Scenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding;
|
|
- Joke van den Berg
- 5 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Scenario 1: risico s 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding; 3. Verouderde software op IT-systemen; 4. Geen bijgewerkte antivirus; 5. IT-leverancier kan aanmelden op afstand zonder goedkeuring; 6. Slechte afspraken met IT-dienstenleveranciers; 7. Gebrek aan inventaris middelen en data classificatie; 8. IT-verantwoordelijke ad-interim beschikt niet over juiste competenties; 9. Ontbreken van back-up beleid en continuïteitsplan; 10. Imagoschade. 1
2 Scenario 1: beheersmaatregelen 1. Documenteer een minimum aan informatiebeveiligingsvereisten voor de configuratie van de IT-omgeving: 2. Bouw logische opdelingen en afschermingen in op het netwerk; 3. Werk de systeemsoftware op IT-systemen voldoende periodiek bij; 4. Installeer een antivirus oplossing en werk virusdefinities voldoende vaak bij; 5. Bouw garanties in dat toegang tot IT-omgeving gecontroleerd gebeurt 6. Maak duidelijke afspraken met dienstenleverancier wie waarvoor verantwoordelijkheid opneemten hoe die verantwoordelijkheid moet worden ingevuld (bv. SLA s, verwerkingsovereenkomst, updatebeheer, incidentbeheer, ) en hoe daarover moet gerapporteerd worden; 7. Bewaar een duidelijk overzicht van al het IT-materiaal en classificeer informatie; 8. Schrijf de diverse rollen en verantwoordelijkheden rond informatiebeveiliging concreet uit en wijs ze expliciet toe 9. Ontdubbel ICT-systemen, back-ups en bijhorende infrastructuur; 2
3 Scenario 2: risico s 1. Geen continuïteitsplan; 2. Incident blijft onder de radar; 3. Schade kritische infrastructuur; 4. Geen bruikbare back-up; 5. Onduidelijke rollen en verantwoordelijkheden; 6. Manke beveiliging documenten; 7. Opschrijven wachtwoorden; 8. Lage frequentie samenkomst veiligheidscel; 9. Gebrek sensibilisering. 3
4 Scenario 2: beheersmaatregelen 1. Maak afspraken, stel een plan op en test het. Bepaal gradaties in belang gegevens/activiteiten, documenteer herstelprocedures. 2. Duidt contactpersonen aan, registreer incidenten, deel potentiële vbn. 3. Bescherm het serverlokaal tegen calamiteiten (detectiesystemen, ligging leidingen, etc.). 4. Maak frequent back-ups, test ze, plaats ze ver genoeg van de servers. 5. Wijs rollen en verantwoordelijkheden expliciet intern of extern toe. 6. Clean desk, kasten op slot, afgeschermde zones. 7. Sensibiliseer, denk na over wachtwoordbeleid, naleving/afdwingbaarheid. 8. Kom regelmatig samen, communiceer naar rest organisatie. 9. Sensibilisering via opleiding, gedragscode, nieuwsbrief, , 4
5 Scenario 3: risico s 1. Bewustzijn en gedrag m.b.t. informatiebeveiliging persoonsafhankelijk; 2. IT-beleid en sourcing strategie in functie van praktische noden; 3. Externe IT-dienstenleverancier: grote afhankelijkheid, minimale verwachtingen onvoldoende concreet ingevuld en moeilijke opvolging van dienstverlening; 4. Conflicterende taken en verantwoordelijkheden; 5. Eigen ontwikkeling; 6. Geringe betrokkenheid van organisatie bij informatiebeveiliging; 7. Onbevoegde fysieke toegang tot archief 8. Onveilige omgang met papieren informatiedragers; 9. Versleuteling netwerk; 10. Informatiebeveiligingsincidenten blijven onder de radar. 5
6 Scenario 3: beheersmaatregelen 1. Bepaal beleidsregels rond informatiebeveiliging, stel een IT-code op, communiceer concrete richtlijnen en sensibiliseer medewerkers; 2. Hou bij het organiseren van de IT de doelstellingen van het bestuur en de beleidsregels rond beveiliging voor ogen; 3. Leg de concrete invulling van rollen en verantwoordelijkheden vast; 4. Software-ontwikkeling: duidelijke informatiebeveiligingsvereisten, documentatie, wijzigings- en capaciteitsbeheer, bescherming (test)gegevens, 5. Overleg periodiek in een veiligheidscel; 6. Tref passende maatregelen voor fysieke toegangsbeveiliging; 7. Leg verantwoordelijkheden en procedures vast voor de omgang met incidenten. 6
7 Scenario 4: risico s 1. Doorsturen van vertrouwelijke informatie zonder de nodige machtiging; 2. Onvoldoende sensibilisering bij instroom; 3. Te ruime rechtentoekenning; 4. Geen versleuteling van USB-stick; 5. Omgang met digitale en papieren informatiedragers zonder oog voor informatiebeveiliging; 6. Onvoldoende fysieke beveiliging; 7. Inmenging van het politieke niveau met als gevolg de niet naleving van de Algemene Verordening Gegevensbescherming; 8. Niet melden van informatiebeveiligingsincidenten. 7
8 Scenario 4: beheersmaatregelen 1. Beperk de toegang tot vertrouwelijke informatie op basis van noodzaak. 2. Sensibiliseer medewerkers m.b.t. informatiebeveiliging bij in- en uitstroom; 3. Versleutel digitale informatiedragers ter bescherming tegen onbevoegde toegang; 4. Pas een beleid toe omtrent het correct omgaan met digitale en papieren informatiedragers; 5. Beperk de toegang tot vertrouwelijke ruimtes en informatie; 6. Consulteer de veiligheidsconsulent in geval van twijfel; 7. Pas een beleid toe voor het detecteren, melden en opvolgen van informatiebeveiligingsincidenten. 8
Thema-audit Informatiebeveiliging bij lokale besturen
Thema-audit Informatiebeveiliging bij lokale besturen I. Audit Vlaanderen Missie Partner van de organisatie... Onafhankelijk Objectief Bekwaam... bij het beheersen van financiële, wettelijke en organisatorische
Nadere informatie#vvsg_gdpr Wat kunnen we leren uit de thema-audit informatiebeveiliging?
#vvsg_gdpr Wat kunnen we leren uit de thema-audit informatiebeveiliging? Gunther Schryvers, Audit Vlaanderen Lies Van Cauter, Audit Vlaanderen. Informatiebeveiliging bij lokale besturen: een uitdaging
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieBIJLAGE 6: VASTSTELLINGEN IN CIJFERS
BIJLAGE 6: VASTSTELLINGEN IN CIJFERS In deze bijlage worden enkele vaststellingen cijfermatig weergegeven. Deze cijfers hebben enkel betrekking op de geauditeerde organisaties (zie bijlage 2). Elke audit
Nadere informatieProcedure datalekken NoorderBasis
Procedure datalekken NoorderBasis Inleiding Deze procedure maakt integraal onderdeel uit van het privacy beleid van NoorderBasis en is vastgesteld door het bestuur. De procedure bestaat uit verschillende
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatieVerklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid
Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne
Nadere informatie0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Nadere informatieInformatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016
Gemeenteraad van 31 maart 2016 Inhoud 1. Inleiding... 3 2. Informatieveiligheidsbeleid... 3 3. Interne organisatie... 3 4. Medewerkers... 3 5. Bedrijfsmiddelen... 3 6. Logische toegangsbeveiliging... 4
Nadere informatieGDPR. To panic or not to panic?
GDPR To panic or not to panic? 1. GDPR wat is dat? 2 (N)IETS NIEUWS ONDER DE ZON? GDPR = General Data Protection Regulation Richtlijn (1995) Verordening (2016) Van kracht : 25 mei 2018 Smartphones, e-commerce,
Nadere informatieDe maatregelen in de komende NEN Beer Franken
De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m
Nadere informatieHoe operationaliseer ik de BIC?
Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen
Nadere informatieAnalyse Security Audits 2016
Analyse Security Audits 2016 Ivo Depoorter Projectleider Security Audits V-ICT-OR Security Deelnemers Beide OCMW Gemeente Provincie West-Vlaanderen 2 1 6 Oost-Vlaanderen 1 5 Antwerpen 2 2 9 Vlaams-Brabant
Nadere informatieLokale besturen beveiligen vertrouwelijke en (persoons)gevoelige informatie onvoldoende.
SAMENVATTING Lokale besturen beveiligen vertrouwelijke en (persoons)gevoelige informatie onvoldoende. Audit Vlaanderen evalueerde in de thema-audit Informatiebeveiliging bij 28 lokale besturen (zie bijlage
Nadere informatieVerklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
Nadere informatieIn jouw schoenen. Een praktische invulling van informatiebeveiliging
In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij
Nadere informatie: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Nadere informatieHRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie
HRM in GDPR Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo 06 feb 2017 Gent V-ICT-OR Vlaamse ICT Organisatie 16 stappen (roadmap) voor de implementatie (Algemene Verordening Gegevensbescherming)
Nadere informatiePrivacyverklaring voor opdrachtgevers
Privacyverklaring voor opdrachtgevers Inhoudsopgave 1. Inleiding... 2 2. Van wie we persoonsgegevens verwerken... 2 3. Waarom wij gegevens verzamelen... 2 4. Door ons verwerkte gegevens... 2 4.1. Door
Nadere informatieInformatiebeveiligingsbeleid Drukkerij van der Eems
Informatiebeveiligingsbeleid Drukkerij van der Eems Door : Sjoukje van der Eems Datum : 26-4-2018 Versie : 1 Status : Definitief Algemeen Belang van Informatiebeveiliging De beschikbaarheid, exclusiviteit
Nadere informatieBIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN
BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN Naam van de organisatie Benaming: Corilus NV Adres: 5032 Gembloux, Rue Camille Hubert 23 Ondernemingsnummer (KBO): 0428.555.896
Nadere informatieBent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!
Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst
Nadere informatieInformatiebeveiliging
Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO
Nadere informatieInformatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Nadere informatieInformatiebeveiligingsplan
Voorwoord Het, de en de vallen elk onder een verschillend bevoegd gezag. Op het niveau van bestuur en intern toezicht is er sprake van een zogeheten personele unie: de directeur-bestuurder van het is tevens
Nadere informatieSecurity Awareness Sessie FITZME, tbv de coaches
Security Awareness Sessie FITZME, tbv de coaches 21 mei 2019 Bart van der Kallen, CISM, CIPP/E AGENDA Wie ik ben Aanleiding voor deze sessie De norm: NEN 7510 / ISO 27001 De (invulling van de) komende
Nadere informatiePRIVACY POLICY AL KOPIE GRIMBERGEN IN HET KADER VAN DE GDPR-COMPLIANCY
PRIVACY POLICY AL KOPIE GRIMBERGEN IN HET KADER VAN DE GDPR-COMPLIANCY 1. ALGEMEEN TECHNISCHE BEVEILIGING: Vooraf geven wij u mee dat in het algemeen de IT van Al Kopie Grimbergen op de volgende manieren
Nadere informatieVVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord
VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatiePrivacy Policy Sport- en Beweegkliniek
Privacy Policy Sport- en Beweegkliniek De Sport- en Beweegkliniek hecht veel waarde aan de bescherming van uw persoonsgegevens. In deze Privacy policy willen we heldere en transparante informatie geven
Nadere informatieChecklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
Nadere informatieVerbeterplan. Informatiebeveiliging. Versie november 2011
Verbeterplan Informatiebeveiliging Versie 0.1 29 november 2011 Ten geleide Het Verbeterplan Informatiebeveiliging wordt beheerd door de Beveiligingsfunctionaris. Het plan wordt periodiek conform het Handboek
Nadere informatieKan Moet Wil. ...ik ermee? Wat... Parallelsessie Gegevensbescherming NVLF Jaarcongres 2017
Wat... Kan Moet Wil...ik ermee? Parallelsessie Gegevensbescherming NVLF Jaarcongres 2017 Even voorstellen... Hilde Lamberts, MSc Productmanager Logopedie Jan Pieter Schoon, MBA Financial Controller Functionaris
Nadere informatiePrivacy beleid bso Bink 2018
Privacy beleid 2018 1 Voorwoord Voor u ligt het privacy beleid van bso Bink. Dit beleid is opgesteld in mei 2018 ten behoeve van de Algemene Verordening Gegevensbescherming. Bso Bink hecht veel waarde
Nadere informatiePrivacyverklaring msx-shop.nl
Inhoud 1. Inleiding 1 1.1 Vereisten verwerking persoonsgegevens... 2 1.2 Aanvullende vereisten... 2 1.3 Systeem... 2 1.3.1 Msx-shop.nl... 2 1.3.2 E-mailadressen voor beheerders en webmaster... 2 1.3.3
Nadere informatieAlgemene Verordening Gegevensbescherming (AVG) -Verwerkingsregister- -1-
Algemene Verordening Gegevensbescherming (AVG) -Verwerkingsregister- -1- INHOUD 1. Inleiding 3 2. Privacy statement 3 2.1 Welke persoonsgegevens verwerkt Garage van Dijk B.V?.3 2.2 Voor welke doeleinden
Nadere informatie- Administratieve doeleinden; - Communicatie over de opdracht en/of uitnodigingen; - Het uitvoering geven aan of het uitgeven van een opdracht.
Privacy Policy Apotheek Partners hecht veel waarde aan de bescherming van uw persoonsgegevens. In deze Privacy policy willen we heldere en transparante informatie geven over hoe wij omgaan met persoonsgegevens.
Nadere informatieE. Procedure datalekken
E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende
Nadere informatieBeheersmaatregelen volgens Bijlage A van de ISO/IEC norm
Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings
Nadere informatieVerwerkersovereenkomst
Verwerkersovereenkomst STKKR verwerkt in sommige gevallen persoonsgegevens voor en in opdracht van de klant omdat de klant een software gebruikersovereenkomst (abonnement) met STKKR heeft. STKKR en de
Nadere informatiePrivacyverklaring Comect B.V.
Privacyverklaring Comect B.V. 1. Inleiding Pag. 2 2. Comect en persoonsgegevens 3 3. Uw Privacy garanties 4 4. Gegevens verzamelen 5 5. Veiligheid 7 6. Uw rechten 8 1 Inleiding Sinds 25 mei 2018 is de
Nadere informatieCompetentieprofiel deskundige ICT
Competentieprofiel deskundige ICT 1. Functie Functienaam Afdeling Dienst Functionele loopbaan deskundige ICT personeel en organisatie secretariaat B1-B3 2. Context ICT draagt bij tot de uitwerking van
Nadere informatieWaarom informatieveiligheid. Omdat het actueel is:
Waarom informatieveiligheid Omdat het actueel is: Informatieveiligheid Maatregelen die ervoor zorgen dat de betrouwbaarheid van informatie behouden blijft, en incidenten worden vermeden Vertrouwelijkheid
Nadere informatie5.1 Inzage van gegevens U heeft recht op inzage van uw persoonsgegevens en een kopie daarvan te ontvangen.
Sane Privacybeleid Inhoudsopgave 1 Privacy... 2 1.1 Cookiebeleid... 2 1.2 Doeleinden persoonsgegevens... 2 2 Persoonsgegevens... 3 2.1 Cliëntvolgdossier... 3 2.2 Persoonsgegevens van minderjarigen... 3
Nadere informatiePRIVACY VERKLARING. Zo kan het dus ook! Dienstverlening zoals het hoort.
Zo kan het dus ook! PRIVACY VERKLARING Dienstverlening zoals het hoort. Hier vind u de privacyverklaring van Het FGplein. Hierin wordt omschreven hoe er met uw persoonlijke gegevens om wordt gegaan die
Nadere informatiePraktijk Datum opgesteld/herzien Versie
Privacybeleid Praktijk Datum opgesteld/herzien Versie Toelichting: Een privacybeleid is een intern document dat wordt gebruikt binnen uw praktijk. Het is een omschrijving van het beleid rond werken met
Nadere informatieVRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID
VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID LEEST, VERWERKT, BEWAART, COMMUNICEERT OF ICT INFRASTRUCTUURCOMPONENTEN & DIENSTEN AANLEVERT Benaming:... Naam
Nadere informatieDE NIEUWE WETGEVING IN EEN NOTENDOP. Aanspreekpunt Informatieveiligheid: basisopleiding (18-19) Dag 1
Dienst Bestuur & Organisatie Guimardstraat 1 1040 BRUSSEL www.katholiekonderwijs.vlaanderen Aanspreekpunt Informatieveiligheid: basisopleiding (18-19) Dag 1 DE NIEUWE WETGEVING IN EEN NOTENDOP 1 van 47
Nadere informatieThema-audit Informatiebeveiliging
Thema-audit Informatiebeveiliging Globaal rapport 18 september 2018 1 De auditopdrachten die de onderliggende basis voor dit globaal rapport vormen, zijn uitgevoerd in overeenstemming met de internationale
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieNimava Group B.V. privacy- en cookiebeleid
Nimava Group B.V. privacy- en cookiebeleid Bij Nimava Group B.V. zetten we ons in om het vertrouwen van onze klanten te verkrijgen en te behouden. Een manier om dat te doen is door u zo duidelijk en transparant
Nadere informatiePrivacy Policy P&L Office
Privacy Policy P&L Office P&L Office hecht veel waarde aan de bescherming van uw persoonsgegevens. In deze Privacy policy willen we heldere en transparante informatie geven over hoe wij omgaan met persoonsgegevens.
Nadere informatiePrivacy Policy voor Administratiekantoor Hoogendijk
Privacy Policy voor Administratiekantoor Hoogendijk Administratiekantoor Hoogendijk hecht veel waarde aan de bescherming van uw persoonsgegevens. In deze Privacy policy willen we heldere en transparante
Nadere informatiePrivacy Policy. Deze Privacy Policy is goedgekeurd en vastgesteld door het Stichtingsbestuur op 25 mei Stichting Sportkoepel Edam-Volendam:
Privacy Policy Stichting Sportkoepel Edam-Volendam (hierna: Sport-Koepel) hecht veel waarde aan de bescherming van uw persoonsgegevens. Met deze Privacy Policy willen we u informeren over hoe wij omgaan
Nadere informatiePrivacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep)
Onderdeel van Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door
Nadere informatieWho are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Nadere informatiePrivacy in de eerstelijnspraktijk Checklist & tips
www.zorgvoorprivacy.nl info@zorgvoorprivacy.nl Privacy in de eerstelijnspraktijk Checklist & tips Zorg om privacy Het werk als zorgaanbieder verandert snel. Door automatisering en digitalisering kunnen
Nadere informatieInformatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging
Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
Nadere informatiePatiënten dossier & dataveiligheid Europese Privacy Verordening + ISO / NEN 7510
Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO 27001 / NEN 7510 dataveiligheid Waveland.nu Doel van deze bijeenkomst: Inzicht in drie onderwerpen: 1. beveiligen van patiëntengegevens
Nadere informatieGedragsregels. Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis
Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis. Maasstad Ziekenhuis 1 Hoe gaan we om met informatie over patiënten en medewerkers, en met eigendommen
Nadere informatieAVG privacy verklaring
AVG privacy verklaring Bij de Westlandse Modevakschool hechten wij veel waarde aan de bescherming van uw persoonsgegevens. In deze Privacy verklaring willen we heldere en transparante informatie geven
Nadere informatieHet treffen van adequate organisatorische en technische beveiligingsmaatregelen Nieuwsjaarscongres Adfiz Ing. Luuk Akkermans CISA CISM 11 januari 2018 I. Informatiebeveiliging Waarom is informatiebeveiliging
Nadere informatieDIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT
DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl
Nadere informatieInformatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR
Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente
Nadere informatiePraktijkbijdrage VERA Studiedag privacybescherming in het
Praktijkbijdrage VERA Studiedag privacybescherming in het Praktijkbijdrage Informatieveiligheid in het onderwijs Dienstverlening informatieveiligheidsconsulenten VERA WAAROM & HOE? 2-sporen-beleid Diensten
Nadere informatieInformatiebeveiligingsbeleid Weverslo
Versie: 1 Datum: 23 mei 2018 Vastgesteld door: Gé Peterink Vastgesteld op: 23 mei 2018 Vaststelling beleid Dit informatiebeveiligingsbeleid treedt in werking direct na vaststelling. Het beleid wordt iedere
Nadere informatieInformatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744
Nadere informatieNEN 7510: een ergernis of een hulpmiddel?
NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens
Nadere informatiePrivacybeleid Privacybeleid Kinderopvang De Toverdroom, mei 2018
Privacybeleid VOORWOORD Voor u ligt het Privacybeleid van Kinderopvang De Toverdroom. Dit beleid is opgesteld in februari 2018 ten behoeve van de Algemene Verordening Gegevensbescherming. Dit beleid is
Nadere informatieVerwerking van persoonsgegevens van Klanten
Privacy Policy Multifit Tilburg B.V. en Multifit B.V. hecht veel waarde aan de bescherming van uw persoonsgegevens. In deze Privacy policy willen we heldere en transparante informatie geven over hoe wij
Nadere informatie- Verwerking van uw persoonsgegevens beperkt is tot enkel die gegevens welke minimaal nodig zijn voor de doeleinden waarvoor ze worden verwerkt;
Voorwoord Voor u ligt het privacy beleid van Kinderdagverblijf Ouders Wensch ( hierna te noemen OW). Dit beleid is opgesteld in mei 2018 ten behoeve van de Algemene Verordening Gegevensbescherming. Dit
Nadere informatieInleiding 1 januari 2010
Inleiding In het kader van regionale samenwerking is het belangrijk om toe te werken naar een zo veilig mogelijke situatie op gebied van informatie-uitwisseling van patiënten. De vereisten hieromtrent
Nadere informatieVerwerkersovereenkomst Openworx
Verwerkersovereenkomst Openworx Partijen Openworx, gevestigd te Weert en ingeschreven bij de Kamer van Koophandel onder nummer 14129365, hierna te noemen: Verwerker ; En De klant met wie de Hoofdovereenkomst
Nadere informatieCYBERSECURITY BIJ RIJKSWATERSTAAT
CYBERSECURITY BIJ RIJKSWATERSTAAT Hoe worden we weerbaar op het gebied van cybersecurity en verbeteren we de betrouwbaarheid van onze industriële automatisering? Hellen Havinga, Enterprise Security Architect
Nadere informatieVerantwoordelijke voor de verwerking van persoonsgegevens: Malsch Nederland B.V., gevestigd: Nijverheidsweg 8, 5071 NK Udenhout, KvK nr
PRIVACY- EN COOKIEBELEID Malsch Nederland B.V. hecht veel waarde aan de bescherming van uw persoonsgegevens. In dit Privacy- en cookiebeleid willen we heldere en transparante informatie geven over hoe
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatieVerwerking van persoonsgegevens van klanten of leveranciers
Privacy Policy ESE International BV hecht veel waarde aan de bescherming van uw persoonsgegevens. In deze Privacy Policy willen we heldere en transparante informatie geven over hoe wij omgaan met persoonsgegevens.
Nadere informatieChecklist Automatisering. Hoe goed is jouw IT geregeld? Test je IT op 10 belangrijke punten.
Checklist Automatisering Hoe goed is jouw IT geregeld? Test je IT op 10 belangrijke punten. Ondersteunt jouw IT-strategie je bedrijfsdoelstellingen? Het is algemeen bekend: een goed uitgedachte IT-strategie
Nadere informatieHoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?
Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy
Nadere informatieInformatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard
Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december
Nadere informatiePRIVACY VERKLARING. Informatiebeheer. Interne audits. Zo kan het dus ook! Dienstverlening zoals het hoort.
Kwaliteitssysteem Informatiebeheer Interne audits Zo kan het dus ook! BULTS-INFO PRIVACY VERKLARING Dienstverlening zoals het hoort. Hier vind je de privacyverklaring van Bults-info. Hierin wordt omschreven
Nadere informatiePRIVACY BELEID. Geen persoonsgegevens doorgeven aan andere partijen, tenzij dit nodig is voor uitvoering van de doeleinden waarvoor ze zijn verstrekt;
PRIVACY BELEID JoyRo hecht veel waarde aan de bescherming van uw persoonsgegevens. In deze Privacy beleid willen we heldere en transparante informatie geven over hoe wij omgaan met persoonsgegevens. Wij
Nadere informatiePrivacy statement gebaseerd op de Algemene verordening gegevensbescherming (AVG)
Privacy statement gebaseerd op de Algemene verordening gegevensbescherming (AVG) Privacy statement Sportkidsclub 2 Inhoud 01. Inleiding 3 02. Doel gegevens 3 03. Ontvangers 4 04. Opslag periode 5 05. Beveiliging
Nadere informatieISO 27001:2013 Informatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES
Nadere informatieIntroductie ICT-er met een brede blik
Privacy en informatieveiligheid in de praktijk van de zelfstandig gevestigde psychiater Introductie ICT-er met een brede blik Robin Lopulalan Acknowledge 2 De komende 25 minuten Privacy Juridisch De persoonlijke
Nadere informatiePrivacybeleid Huis van Jonathan
Privacybeleid Huis van Jonathan Om jouw proces tijdens de haptotherapie- of coachingssessies goed te kunnen volgen en te waarborgen is het nodig om een dossier bij te houden. Dit is ook wettelijk verplicht.
Nadere informatieVERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT. Graafseweg AL - s-hertogenbosch KVK
VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT Graafseweg 10 5213 AL - s-hertogenbosch KVK 71055657 SERVICE LEVEL AGREEMENT 1. PARTIJEN Deze Service Level Agreement
Nadere informatiePRIVACYVERKLARING VERENIGING BEGAAFDHEIDSPROFIELSCHOLEN (versie 7 juni 2018)
PRIVACYVERKLARING VERENIGING BEGAAFDHEIDSPROFIELSCHOLEN (versie 7 juni 2018) De Vereniging Begaafdheidsprofielscholen (hierna te noemen: BPS) hecht veel waarde aan de bescherming van uw persoonsgegevens.
Nadere informatiePrivacyverklaring Tekstnet
Privacyverklaring Tekstnet Tekstnet is de beroepsvereniging van tekstprofessionals. Wij respecteren en waarborgen de privacy van onze leden, relaties, leveranciers en alle andere personen waarmee wij off-
Nadere informatieChecklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument
Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.
Nadere informatie- Administratieve doeleinde; - Communicatie over de opdracht en/of uitnodigingen; - Het uitvoering geven aan of het uitgeven van een opdracht.
Privacy Policy RdlComputerhulp hecht veel waarde aan de bescherming van uw persoonsgegevens. In deze Privacy policy willen we heldere en transparante informatie geven over hoe wij omgaan met persoonsgegevens.
Nadere informatiePrivacyverklaring Voetgangersbeweging vzw
Privacyverklaring Voetgangersbeweging vzw De Voetgangersbeweging vzw hecht veel waarde aan de bescherming van uw persoonsgegevens, respecteert uw privacy en beschermt deze. In deze privacyverklaring willen
Nadere informatieHet Model Bewerkersovereenkomst is van toepassing op alle Product- en Dienstenovereenkomsten.
Model Bewerkersovereenkomst Het Model Bewerkersovereenkomst is van toepassing op alle Product- en Dienstenovereenkomsten. Testmedia verwerkt Persoonsgegevens voor en in opdracht van de Klant. Testmedia
Nadere informatieIT General Controls en beheersmaatregelen met een IT-component. Handvat voor toepassing IT General Controls binnen Horizontaal Toezicht
IT General Controls en met een IT-component Handvat voor toepassing IT General Controls binnen Horizontaal Toezicht (versie 1.0 definitief) september 2019 IT General Controls en met een IT-component Alle
Nadere informatieOPDRACHTBLAD PERSOONSGEGEVENS
OPDRACHTBLAD PERSOONSGEGEVENS OPDRACHTBLAD PERSOONSGEGEVENS Deze lesmodule bestaat uit een Informatieblad, Opdrachtblad en Antwoordblad. Lees eerst dit Informatieblad en maak daarna de opdrachten van het
Nadere informatiePrivacy verklaring. Waarom deze privacyverklaring? Welke gegevens worden door ons verwerkt? Gegevens van onze leden
Privacy verklaring Waarom deze privacyverklaring? Als je bij By Annemieke wilt komen sporten, uit interesse onze website bezoekt, gebruik maakt van de apps waarmee wij werken of reageert op onze social
Nadere informatieEen checklist voor informatiebeveiliging
Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele
Nadere informatieOverzicht Informatiebeveiliging Inlichtingenbureau GGK
Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende
Nadere informatie2018 Privacy Reglement
2018 Privacy Reglement 1 Inhoud 1. Inleiding... 2 2. Begrippen... 2 3. Type persoonsgegevens... 3 4. Doeleinden... 4 5. Bewaartermijnen... 5 6. Beveiliging... 5 7. Inzage, wijzigingen en vernietiging van
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatie