformatie
  • Leveranciers en partners die in opdracht van Appfront informatie verwerken
  • Iedereen die gebruik maakt van de IT-infrastructuur van Appfront
  • Alle locaties waar Appfront actief is, inclusief thuiswerkplekken en externe werklocaties
Contractuele verplichtingen

Voor externe partijen worden de bepalingen van dit beleid waar relevant opgenomen in contracten, overeenkomsten en verwerkersovereenkomsten om naleving af te dwingen.

Het beleid geldt voor alle vormen van informatie die eigendom is van Appfront of die onder onze verantwoordelijkheid valt, inclusief:

  • Bedrijfsinformatie en intellectueel eigendom
  • Klantgegevens en persoonsgegevens
  • Financiële en commerciële informatie
  • Technische documentatie en broncode
  • Communicatie en correspondentie
  • Operationele en strategische plannen

3. Doelstellingen

Appfront hanteert een risicogebaseerde aanpak voor informatiebeveiliging. Wij streven ernaar beveiligingsmaatregelen af te stemmen op de bedrijfsrisico's en impactbeoordelingen, die minimaal jaarlijks worden uitgevoerd.

3.1 Risicogebaseerde aanpak

Onze beveiligingsstrategie is gebaseerd op het systematisch identificeren en analyseren van bedreigingen en kwetsbaarheden om passende maatregelen te bepalen. Dit proces omvat:

  • Periodieke risicoanalyses van alle kritieke informatie-assets
  • Identificatie van potentiële bedreigingen en kwetsbaarheden
  • Beoordeling van de waarschijnlijkheid en impact van beveiligingsrisico's
  • Implementatie van passende beveiligingsmaatregelen op basis van de risicobeoordeling
  • Continue monitoring en evaluatie van de effectiviteit van maatregelen
  • Aanpassing van beveiligingsmaatregelen op basis van veranderende omstandigheden

3.2 Bescherming van persoonsgegevens (AVG)

In overeenstemming met de Algemene Verordening Gegevensbescherming streven wij naar het naleven van alle relevante privacyverplichtingen door passende technische en organisatorische maatregelen te treffen voor de bescherming van persoonsgegevens:

  • Implementatie van privacy-by-design en privacy-by-default-principes
  • Minimalisatie van gegevensverwerking en beperking van bewaarperioden
  • Waarborging van transparantie over gegevensverwerking
  • Facilitering van betrokkenenrechten zoals inzage, rectificatie en verwijdering
  • Implementatie van passende beveiligingsmaatregelen voor persoonsgegevens
  • Tijdige melding van datalekken aan toezichthouders en betrokkenen

3.3 ISO 27001-principes

Wij hanteren de kernprincipes van informatiebeveiliging volgens internationale normen en best practices, specifiek gericht op:

  • Implementatie van een formeel informatiebeveiligingsmanagementsysteem (ISMS)
  • Opstelling en handhaving van beveiligingsbeleid en -procedures
  • Regelmatige bewustwording en training van medewerkers
  • Implementatie van toegangscontroles en identiteitsbeheer
  • Beveiliging van de IT-infrastructuur en applicaties
  • Incidentmanagement en business-continuity-planning
  • Periodieke audits en beoordelingen van beveiligingsmaatregelen

3.4 Continu verbeteren

Het beveiligingsniveau wordt continu verbeterd door periodieke herziening van het beleid en evaluatie van de effectiviteit van de maatregelen:

  • Jaarlijkse herziening van het informatiebeveiligingsbeleid
  • Periodieke evaluatie van beveiligingsincidenten en geleerde lessen (frequentie en scope worden in een SLA vastgelegd indien van toepassing)
  • Penetratietests en kwetsbaarheidsscans worden uitgevoerd wanneer dit in de SLA is overeengekomen
  • Monitoring van nieuwe bedreigingen en beveiligingstechnologieën
  • Benchmarking tegen branche-standaarden en best practices
  • Implementatie van verbetermaatregelen op basis van evaluaties

4. Organisatie en verantwoordelijkheden

De verantwoordelijkheid voor informatiebeveiliging is bij Appfront formeel belegd. Een duidelijke verdeling van rollen en verantwoordelijkheden zorgt ervoor dat alle aspecten van informatiebeveiliging adequaat worden beheerd en dat er een effectieve governance-structuur bestaat.

Raad van Bestuur

Heeft de eindverantwoordelijkheid voor het informatiebeveiligingsbeleid en keurt wijzigingen goed. De Raad van Bestuur zorgt voor adequate middelen en ondersteuning voor informatiebeveiliging en bewaakt de strategische aansturing van beveiligingsinitiatieven. Zij zijn eindverantwoordelijk voor het vaststellen van de risicobereidheid van de organisatie en het goedkeuren van significante beveiligingsinvesteringen.

Directie

Verantwoordelijk voor de strategische invulling van beveiligingsmaatregelen en allocatie van middelen. De directie beoordeelt jaarlijks de beveiligingsresultaten en delegeert specifieke taken binnen de organisatie. Zij zorgen voor de vertaling van beveiligingsbeleid naar operationele activiteiten en bewaken de balans tussen beveiligingsmaatregelen en bedrijfsefficiëntie.

Systeem-eigenaar

Voor elk belangrijk informatiesysteem is een eigenaar aangewezen. Deze eigenaar bepaalt in overeenstemming met dit beleid hoe beveiligingsmaatregelen worden toegepast en beheerd. Systeem-eigenaren zijn verantwoordelijk voor het classificeren van informatie, het definiëren van toegangsrechten en het monitoren van het gebruik van hun systemen.

IT-afdeling

Coördineert en implementeert technische beveiligingsmaatregelen, onderhoudt de IT-infrastructuur en ondersteunt gebruikers. De IT-afdeling stelt procedures en technische richtlijnen op, detecteert en analyseert beveiligingsincidenten en rapporteert hierover aan de directie. Zij zijn verantwoordelijk voor de dagelijkse bewaking van beveiligingssystemen en het onderhoud van beveiligingstools.

Functionaris Gegevensbescherming (FG)

(Indien aanwezig) Ziet toe op de naleving van privacyregelgeving en adviseert over databeveiliging. De FG voert gegevensbeschermingseffectbeoordelingen uit, behandelt privacyvragen van betrokkenen en fungeert als contactpunt voor toezichthouders. Zij monitoren de naleving van de AVG en adviseren over privacy-gerelateerde beveiligingsmaatregelen.

Medewerkers

Zijn verplicht de bepalingen van dit beleid en de bijbehorende richtlijnen na te leven. Zij melden verdachte situaties en beveiligingsincidenten aan hun leidinggevende of aan de IT-afdeling. Medewerkers worden geacht beveiligingsbewustzijn te tonen in hun dagelijkse werkzaamheden en deel te nemen aan beveiligingstrainingen. Zij zijn de eerste lijn van verdediging tegen beveiligingsbedreigingen.

Organisatiegrootte

Deze rollen zijn afgestemd op de organisatiegrootte en kunnen in de praktijk gecombineerd zijn. Het is van belang dat elke medewerker zich bewust is van zijn of haar rol in het versterken van de informatiebeveiliging, ongeacht de formele organisatiestructuur.

4.1 Escalatielijnen en communicatie

Voor effectieve informatiebeveiliging zijn duidelijke escalatielijnen en communicatiekanalen essentieel:

  • Beveiligingsincidenten worden onmiddellijk gemeld aan de IT-afdeling
  • Significante incidenten worden doorgaans binnen 24 uur geëscaleerd naar de directie
  • Kritieke incidenten met mogelijke impact op de bedrijfsvoering worden onmiddellijk gemeld aan de Raad van Bestuur
  • Datalekken worden conform AVG-verplichtingen behandeld en waar nodig gemeld aan toezichthouders
  • Maandelijkse rapportages over beveiligingsstatus worden gedeeld met de directie

4.2 Training en bewustwording

Alle medewerkers ontvangen regelmatige training en voorlichting over informatiebeveiliging:

  • Jaarlijkse beveiligingstraining voor alle medewerkers
  • Specifieke training voor medewerkers met verhoogde beveiligingsverantwoordelijkheden
  • Regelmatige bewustwordingscampagnes over actuele beveiligingsbedreigingen
  • Phishing-simulaties en andere praktische beveiligingstests worden georganiseerd wanneer dit in een SLA is overeengekomen of anderszins noodzakelijk wordt geacht
  • Onboarding-training voor nieuwe medewerkers

5. Ontheffingen

Uitzonderingen op dit informatiebeveiligingsbeleid zijn alleen toegestaan in strikt noodzakelijke situaties en uitsluitend na schriftelijke goedkeuring door de Raad van Bestuur of een daartoe gemandateerd lid van de directie.

Het proces voor het verkrijgen van ontheffingen is ontworpen om ervoor te zorgen dat uitzonderingen alleen worden toegestaan wanneer de bedrijfsmatige noodzaak opweegt tegen de beveiligingsrisico's, en dat adequate compenserende maatregelen worden getroffen.

5.1 Voorwaarden voor ontheffingen

Ontheffingen kunnen alleen worden verleend wanneer aan de volgende voorwaarden wordt voldaan:

  • Er is een duidelijke bedrijfsmatige noodzaak die opweegt tegen de beveiligingsrisico's
  • De aanvraag bevat een uitgebreide risicoanalyse van de voorgestelde uitzondering
  • Compenserende beveiligingsmaatregelen zijn geïdentificeerd en worden geïmplementeerd
  • De impact op de algehele beveiligingsstatus is beoordeeld en acceptabel bevonden
  • Er is een duidelijk einddatum of herzieningsmoment vastgesteld
  • De ontheffing is niet in strijd met wettelijke verplichtingen

5.2 Documentatie en vastlegging

Alle ontheffingen worden formeel vastgelegd met de volgende informatie:

  • Gedetailleerde beschrijving van de ontheffing en de reden daarvan
  • Volledige risicoanalyse en impact-assessment
  • Specificatie van compenserende beveiligingsmaatregelen
  • Geldigheidsduur en herzieningsdata
  • Verantwoordelijke personen voor monitoring en evaluatie
  • Goedkeuringsdatum en handtekening van de bevoegde autoriteit

5.3 Monitoring en herziening

Ontheffingen worden periodiek beoordeeld en ingetrokken zodra de aanleiding niet langer van toepassing is:

  • Kwartaalse beoordeling van alle actieve ontheffingen
  • Jaarlijkse hervalidatie van langlopende ontheffingen
  • Monitoring van de effectiviteit van compenserende maatregelen
  • Directe intrekking wanneer de bedrijfsmatige noodzaak wegvalt
  • Rapportage van ontheffingen in beveiligingsrapportages aan het management
Belangrijke beperking

Ontheffingen kunnen nooit worden verleend voor fundamentele beveiligingsverplichtingen die voortvloeien uit wet- en regelgeving, zoals AVG-verplichtingen of wettelijke meldingsverplichtingen voor datalekken.

6. Rapportering

Op gestructureerde wijze wordt gerapporteerd over de voortgang en status van de informatiebeveiliging. Een effectief rapportagesysteem zorgt voor transparantie, accountability en continue verbetering van onze beveiligingsstatus.

6.1 Operationele rapportage

De IT-afdeling meldt alle relevante beveiligingsincidenten, kwetsbaarheden en onregelmatigheden direct aan de directie. Deze operationele rapportage omvat:

  • Directe melding: alle beveiligingsincidenten worden bij ontdekking zo spoedig mogelijk gerapporteerd
  • Weekrapportages: overzicht van beveiligingsgebeurtenissen, uitgevoerde patches en updates
  • Maandrapportages: analyse van beveiligingstrends, kwetsbaarheidsscans en preventieve maatregelen
  • Incidentrapportage: gedetailleerde analyse van significante beveiligingsincidenten
  • Kwetsbaarheidsrapportage: resultaten van penetratietests en beveiligingsassessments (indien uitgevoerd)

6.2 Managementrapportage

Jaarlijks brengt de IT-afdeling een uitgebreid rapport uit aan de directie over de beveiligingsstatus. Dit rapport bevat:

  • Overzicht van alle beveiligingsincidenten en hun impact
  • Status van beveiligingsmaatregelen en hun effectiviteit
  • Uitgegeven ontheffingen en hun status
  • Voortgang ten opzichte van de gestelde beveiligingsdoelstellingen
  • Risicoanalyse en aanbevelingen voor verbeteringen
  • Budgetoverzicht en investeringsbehoeften voor het komende jaar
  • Compliance-status met relevante wet- en regelgeving
  • Benchmarking tegen industrie-standaarden

6.3 Bestuurlijke rapportage

De directie beoordeelt jaarlijks deze rapportages en rapporteert belangrijke bevindingen aan de Raad van Bestuur:

  • Strategische beveiligingsstatus en grote risico's
  • Significante beveiligingsincidenten en hun impact op de bedrijfsvoering
  • Naleving van wet- en regelgeving en eventuele compliance-issues
  • Investeringsbehoeften en strategische beveiligingsinitiatieven
  • Veranderingen in het bedreigingslandschap en hun impact
  • Effectiviteit van het beveiligingsbeleid en voorgestelde wijzigingen

6.4 Externe rapportage

Waar wettelijk vereist of contractueel overeengekomen, rapporteren wij ook aan externe partijen:

  • Datalekken worden conform AVG-termijnen gemeld aan toezichthouders
  • Significante cybersecurity-incidenten kunnen worden gemeld aan het NCSC
  • Klanten worden geïnformeerd over incidenten die hun data kunnen hebben geraakt
  • Verzekeraars worden geïnformeerd over beveiligingsincidenten waar relevant
  • Toezichthouders ontvangen rapportages conform sectorspecifieke verplichtingen
Kwaliteitsborging

Deze rapportages waarborgen dat verantwoordelijkheden worden nagekomen en dat de informatiebeveiliging duidelijk verbonden blijft met het bestuur en management. Alle rapportages worden gearchiveerd voor audit-doeleinden en trendanalyse.

7. Overtreding

Het niet naleven van dit beleid heeft serieuze consequenties. Informatiebeveiliging is een gedeelde verantwoordelijkheid en overtredingen kunnen significante risico's met zich meebrengen voor de organisatie, klanten en andere belanghebbenden.

7.1 Soorten overtredingen

Overtredingen van het informatiebeveiligingsbeleid kunnen verschillende vormen aannemen:

  • Onopzettelijke overtredingen: fouten door onwetendheid of vergissing
  • Nalatigheid: bewust negeren van beveiligingsprocedures
  • Opzettelijk misbruik: bewuste schending van beveiligingsmaatregelen
  • Ongeautoriseerde toegang: toegang tot systemen of informatie zonder toestemming
  • Datalekken: ongeautoriseerde openbaarmaking van vertrouwelijke informatie
  • Sabotage: opzettelijke beschadiging van systemen of informatie

7.2 Meldingsprocedure

Opzettelijke overtredingen of misbruik van informatiebeveiligingsmaatregelen worden gemeld bij de HR-afdeling en, indien nodig, bij de bevoegde autoriteiten:

  • Directe melding aan de leidinggevende bij vermoeden van overtreding
  • Doormelding naar HR-afdeling voor onderzoek en beoordeling
  • Betrokkenheid van juridische afdeling bij ernstige overtredingen
  • Melding bij bevoegde autoriteiten wanneer wettelijk vereist
  • Informatie aan toezichthouders bij privacy-gerelateerde overtredingen

7.3 Disciplinaire maatregelen

Overtreding van het informatiebeveiligingsbeleid en ondersteunende richtlijnen kan leiden tot disciplinaire maatregelen. De ernst van de maatregel is afhankelijk van de aard en impact van de overtreding:

  1. Mondelinge waarschuwing: voor lichte, eerste overtredingen zonder significante impact
  2. Schriftelijke waarschuwing: voor herhaalde overtredingen of overtredingen met beperkte impact
  3. Formele berisping: voor ernstige overtredingen die risico's opleveren voor de organisatie
  4. Opschorting: voor zeer ernstige overtredingen die onderzoek vereisen
  5. Ontslag: voor opzettelijk misbruik, sabotage of herhaalde ernstige overtredingen

7.4 Juridische consequenties

Naast disciplinaire maatregelen kunnen overtredingen ook juridische gevolgen hebben:

  • Civielrechtelijke stappen: schadevergoeding voor financiële schade aan de organisatie
  • Strafrechtelijke aangifte: bij overtredingen die strafbaar zijn volgens het Wetboek van Strafrecht
  • Contractbreuk: beëindiging van contracten met externe partijen
  • Verbod op toekomstige samenwerking: uitsluiting van toekomstige opdrachten of samenwerkingen

7.5 Registratie en follow-up

Appfront registreert overtredingen en handelt deze af conform de geldende wet- en regelgeving:

  • Alle overtredingen worden gedocumenteerd in een beveiligingsincidentenregister
  • Onderzoek naar de oorzaken en impact van overtredingen
  • Implementatie van verbetermaatregelen om herhaling te voorkomen
  • Follow-up met betrokkenen om naleving te waarborgen
  • Rapportage van significante overtredingen aan het management
  • Evaluatie van beveiligingsprocessen naar aanleiding van overtredingen
Preventie en ondersteuning

Hoewel overtredingen serieus worden genomen, richt Appfront zich primair op preventie door training, bewustwording en ondersteuning van medewerkers. We moedigen een open cultuur aan waarin beveiligingsvragen en -zorgen kunnen worden besproken zonder vrees voor sancties.

Dit informatiebeveiligingsbeleid vormt de basis voor een veilige werkomgeving waarin informatie adequaat wordt beschermd. Door samen te werken aan de naleving van dit beleid dragen we bij aan het behoud van vertrouwen en de continuïteit van onze organisatie.

© 2025 Appfront. Dit informatiebeveiligingsbeleid wordt regelmatig geactualiseerd en is onderdeel van ons formele governance-framework.

Voor vragen over dit beleid: info@appfront.nl

Jouw partner bij het ontwikkelen van slimme digitale oplossingen
Appfront logo wit
Workshop AI Over Ons Diensten Ons Werk Appfront Blog Werken Bij Contact App Laten Maken Blog GPT-4o Blog UX Design Trends Blog Hackathon AI Blog Fabian Stagiair Blog App Ontwikkelaar Amsterdam App Ontwikkelaar Haarlem React Native Transpas Integratie App Laten Maken App Ontwikkelaar Amsterdam Service Beste App Ontwikkelaar Webapp Laten Maken API Integraties AI IoT Oplossingen Exact Online Koppeling AI Chatbot Webapp Ontwikkelen Amsterdam Mobile App Ontwikkelaar Native app Ontwikkelaar Community app ontwikkelaar Loyalty app ontwikkelaar Loyalty app ontwikkelaar Loyalty app ontwikkelaar Loyalty app ontwikkelaar Loyalty app ontwikkelaar Loyalty app ontwikkelaar CMS website Ontwikkelaar Facturatie app Ontwikkelaar Workflow app Ontwikkelaar Webshop Ontwikkelaar ledenportaal Ontwikkelaar Voorraadbeheer webapp Ontwikkelaar klantportaal Ontwikkelaar Webflow Ontwikkelaar Maatwerk applicatie Ontwikkelaar Software Ontwikkelaar Webapp Ontwikkelaar Middleware Ontwikkelaar Salesforce Ontwikkelaar Unit4 Ontwikkelaar Navision Ontwikkelaar RDW Ontwikkelaar Mollie Ontwikkelaar Picqer Ontwikkelaar Twinfield Ontwikkelaar Transfollow Ontwikkelaar Topdesk Ontwikkelaar Bouw7 Ontwikkelaar Postnl API Ontwikkelaar Bolcom Ontwikkelaar Salesforce Ontwikkelaar Transfollow Ontwikkelaar Afas Ontwikkelaar Shopify Ontwikkelaar MyParcel Ontwikkelaar Lightspeed Ontwikkelaar CVD Beleid Informatiebeveiliging Transport logistiek AI in logistiek eCMR integratie Fleet tracking dashboard Transport planning API PropTech Educatie Overheid FinTech Zorg Recruitment Media Event Toerisme HR Notaris Haven Software NGO Culturele Instellingen Museum collectie managment software Bezoekersapp audiotour Ticketing reserveringsplatform E-commerce Verzekeringen Horeca MVP Development GVB Project De Haas Road Cargo Mier App Full Stack Developer Vacature Business Development Manager Open Sollicitatie AI Specialist Amsterdam Applicatie Developer Amsterdam Amsterdam Locatie Software Developer Hoofddorp Applicatie Developer Hoofddorp Software Developer Amstelveen Applicatie Developer Amstelveen Applicatie Developer Haarlem Applicatie Developer Utrecht Software Developer Utrecht App Ontwikkelaar Aalsmeer App Ontwikkelaar Rotterdam App Ontwikkelaar Amsterdam Centrum App Ontwikkelaar Alkmaar App Ontwikkelaar Diemen App Ontwikkelaar Hilversum App Ontwikkelaar Amersfoort App Ontwikkelaar Haarlemmermeer MoSCoW model tool Onze Partners
/