HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie
|
|
- Jan Bogaerts
- 5 jaren geleden
- Aantal bezoeken:
Transcriptie
1 HRM in GDPR Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo 06 feb 2017 Gent V-ICT-OR Vlaamse ICT Organisatie
2 16 stappen (roadmap) voor de implementatie (Algemene Verordening Gegevensbescherming) Projectteam Functionaris Gegevensbescherming Gegevensbeschermingsbeleid Bewustwording Contracten Passende beveiliging persoonsgegevens Dataregister Inventariseer verwerking persoonsgegevens Datalekken melding Procedures betrokkenen Communicatie Wettelijke grondslag Internationaal Kinderen Privacy by Design & PIA Toestemming
3 Types van Persoonlijke gegevens
4 Birdseyeview Actoren Gegevensbron(nen) Gegevensstroom Risico s
5 Persoonsgegevensbescherming 1. Finaliteit: Persoonsgegevens mogen volgens de privacywet slechts verwerkt worden met het oog op één of meer gerechtvaardigde doelstellingen. Dit houdt in dat er steeds een concrete reden moet zijn waarvoor de persoonsgegevens zullen verwerkt worden en dat deze reden nauwkeurig moet worden vastgelegd 2. Proportionaliteit: Er mogen enkel gegevens worden verzameld die "toereikend, ter zak dienend en niet overmatig zijn. Dit houdt in dat enkel relevante en noodzakelijke gegevens mogen verzameld worden 3. Transparantie: Er dient transparantie en duidelijkheid te zijn betreffende welke gegevens juist worden verwerkt ten opzichte van de betrokken persoon Uiteraard komen deze beginselen bovenop de eerder genoemde principes van Vertrouwelijkheid Integriteit en Betrouwbaarheid (CIA)
6 16 stappen (roadmap) voor de implementatie (Algemene Verordening Gegevensbescherming) Projectteam Functionaris Gegevensbescherming Gegevensbeschermingsbeleid Bewustwording Contracten Passende beveiliging persoons-gegevens Dataregister Inventariseer verwerking persoons-gegevens Datalekken melding Procedures betrokkenen Communicatie Wettelijke grondslag Internationaal Kinderen Privacy by Design & PIA Toestemming
7 Hoe naar de organisatie kijken? The Open Group Architecture Framework Assets Het TOGAF ontwikkelmodel wordt door de afbeelding weergegeven
8 Implementatie gegevensbeschermingsmanagement systeem ISO 27k versus AVG Domeinen (controls) 1. Risicobeoordeling 2. Algemeen beveiligingsbeleid (security policy) 3. Organisatie van informatieveiligheid 4. Beheer van bedrijfsmiddelen 5. Personeelsbeleid 6. Toegangsbeveiliging 7. Cryptografie 8. Fysieke beveiliging (beveiliging omgeving) 9. Operationele beveiliging (beveiliging bedrijfsactiviteiten) 10. Communicatie beveiliging (netwerk en informatietransport) 11. Beheer van informatiesystemen (verwerving, ontwikkeling, onderhoud) 12. Beheer van leveranciersrelaties 13. Beheer van incidenten (incident management) 14. Beheer van bedrijfscontinuïteit (calamiteiten) 15. Naleving (Compliancy!)
9 GEEN TOEGANG
10
11 Organisatie Risico s Beleid BESCHERMING PERSOONSGEGEVENS CYCLUSMANAGEMENT
12 BEOORDELEN BEVEILIGINGSRISICO S Worden beveiligingsrisico s en -behoeften rond uw persoonsgegevensbronnen, die eigen zijn aan uw bestuur en die het gebruik en de verwerking van persoonsgegevens betreffen, regelmatig geëvalueerd en gepresenteerd aan het management voor verdere acties? Worden de nodige beheersmaatregelen getroffen en opgevolgd voor elk relevant risico omtrent het gebruik en de verwerking van persoonsgegevens vastgesteld na de informatierisicobeoordeling?
13 GEGEVENSBESCHERMINGSBELEID Uw bestuur moet over een geactualiseerd en door het management goedgekeurd persoonsgegevensbeschermingsbeleid beschikken dat op regelmatige basis naar alle relevante partijen gecommuniceerd wordt. Is er duidelijke ondersteuning van het management om de implementatie van persoonsgegevensbescherming in de organisatie, om deze op te starten, te beheersen, te onderhouden en waar nodig bij te sturen?
14 INTERNE ORGANISATIE ROND PERSOONSGEGEVENSBESCHERMING Stelt uw bestuur de nodige werkkredieten en middelen ter beschikking om te kunnen voorzien in de correcte coördinatie en uitvoering van het informatiebeveiligingsbeleid? Beschikt de DPO over de nodige competenties en informatie om zijn taak correct en tijdig uit te voeren? Beschikt uw organisatie over een actief beslissingsplatform, dat op regelmatige basis samenkomt voor de validatie en de goedkeuring van de beheersmaatregelen voor persoonsgegevensbescherming?
15 INTERNE ORGANISATIE ROND PERSOONSGEGEVENSBESCHERMING Wordt ongeacht het soort project, persoonsgegevensbescherming steeds geïntegreerd in de projectbeheersmethode(n) teneinde de risico s tijdig te identificeren en aan te pakken? Organiseert uw bedrijf de communicatie aan de DPO zodanig dat hij over de gegevens beschikt voor de uitvoering van de hem toegewezen opdracht en om overleg te organiseren tussen de verschillende betrokken partijen zodat hij op deze manier nauwer betrokken wordt bij de werkzaamheden in de organisatie?
16 INTERNE ORGANISATIE ROND GEGEVENSBESCHERMING Is er een samenwerkingsakkoord tussen de verschillende partnerorganisaties waarin de naleving van alle normen en regels van elke organisatie ook aan de andere wordt opgelegd? Indien met een derde partij wordt gewerkt, is er een contract waarin bevoegdheden worden geregeld en naleving van de wetgeving inzake persoonsgegevensbescherming wordt afgedwongen?
17 INTERNE ORGANISATIE ROND GEGEVENSBESCHERMING Beschikt uw organisatie over een formeel beleid inzake mobiel computergebruik waarbij rekening wordt gehouden met de risico s van het werken in onbeschermde omgevingen? Personeel dat draagbare computerapparatuur gebruikt, moet instructies krijgen om hen bewust te maken van de extra risico s van deze manier van werken en van de beheersmaatregelen die worden getroffen. Indien uw organisatie telewerken toestaat, heeft het dan een beleid uitgevaardigd dat de voorwaarden en beperkingen van telewerken definieert?
18 WAT MET PERSONEEL BESCHERMING PERSOONSGEGEVENS
19 Personeel Werving en Selectie faciliteiten In Dienst treden werkplek Functionering software Ontwikkelen Personeel Datacommunicatie Uit Dienst treden communicatie
20 PERSONEEL VOORAFGAAND DIENSTVERBAND Duidt uw organisatie duidelijk het belang van persoonsgegevensbescherming aan, aan potentiële kandidaten tijdens het recruteringsproces? Ondertekenen alle kandidaten hun arbeidsovereenkomst, waarin ook clausules staan omtrent hun verantwoordelijkheden voor de gegevensbescherming van persoonsgegevens? Stelt uw organisatie alle interne medewerkers die betrokken zijn bij het gebruik en de verwerking van de persoonsgegevens op de hoogte van de vertrouwelijkheids- en beveiligingsverplichtingen via een formeel document of proces? Gebeurt dit onder de vorm van een gedragscode; en/of vermelding van deze gedragscode in het arbeidsreglement; en/of een functiebeschrijving met vermelding van de vertrouwelijkheids- en beveiligingsverplichtingen; en/of contractuele bepalingen; en daarnaast onder de vorm van geschikte bewustzijnsopleiding en training en regelmatige bijscholing.
21 PERSONEEL TIJDENS DIENSTVERBAND Stelt uw organisatie alle externe medewerkers (ingehuurd personeel en externe gebruikers) belast met het gebruik en/of de verwerking van de persoonsgegevens op de hoogte van de vertrouwelijkheids- en beveiligingsverplichtingen door het ondertekenen van een contractueel document met duidelijke contractuele bepalingen? Beschikt uw organisatie over een formele en gecommuniceerde disciplinaire procedure om actie te ondernemen tegen medewerkers die een inbreuk gepleegd hebben tegen persoonsgegevensbescherming? NA of bij GEWIJZIGD DIENSTVERBAND Heeft uw organisatie de verantwoordelijkheden en taken m.b.t. de gegevensbescherming die van kracht blijven of verdwijnen na beëindiging of wijziging van het dienstverband naar de interne of externe medewerker gedefinieerd, gecommuniceerd en ten uitvoer gebracht?
22 WAT MET BEDRIJFSMIDDELEN BESCHERMING PERSOONSGEGEVENS
23 BEDRIJFSMIDDELEN CLASSIFICATIE VAN INFORMATIE Maakt uw organisatie duidelijk onderscheid tussen anonieme gegevens, persoonsgegevens, gevoelige persoonsgegevens en gecodeerde gegevens? Zijn alle gebruikers die persoonsgegevens gebruiken/verwerken op de hoogte zijn van dit onderscheid?
24 BEDRIJFSMIDDELEN BEHANDELING VAN MEDIA Heeft uw organisatie procedures voor het beheer van verwijderbare media waarop persoonsgegevens worden opgeslagen en die de beveiligingsperimeter van uw organisatie kunnen verlaten? Heeft uw organisatie de nodige maatregelen genomen om fysieke media (inclusief papieren documenten) die persoonsgegevens bevatten tijdens het transport te beschermen tegen onbevoegde toegang, misbruik en corruptie? Is het hoogste veiligheidsniveau opgelegd aan de twee organisaties van toepassing voor elke gedeelde informatiedrager/media, en dit zowel voor actieve informatiedragers als deze gebruikt voor back-up en archivering?
25 FYSIEKE BEVEILIGING BEVEILIGING VAN DE OMGEVING Heeft uw organisatie, op basis van de resultaten van de risicobeoordeling, de gepaste toegangsbeveiligingen bepaald om alle ruimten waarin zich persoonsgegevens verwerkende faciliteiten met persoonsgegevens bevinden te beveiligen? (toegangscontrole) Heeft uw organisatie de nodige maatregelen bepaald met betrekking tot beveiligde zones om elke vorm van schade te vermijden die de persoonsgegevens in gevaar kunnen brengen? (brand, waterschade, )
26 TOEGANG TOT PERSOONSGEGEVENS Beschikt uw organisatie over een goedgekeurd en geactualiseerd toegangscontrolebeleid met betrekking tot het toekennen, veranderen en verwijderen van toegangsrechten tot systemen die persoonsgegevens gebruiken/verwerken? Werd dit beleid vastgesteld, gedocumenteerd en beoordeeld op basis van de classificatie van de persoonsgegevens? Heeft uw organisatie een verantwoordelijke aangesteld die belast wordt met het beheer van alle aanvragen m.b.t. de toegang tot persoonsgegevens? Is deze verantwoordelijke verschillend van de persoon die de toegangsrechten op technisch niveau in de systemen toekent, aanpast of verwijdert? Zijn de gebruikers ingelicht over hun verantwoordelijkheid in een doeltreffende toegangsbeveiliging, onder meer inzake het gebruik van wachtwoorden en beveiliging van gebruikersapparatuur waarop persoonsgegevens gebruikt/verwerkt worden?
27 OPERATIONELE BEVEILIGING Voorziet uw organisatie in de nodige procedures en verantwoordelijkheden bij veranderingen in de organisatie, bedrijfsprocessen, informatie verwerkende faciliteiten en systemen die van invloed zijn op de gegevensbescherming van persoonsgegevens? Voorziet uw organisatie in een functiescheiding om te voorkomen dat één enkele persoon de exclusieve controle zou verwerven over een verwerking van persoonsgegevens?
28 HRM link naar persoonsgegevens HRM
29 Zuid Europese Camerabeveiliging
30 Eddy Van der Stock
I N T E R C O M M U N A L E L E I E D A L 1
E-government I N T E R C O M M U N A L E L E I E D A L 1 PRIVACY CAFE Francis Devriendt De Samenkomst, 15 december 2016 Een gevoel van onbehagen I N T E R C O M M U N A L E L E I E D A L 3 Dataclassificatie
Nadere informatie: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Nadere informatieVerklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatieRICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS. Juni 2012
RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS Juni 2012 Versie: 1.0 Opdeling van de normen in: deel A globale beleidsgerelateerde normen en maatregelen deel B specifieke/technische
Nadere informatieVerklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid
Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne
Nadere informatieHoe operationaliseer ik de BIC?
Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen
Nadere informatieBIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN
BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN Naam van de organisatie Benaming: Corilus NV Adres: 5032 Gembloux, Rue Camille Hubert 23 Ondernemingsnummer (KBO): 0428.555.896
Nadere informatieBeheersmaatregelen volgens Bijlage A van de ISO/IEC norm
Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings
Nadere informatieNEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR
NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van
Nadere informatieDe maatregelen in de komende NEN Beer Franken
De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m
Nadere informatieGDPR. een stand van zaken
GDPR een stand van zaken GDPR een stand van zaken Op 25 mei treedt de nieuwe Europese privacywetgeving (GDPR) in werking. Dit heeft impact op u als zorgverlener die met gevoelige gegevens omgaat. Het is
Nadere informatieVVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord
VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieInformatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016
Gemeenteraad van 31 maart 2016 Inhoud 1. Inleiding... 3 2. Informatieveiligheidsbeleid... 3 3. Interne organisatie... 3 4. Medewerkers... 3 5. Bedrijfsmiddelen... 3 6. Logische toegangsbeveiliging... 4
Nadere informatieClausules betreffende de verwerking van persoonsgegevens
Clausules betreffende de verwerking van persoonsgegevens 1. Definities 1. "Vertrouwelijkheid": de controle van de toegangsrechten. 2. "Veiligheid": de mogelijkheid tot het afweren van aanvallen als virussen,
Nadere informatiePraktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR?
Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR? September 2017 Marc Vael CISA, CISM, CISSP, CGEIT, CRISC, Guberna Certified Director Voorzitter ISACA Belgium vzw Lid van
Nadere informatieVRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID
VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID LEEST, VERWERKT, BEWAART, COMMUNICEERT OF ICT INFRASTRUCTUURCOMPONENTEN & DIENSTEN AANLEVERT Benaming:... Naam
Nadere informatieSecurity Awareness Sessie FITZME, tbv de coaches
Security Awareness Sessie FITZME, tbv de coaches 21 mei 2019 Bart van der Kallen, CISM, CIPP/E AGENDA Wie ik ben Aanleiding voor deze sessie De norm: NEN 7510 / ISO 27001 De (invulling van de) komende
Nadere informatieChecklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument
Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.
Nadere informatieInformatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard
Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december
Nadere informatieInformation Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8
Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer
Nadere informatieFunctieprofiel Functionaris Gegevensbescherming
Functionaris Gegevensbescherming Inhoudsopgave 1. Doel van de functie 2. Plaats in de organisatie 3. Resultaatgebieden 4. Taken, verantwoordelijkheden & bevoegdheden 5. Contacten 6. Opleiding, kennis,
Nadere informatie2 Enkele definities. Wat is informatiebeveiliging? Veiligheidsconsulent
RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS IN STEDEN EN GEMEENTEN, IN INSTELLINGEN DIE DEEL UITMAKEN VAN HET NETWERK DAT BEHEERD WORDT DOOR DE KRUISPUNTBANK VAN DE SOCIALE
Nadere informatieBent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!
Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst
Nadere informatieInformatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging
Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
Nadere informatiePrivacy wetgeving: Wat verandert er in 2018?
Privacy wetgeving: Wat verandert er in 2018? Werkgevers verwerken op grote schaal persoonsgegevens van hun werknemers. Vanaf mei 2018 moet elke organisatie voldoen aan de Algemene Verordening Gegevensbescherming
Nadere informatieAanpak AVG. Rob Hendriks Hoofd ICT. 23 januari 2018
Aanpak AVG Rob Hendriks Hoofd ICT 23 januari 2018 - voorbereiding - aanpak - actiepunten - aandachtspunten agenda wat, maar niet hoe https://autoriteitpersoonsgegevens.nl 1. het AVG-team: directiesecretaris
Nadere informatieINFORMATIEVEILIGHEID OOSTENDE.BE ALGEMENE PRIVACYVERKLARING VAN DE STAD OOSTENDE
contactpersoon Louis Malfait Functionaris voor Gegevensbescherming privacy@oostende.be ALGEMENE PRIVACYVERKLARING VAN DE STAD OOSTENDE datum: versie 26.11.2018 OOSTENDE.BE INFORMATIEVEILIGHEID CONTEXT
Nadere informatieWho are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Nadere informatieAgenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei Wet cliëntenrechten zomer Revisie NEN 7510 najaar 2017
Introductie Peter van der Zwan Douwe de Jong Agenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei 2018 - Wet cliëntenrechten zomer 2017 - Revisie NEN 7510 najaar 2017 16:00 Handvatten Informatieveiligheid
Nadere informatieBeleidslijn informatieveiligheid en privacy Draadloze netwerken
Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Draadloze netwerken (BLD WIREL) INHOUDSOPGAVE 1. INLEIDING... 3 2. VEILIGE DRAADLOZE NETWERKEN... 3 BIJLAGE A: DOCUMENTBEHEER...
Nadere informatieVoorwoord. Peter Truijens. directeur-bestuurder Samenwerkingsverband Passend Onderwijs IJmond
Voorwoord Digitalisering in de maatschappij leidt tot toenemende beschikbaarheid van data en potentieel dus tot nieuwe of rijkere informatie. Digitalisering speelt ook een grote rol binnen het onderwijs,
Nadere informatieInformatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen
Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Auteur Datum Ludo Cuijpers 5 februari 2016 1. Informatiebeveiliging en privacy in het mbo 2. IBP framework 3. Mens
Nadere informatieDefinitieve versie d.d. 24 mei Privacybeleid
Definitieve versie d.d. 24 mei 2018 Privacybeleid Procedure: MT/DB besluit d.d. 24 mei 2018 INLEIDING Binnen Rentree wordt gewerkt met persoonsgegevens van huurders, medewerkers en (keten)partners. Persoonsgegevens
Nadere informatieIn 15 stappen op weg naar 2018
Op 25 mei 2018 nemen we afscheid van de Wet bescherming persoonsgegevens. Vanaf deze datum zullen organisaties moeten voldoen aan de bepalingen uit de uit de Algemene verordening gegevensbescherming (AVG)
Nadere informatieAlgemene verordening gegevensbescherming
Algemene verordening gegevensbescherming 1 Programma Inleiding Waarom AVG? Wat is de AVG? Globale verschillen met Wbp Handhaving De AVG op hoofdlijnen Wat kunt u van BNL verwachten? Vragen 2 Waarom AVG?
Nadere informatieDeze checklist is beschikbaar voor (proef)abonnees van Sdu Arbeidsrecht. Interesse in een demo of proef? Kijk op
Deze checklist is onderdeel van arbeidsrecht.sdu.nl Checklist AVG gegevensverwerking door werkgevers. Wat te doen vóór 25 mei 2018? Auteurs: mr. J. (Janine) Weel, mr. R. (Rachel) Rietveld De bescherming
Nadere informatieWettelijke kaders voor de omgang met gegevens
PRIVACY BELEID SPTV Namens SPTV wordt veel gewerkt met persoonsgegevens van (ex-) medewerkers. De persoonsgegevens worden voornamelijk verzameld voor het goed uitvoeren van de pensioenregelingen. De (ex-)
Nadere informatieGegevensverzameling en gegevensverwerking
Gegevensverzameling en gegevensverwerking DefDocGeg: Definitie en documentatie van gegevensverzamelingen en gegevensverwerking binnen Helperzorg, opgesteld binnen de context van de AVG Dit document geeft
Nadere informatieRICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS. December 2014
RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS December 2014 Versie: 2.0 Opdeling van de normen in: deel A globale beleidsgerelateerde normen en maatregelen deel B specifieke/technische
Nadere informatieInformatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Nadere informatieBeleidslijn informatieveiligheid en privacy Logbeheer
Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Logbeheer (BLD LOG) INHOUDSOPGAVE 1. INLEIDING... 3 2. LOGBEHEER... 4 BIJLAGE A: DOCUMENTBEHEER... 5 BIJLAGE B:
Nadere informatieISO 27001:2013 Informatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES
Nadere informatieThema-audit Informatiebeveiliging bij lokale besturen
Thema-audit Informatiebeveiliging bij lokale besturen I. Audit Vlaanderen Missie Partner van de organisatie... Onafhankelijk Objectief Bekwaam... bij het beheersen van financiële, wettelijke en organisatorische
Nadere informatiestaat is om de AVG na te komen.
Vragenlijst nulmeting AVG mét toelichting door Security & Privacy Officer Koos Wijdenes Met onderstaande vragenlijst kunt u een nulmeting uitvoeren voor uw organisatie. De antwoorden geven inzicht in wat
Nadere informatie3 Toepassingsgebied en interpretatie van de richtsnoeren
RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS IN STEDEN EN GEMEENTEN, IN INSTELLINGEN DIE DEEL UITMAKEN VAN HET NETWERK DAT BEHEERD WORDT DOOR DE KRUISPUNTBANK VAN DE SOCIALE
Nadere informatieVerwerkersovereenkomst
Verwerkersovereenkomst STKKR verwerkt in sommige gevallen persoonsgegevens voor en in opdracht van de klant omdat de klant een software gebruikersovereenkomst (abonnement) met STKKR heeft. STKKR en de
Nadere informatieDe Algemene Verordening Gegevensbescherming
De Algemene Verordening Gegevensbescherming SIDN CONNECT 2017 Mr. dr. Bart W. Schermer Partner schermer@considerati.com GDPR Enquete SIDN: Ben je bekend met de GDPR? Is de AVG op u van toepassing?
Nadere informatieInformatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
Nadere informatiePRIVACY PROTOCOL. Esther Jörg People Development. Esther Jörg People Development
PRIVACY PROTOCOL Wij hechten veel waarde aan de privacy en de veiligheid van onze klanten en personen die gebruik maken van onze dienstverlening en/of deelnemen aan onze trajecten (hierna gezamenlijk te
Nadere informatieChecklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
Nadere informatie1. Beveiligingsbijlage
Bijlage 2 1. Beveiligingsbijlage 1.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang
Nadere informatieScenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding;
Scenario 1: risico s 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding; 3. Verouderde software op IT-systemen; 4. Geen bijgewerkte antivirus; 5. IT-leverancier
Nadere informatieGDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn
Even voorstellen Maarten de Rooij IT Business Professional, ACA IT-Solutions IT Consultant rol Analyse & advies Proces begeleiding Data privacy specialisme Tijdslijn Wet bescherming persoonsgegevens 1
Nadere informatieDe bewerkersovereenkomst
De bewerkersovereenkomst Astrid Gobardhan Advocaat/Corporate Privacy Counsel Naspers April 2018 1 1 Inhoud Bewerkersovereenkomst Elementaire aandachtspunten PIA Elementaire aandachtspunten 2 BEWERKERSOVEREENKOMST
Nadere informatieVerwerkersovereenkomst Openworx
Verwerkersovereenkomst Openworx Partijen Openworx, gevestigd te Weert en ingeschreven bij de Kamer van Koophandel onder nummer 14129365, hierna te noemen: Verwerker ; En De klant met wie de Hoofdovereenkomst
Nadere informatiePrivacybeleid. Versie 2018 TOTAL SOLUTIONS PNG
Versie 2018 TOTAL SOLUTIONS PNG Inhoudsopgave 1 Onze ambitie... 3 2 Onze beginselen voor gegevensverwerking... 3 3 Legitimiteit van de gegevensverwerking... 4 4 Rechten van de betrokkenen... 4 5 Verwerking
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieWat betekent de AVG voor mij als ondernemer? Juni 2018
Wat betekent de AVG voor mij als ondernemer? Juni 2018 Intro Deze presentatie is geschreven met de kennis van nu (juni 2018) en is bedoeld als handleiding voor iedereen die meer wil weten over het voldoen
Nadere informatieInformatiebeveiligingsbeleid Drukkerij van der Eems
Informatiebeveiligingsbeleid Drukkerij van der Eems Door : Sjoukje van der Eems Datum : 26-4-2018 Versie : 1 Status : Definitief Algemeen Belang van Informatiebeveiliging De beschikbaarheid, exclusiviteit
Nadere informatiePrivacy statement Arch Football
Privacy statement Arch Football 1. Inleiding Bij Arch Football is de privacy van onze klanten en relaties van groot belang. Om deze reden zijn wij transparant over welke persoonsgegevens wij verzamelen,
Nadere informatieDe nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC. Standards and Regulations 1
De nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC Standards and Regulations 1 Agenda 1. Schoten voor de boeg 2. Nut van de NEN7510 3. Uitgangspunten
Nadere informatieGDPR. De nieuwe privacywetgeving; wij helpen je op weg. dejuristen Amsterdam Joris Voorhuis, IP/IT jurist Simone Op Heij, IP/IT jurist
GDPR. De nieuwe privacywetgeving; wij helpen je op weg. dejuristen Amsterdam Joris Voorhuis, IP/IT jurist Simone Op Heij, IP/IT jurist 1 Over dejuristen dejuristen Amsterdam is een juridisch nichekantoor
Nadere informatieDe Plaats GL Hendrik-Ido-Ambacht tel Privacy policy
Privacy policy Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Id Est IT Holding B.V. en andere, binnen de Id Est IT Holding B.V. actieve
Nadere informatieISMS (Information Security Management System)
ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde
Nadere informatieALGEMENE VERORDENING GEGEVENSBESCHERMING
ALGEMENE VERORDENING GEGEVENSBESCHERMING HOE GA IK ALS ORGANISATIE OM MET DE VERPLICHTINGEN? V-ICT-OR Academy organiseert in samenwerking met enkel gegevensbeschermingsspecialisten een training voor organisaties,
Nadere informatieMedische gegevens zijn geclassificeerd als bijzondere persoonsgegevens en vragen extra aandacht!
Privacy is het recht op eerbiediging van de persoonlijke levenssfeer. Privacy van informatie is de afwezigheid van informatie over onszelf bij anderen en bovendien het verbod aan anderen om zonder onze
Nadere informatieManagementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht
Nadere informatieDe impact van Cybercrime & GDPR
De impact van Cybercrime & GDPR Agenda 1 2 3 GDPR in vogelvlucht Compliance Checker Waar te beginnen? GDPR in vogelvlucht Meldplicht datalekken 1+ jaar na intrede 01-01-2016: WBP en Meldplicht Nederland
Nadere informatiePrivacybeleid gemeente Wierden
Privacybeleid gemeente Wierden Privacybeleid gemeente Wierden Binnen de gemeente Wierden wordt veel gewerkt met persoonsgegevens van burgers, medewerkers en (keten)partners. Persoonsgegevens worden voornamelijk
Nadere informatieWelkom. ICT-Kring Delft bijeenkomst 9 april 2018
Welkom ICT-Kring Delft bijeenkomst 9 april 2018 Programma Komende activiteiten Ondernemers prijs Beste ICT idee 2018, ICT-kring Delft Presentatie implementatie AVG/GDPR Jan Eerkes Afsluiting en netwerken
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Nadere informatieNimava Group B.V. privacy- en cookiebeleid
Nimava Group B.V. privacy- en cookiebeleid Bij Nimava Group B.V. zetten we ons in om het vertrouwen van onze klanten te verkrijgen en te behouden. Een manier om dat te doen is door u zo duidelijk en transparant
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Nadere informatieAgenda. De AVG: wat nu?
De AVG: wat nu? 1 Agenda 1. Welke wetgeving kennen we? 2. Soorten gegevens 3. Uitgangspunten van de Wbp 4. Uitgangspunten AVG/GDPR 5. Verwerkersovereenkomsten 6. Uitwisselen van gegevens 7. Datalekken
Nadere informatieISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Nadere informatieWat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015
Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen
Nadere informatieBIJLAGE 2: BEVEILIGINGSBIJLAGE
BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van
Nadere informatiePrivacy statement voor Relaties en Bezoekers Website Cookie Beleid voor Bezoekers Website
Privacy statement voor Relaties en Bezoekers Website Cookie Beleid voor Bezoekers Website A. PERSOONSGEGEVENS 1. Inleiding Dierenkliniek Rijngeest respecteert de privacy van de contactpersonen en medewerkers
Nadere informatiePRIVACYBELEID BV&T opleiding & advies als betrouwbare partner
PRIVACYBELEID BV&T opleiding & advies als betrouwbare partner Auteur: BV&T opleiding & advies Documentnr: 18.0803 Versie: 1.0 / Definitief Datum: 04-04-2018 Inhoud 1 Inleiding... 3 1.1 Wat houdt de AVG
Nadere informatieStandaard verwerkersovereenkomst
Standaard verwerkersovereenkomst Verwerking van persoonsgegevens: Partijen: Opdrachtgever en opdrachtnemer (Van Arkel Gerechtsdeurwaarders B.V.) tezamen te noemen Partijen. Overwegingen: A. Opdrachtgever
Nadere informatiePRIVACYBELEID STICHTING SECTORINSITUUT TRANSPORT EN LOGISTIEK, EN SECTORINSTITUUT TRANSPORT EN LOGISTIEK B.V. EN STL WERK B.V.
PRIVACYBELEID STICHTING SECTORINSITUUT TRANSPORT EN LOGISTIEK, EN SECTORINSTITUUT TRANSPORT EN LOGISTIEK B.V. EN STL WERK B.V. Beleid over de bescherming van persoonsgegevens en waarborgen voor de zorgvuldige
Nadere informatiePrivacy Protocol. Naar aanleiding van. Algemene Verordening Gegevensbescherming. Ten behoeve van
Privacy Protocol Naar aanleiding van Algemene Verordening Gegevensbescherming Ten behoeve van Van Hulst ongediertebestrijding KvK: 08149712 1. Protocol eigenaren Dit protocol heeft betrekking op van Hulst
Nadere informatieAVG GAP Analyse. En verwerkingsregistratie. security management audits advies - ethisch hacken netwerkscans
AVG GAP Analyse En verwerkingsregistratie Classificatie Gegenereerd door Vertrouwelijk De onderwerpen in deze GAP Analyse zijn afgeleid van de Algemene Verordening Gegevensbescherming (AVG), welke op 25
Nadere informatieUw tandartspraktijk. Een goudmijn voor internetcriminelen
Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk
Nadere informatiePrivacybeleid.
Privacybeleid www.senzer.nl Privacybeleid Senzer Senzer werkt met persoonsgegevens van burgers, medewerkers en (keten)partners om wettelijke taken goed uit te voeren. Iedereen moet erop kunnen vertrouwen
Nadere informatieInformatiebeveiligings- en privacybeleid
Informatiebeveiligings- en privacybeleid Informatieverwerking binnen en namens Kennisnet Versie 1.4-20 maart 2018 Voorwoord Digitalisering in de maatschappij leidt tot toenemende beschikbaarheid van data
Nadere informatieVerwerkersvoorwaarden versie 1.02
Verwerkersvoorwaarden versie 1.02 Verwerking Persoonsgegevens Deze verwerkersvoorwaarden zijn per 23 mei 2018 aangepast ------------------------------------------------------------------------------ Indien
Nadere informatiePrivacybeleid Today s Groep
Privacybeleid Today s Groep Onder de Today s Groep vallen Today s Vermogensbeheer en For Tomorrow Binnen Today s wordt veel gewerkt met persoonsgegevens. Persoonsgegevens worden voornamelijk verzameld
Nadere informatieSTICHTING UNICA-FILMFESTIVAL IN NEDERLAND
PRIVACYREGLEMENT STICHTING UNICA-FILMFESTIVAL IN NEDERLAND DOCUMENTBEHEER Versie: 1 Aantal pagina s: 5 Status: definitief Datum laatste aanpassing: 27 juni 2018 Datum laatste goedkeuring: 28 juni 2018
Nadere informatieDe Algemene Verordening Gegevensbescherming: een nieuwe wind, geen orkaan
De Algemene Verordening Gegevensbescherming: een nieuwe wind, geen orkaan Jolien Dewaele, 25 januari 2018 De Algemene Verordening Gegevensbescherming (AVG) of General Data Protection Regulation (GDPR)
Nadere informatiePrivacy beleid bso Bink 2018
Privacy beleid 2018 1 Voorwoord Voor u ligt het privacy beleid van bso Bink. Dit beleid is opgesteld in mei 2018 ten behoeve van de Algemene Verordening Gegevensbescherming. Bso Bink hecht veel waarde
Nadere informatieMethodologie informatieveiligheid en privacy Overzicht
Methodologie informatieveiligheid & privacy : Methodologie informatieveiligheid en privacy (MNM VIEW) INHOUDSOPGAVE 1. INLEIDING... 3 2. OVERZICHT VAN DE RELATIE TUSSEN DE DOCUMENTEN... 3 BIJLAGE A: DOCUMENTBEHEER...
Nadere informatieDe General Data Protection Regulation : persoonsgegevensverwerking in een strakker jasje
De General Data Protection Regulation : persoonsgegevensverwerking in een strakker jasje 1. 25 mei 2018: GDPR treedt in voege Over iets minder dan een jaar, op 25 mei 2018, verkrijgt de General Data Protection
Nadere informatieInformatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR
Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente
Nadere informatieInformatiebeveiliging
Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO
Nadere informatieDatum versie: Autorisatie: Bestuurder Status Vastgesteld Geldigheid:
Stichting ZaHET 1. Inleiding 2. Verantwoordelijkheden 3. Verstrekken van informatie 3.1.Informatie aan de cliënt 3.2.Informatie aan de medewerker 3.3.Klachten van de cliënt 3.4.Klachten van de medewerker
Nadere informatie