Hoe vertaal je security beleid naar operatie?
|
|
- Peter Abbink
- 5 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Whitepaper Hoe vertaal je security beleid naar operatie? ICT BEGINT ALTIJD BIJ DE GEBRUIKER
2 Hoe vertaal je security beleid naar operatie? VVandaag de dag is IT-security in steeds meer organisaties een onderwerp dat veel aandacht vraagt. Het ICT-landschap wordt steeds complexer en sinds de introductie van mobiele apparatuur zoals smartphones en tablets kunnen IT-beheerders niet langer overzien welke data op welk apparaat en op welke locatie staat. Tegelijkertijd zijn de eisen rondom gegevensbeveiliging hoger dan ooit. Regelgeving vanuit de overheid groeit, denk aan de Wet meldplicht datalekken. Kortom, de gebruikersorganisatie krijgt steeds meer vrijheid op IT-gebied en op hetzelfde moment moeten beheerders voldoen aan steeds strengere beveiligingseisen. Om dit speelveld te overzien heeft Ictivity een model ontwikkeld dat alle aspecten die te maken hebben met IT-security omvat en dat een leidraad vormt bij het opzetten, uitvoeren, controleren en optimaliseren van securitybeleid. Wat is IT-security? IT-security is een breed begrip dat veel aspecten en aandachtspunten omvat. Bezien door een technische bril bestaat IT-security uit maatregelen die voorkomen dat computers besmet raken met virussen en malware en dat hackers of onbevoegden toegang krijgen tot gegevens die niet voor hen bestemd zijn. IT-security behelst echter veel meer dan dat. Naast technische aspecten zijn er ook organisatorische aspecten, denk bijvoorbeeld aan de awareness van medewerkers en de manier waarop securitymaatregelen zijn belegd in een organisatie. En dan moet beleid ook nog passen bij de organisatie en de werkwijzen en processen. Ictivity heeft een model ontwikkeld dat alle aspecten omvat die te maken hebben met ITsecurity. Dit model vormt een leidraad bij het opzetten, uitvoeren, controleren en optimaliseren van IT-security beleid. Het model bestaat uit drie blokken die ieder een gedeelte van de IT-securitymaatregelen vertegenwoordigen. Whitepaper - Hoe vertaal je security beleid naar operatie? 2
3 IT-security beleid Het eerste blok bevat het IT-security beleid. In dit beleid is in algemene functionele termen gespecificeerd hoe een bedrijf of instelling met IT-security omgaat. De input voor dit strategische beleid zijn onder meer de van toepassing zijnde ISO/NEN normeringen en vigerende wet- en regelgeving. Voorbeelden hiervan zijn de normeringen voor zorginstellingen (NEN 7510 en 7513). In andere sectoren gelden weer andere normeringen. Het beleid moet uiteraard passen bij de bedrijfsprocessen, bedrijfsinformatie, ICT-componenten et cetera. Om daarbij de vinger aan de pols te houden voeren we een periodieke risk assessment uit. Deze assessment geeft tevens inzicht welke processen, informatie en ICT-componenten het belangrijkst zijn en waar dus de grootste risico s zitten (bijvoorbeeld een database met klantgegevens). De risk assessment resulteert in een risicobehandelplan dat bestaat uit een geprioriteerde lijst met IT-security controls. IT-security controls zijn maatregelen die een bedrijf of instelling neemt om IT-securityrisico s te minimaliseren. De maatregelen op de lijst zijn in algemene termen beschreven en bevatten geen details over de gebruikte technologie zoals firewalls, viruscanners et cetera. IT-operatie en audit In het middelste blok, IT-operatie en audit, bevinden zich audits om te bekijken in welke mate de bestaande technische en organisatorische securitymaatregelen voldoen om de controls in het beleid te implementeren. We onderscheiden daarbij de volgende scans en assessments: Scan / assessment Management en response audit Externe security audit (netwerk) Interne security audit (netwerk) Interne security audit (server en workspace) Organisatie security awareness audit Cloud security scan Toelichting Dit is het management van de IT-securitymaatregelen (organisatorisch) en de procedures die er zijn om snel te reageren op een besmetting of een aanval. Dit is een zogenaamde technische penetratietest waarbij van buiten het netwerk wordt gekeken waar zich kwetsbaarheden bevinden op het gebied van connectivity. Dit is een technische test waarbij van binnen in het netwerk wordt gekeken waar zich kwetsbaarheden bevinden op het gebied van connectivity. Dit betreft een test op de interne beveiliging van de server- en werkstation-omgeving. Deze scan betreft het menselijke aspect van IT-beveiliging en gaat over het gedrag van medewerkers in een organisatie. De cloud security scan betreft een scan van alle onderdelen van een ICT-omgeving die werken in de cloud. Whitepaper - Hoe vertaal je security beleid naar operatie? 3
4 IT-security optimalisatie Het laatste blok, IT-security optimalisatie, bevat een aantal technische en organisatorische projecten (implementaties) om eventuele tekortkomingen die in de security audits zijn vastgesteld te corrigeren of leemtes in beveiliging aan te vullen. Scan / assessment Procesoptimalisatie Externe security optimalisatie Interne security optimalisatie Server- en workspace security optimalisatie Training en workshops Cloud security optimalisatie Toelichting Het aanpassen van (ITIL) beheerprocessen om ervoor te zorgen dat IT-security organisatorisch goed is belegd. Dit betekent het aanwijzen van verantwoordelijken (bijvoorbeeld een security officer), het implementeren van procedures en het organiseren van een response team voor aanvallen en/of besmettingen. Het installeren en configureren van technische voorzieningen om de kwetsbaarheid van de organisatie voor aanvallen van buiten het netwerk te verkleinen (firewalls, security appliances etc.). Het installeren en configureren van technische voorzieningen en het (her)configureren van interne netwerkcomponenten om de kwetsbaarheid van de interne IT te verkleinen. Het aanpassen van toegangsrechten en policies op de serveromgeving en de werkplekomgeving om de kwetsbaarheid van de interne IT te verkleinen. Het organiseren van interne trainingen en workshops om te zorgen voor awareness en gedragsverandering bij interne IT-gebruikers op het gebied van IT-security. Het optimaliseren van de security van clouddiensten.
5 Onze werkwijze: van globaal naar specifiek IT-security is een keten die bestaat uit vele schakels. De gehele keten is zo sterk als de zwakste schakel. Het is daarom van belang om de security van een ICT-omgeving te bekijken op basis van álle aspecten. Als er één schakel wordt overgeslagen dan wordt de gehele keten zwak. IT-beheer kan bijvoorbeeld alle technische voorzieningen perfect in orde maken, maar als een gebruiker besluit om zijn wachtwoord op het toetsenbord te schrijven of data te bewaren op een onveilig apparaat, dan gaat de beveiliging van die data op de helling zonder dat IT daar op dat moment wat aan kan doen. Het security model werkt altijd van globaal naar specifiek, van breed naar smal, zoals onderstaande funnel aangeeft. Gevaar van focus op techniek In de praktijk wordt nogal eens de vergissing gemaakt om IT-securitymaatregelen te implementeren met een technische insteek. Daarbij is er weinig of geen aandacht voor het definiëren van IT-security beleid of organisatorische aspecten, de focus ligt volledig op de techniek. Soms volgt een aantal audits, maar dan gaat het vaak om technische audits op het gebied van netwerk, servers en werkstations. Dat levert de volgende problemen op: Technische maatregelen zijn niet gebaseerd op vigerend beleid en hebben weinig of geen raakvlak met de organisatie. Er is dan geen aandacht voor de specifieke kwetsbaarheden van een organisatie. Het resultaat is dat de verkeerde onderdelen van een IT-omgeving worden beveiligd en/of dat er kwetsbaarheden overblijven. Het organisatorische gedeelte van IT-security wordt niet meegenomen. De technische maatregelen zijn wel geïmplementeerd, maar het onderhoud van die maatregelen niet. Daarnaast kan het zo zijn dat er geen procedures zijn als een besmetting of aanval plaatsvindt. Dat maakt de securitymaatregelen veel minder effectief. Doordat er geen goed onderhoud is groeit het aantal securitylekken bovendien in de tijd. Er is geen aandacht voor het gedrag van medewerkers. Onderzoek wijst uit dat minstens de helft van security gerelateerde problemen ontstaan door de manier waarop gebruikers met IT omgaan. Door alleen op techniek te focussen mis je dus een belangrijk aspect van IT-security. Waarom vinden we het normaal dat je eerst je rijbewijs moet halen voordat je zelfstandig mag autorijden, maar werkt vrijwel geen enkele organisatie met een periodieke awareness-toets die medewerkers moeten afleggen om te bewijzen dat zij zich goed bewust zijn van de risico s? Om de hier beschreven problemen met IT-security te voorkomen is het van belang om van globaal naar specifiek te werken bij het implementeren van maatregelen. Zo ontstaan IT-securitymaatregelen die zijn ingebed in organisatiebeleid. Bovendien worden bij deze werkwijze álle IT-security aspecten meegenomen. Whitepaper - Hoe vertaal je security beleid naar operatie? 5
6 In vier stappen naar passende maatregelen De funnel bestaat uit de volgende stappen: 1. Risico assessment en normeringen Eerst voeren we een risico-assessment uit en kijken naar geldende normeringen (globaal). 2.Beleid definiëren Met behulp van het risico-assessment en de geldende normeringen bepalen we het IT-security beleid. 3. Meten Op basis van het beleid meten we in de bestaande omgeving of de genomen maatregelen (technisch en organisatorisch) het beschreven beleid ondersteunen. 4. Maatregelen Als maatregelen ontbreken of niet passen in het beleid dan voeren we aanpassingen door. Deze aanpassingen implementeren we als laatste (details). Deze werkwijze zorgt ervoor dat we maatregelen nemen die passen bij de specifieke situatie van een bedrijf of instelling. Daarnaast zorgt het model ervoor dat we geen aspecten omtrent IT-security missen. We voorkomen verder dat er techniek om de techniek wordt geïnstalleerd die uiteindelijk niet goed bij een omgeving past. Het beschreven model is niet statisch maar cyclisch. De uitgangspunten in een bedrijf of organisatie kunnen immers veranderen, bijvoorbeeld door een fusie, een overname of het ontwikkelen van nieuwe dienstverlening. Het model moet dus met enige regelmaat worden doorlopen om te zien of uitgangspunten zijn veranderd en of de beveiligingsmaatregelen nog wel aansluiten op datgene wat een bedrijf of organisatie vraagt. Meldplicht datalekken vraagt om betere controle Op 1 januari 2016 is de Wet meldplicht datalekken van kracht geworden. Deze loopt vooruit op de Europese privacy verordening, die over enkele jaren van kracht wordt en gaat gelden voor alle lidstaten van de EU. De Wet meldplicht datalekken verplicht bedrijven om het te melden als er inbreuk is gedaan op de beveiligingsmaatregelen voor persoonsgegevens. In dat geval moet de organisatie melding hiervan maken aan de toezichthouder, het College bescherming persoonsgegevens (Cbp), alsmede aan de personen om wiens data het gaat. Deze meldplicht geldt voor alle organisaties, zowel in de publieke als de private sector. Deze wet heeft flinke impact op de manier waarop bedrijven en instellingen omgaan met IT-security. Dat komt mede doordat op het niet naleven van de meldplicht aanzienlijke boetes staan (maximaal ,- of 10 procent van de (wereldwijde) jaaromzet van de rechtspersoon). In de nieuwe wet geldt een meldingsplicht voor inbreuk op de beveiliging die leidt tot een aanzienlijke kans op ernstige gevolgen dan wel ernstige nadelige gevolgen voor de bescherming van persoonsgegevens. De data zelf hoeft dus nog niet eens gelekt te zijn, ook als de bescherming (tijdelijk) niet op orde is, moet de organisatie daar melding van maken. De Wet meldplicht datalekken geldt voor alle persoonsgebonden data, ongeacht hoe die data zich door de organisatie bewegen. De wet verplicht dus ook melding te maken van een kwijtgeraakte USB-stick als daar klantgegevens op staan. En je bent ook verplicht het te melden als je bij een ing per ongeluk de adressen van de ontvangers niet in de bcc hebt gezet. Dit vraagt ontzettend veel maatregelen die in de praktijk vrijwel niet uitvoerbaar zijn. En juist daarom is awareness zo n belangrijke pijler in ons IT-security model. Ook de verantwoordelijkheden van ICT-partijen veranderen onder de nieuwe wet. Ook de zogenaamde bewerker, oftwel de partij die data voor de eigenaar (de verantwoordelijke) bewerkt of verwerkt, heeft verantwoordelijkheden. Onder bewerkers vallen ook SaaS-providers die de data van klanten op hun systemen hebben staan. Het is van belang dat je goed vastlegt wie waar verantwoordelijk voor is en wie de meldingen gaat coördineren. Zonder bewerkersovereenkomst waarin dit soort zaken zijn vastgelegd, is het risico groot dat meldingen tussen wal en schip vallen, met alle risico op een boete van dien. De Wet meldplicht datalekken vraagt dus om meer administratie en vooral om een veel betere controle op het gebruik van ICT-middelen in een organisatie. Het Cbp kan naar aanleiding van een melding een audit doen of er passende technische en organisatorische beveiligingsmaatregelen zijn genomen. Wat precies passend is wordt door het Cbp bepaald. Het is daardoor lastig om hierop goed voorbereid te zijn. Whitepaper - Hoe vertaal je security beleid naar operatie? 6
7 Security-aspecten van meldplicht datalekken Het zal duidelijk zijn dat er een link is tussen de Wet meldplicht datalekken en IT-security. De maatregelen die we nemen om te voldoen aan de wet hebben immers alles te maken met de technische en organisatorische maatregelen die we in het kader van IT-security nemen. Voor de meldplicht zijn met name de volgende IT-securityaspecten van belang: Is er IT-security beleid gedefinieerd? Een IT-security beleid dient gebaseerd te zijn op de specifieke kwetsbaarheden van een omgeving en een organisatie en moet rekening houden met de geldende normeringen voor de branche. Algemeen gedefinieerd beleid biedt te weinig raakvlakken met de praktijk. Is het beleid vertaald naar de juiste maatregelen? Zijn de technische en organisatorische maatregelen gebaseerd op het beleid? De maatregelen die worden genomen moeten specifieke kwetsbaarheden adresseren die voor deze organisatie gelden. Implementeer geen techniek om de techniek. hebben een geoliede organisatie nodig die zorgt voor adequaat beheer. Als organisatorische maatregelen achterwege blijven verliezen de technische maatregelen geleidelijk hun effectiviteit. Is voldoende aandacht besteed aan de menskant van IT-security? Naast een goede organisatie is ook awareness bij medewerkers van cruciaal belang. Menselijke fouten zorgen vaak voor de grootste risico s, daarvan zijn voorbeelden te over. Besteed daarom regelmatig aandacht aan bewustwording en digivaardigheden van medewerkers. Ictivity is ervan overtuigd dat het alleen mogelijk is om te voldoen aan de Wet meldplicht datalekken en de eisen op het gebied van beveiliging van persoonsgegevens als de gehele breedte van IT-security wordt meegenomen. Een keten is immers zo sterk als de zwakste schakel. Vergeet één schakel en de gehele keten is zwak, met alle gevolgen van dien. Is, naast technische maatregelen, voldoende aandacht besteed aan organisatorische maatregelen? Technische maatregelen zijn heel belangrijk, maar lossen tegelijkertijd hooguit 50% van de problematiek op. Technische maatregelen Security quickscan Toepassing van het IT-security model is veelomvattend. Om snel inzichtelijk te krijgen op welke vlakken een organisatie compliant is en op welke vlakken werk aan de winkel is, hebben wij een IT-security quickscan ontwikkeld, met als doel de volgende vragen te beantwoorden: In hoeverre is aandacht besteed aan álle aspecten van IT-security? Waar zijn quick wins te behalen, functioneel, technisch en organisatorisch? Wat zijn de volgende stappen voor het verder optimaliseren van IT-security? Wat is nodig om te kunnen voldoen aan de Wet meldplicht datelekken? De quickscan bestaat uit vier vragenlijsten die betrekking hebben op alle aspecten van IT-security. U vult deze vragenlijst zelf in. Op basis van de antwoorden vindt een workshop op maat plaats en volgt een pragmatisch advies. De IT-security quickscan heeft een aantal voordelen: Het is laagdrempelig en kost maximaal anderhalve dag tijd, inclusief de workshop. Een organisatie heeft direct inzicht in de huidige stand van IT-security. De scan biedt concreet inzicht in de te nemen maatregelen met betrekking tot de Wet meldplicht datalekken. Het meegeleverde overzicht van quick wins zorgt dat een organisatie snel winst kan boeken op securitygebied. Whitepaper - Hoe vertaal je security beleid naar operatie? 7
8 Samenvatting Steeds meer organisaties hebben problemen met het waarborgen dat informatie bij hen veilig is en niet weglekt. En dat is niet vreemd. Het ICT-landschap is in de loop der jaren steeds complexer geworden. Tegelijkertijd geven organisaties hun medewerkers steeds meer vrijheid om te werken met het device van hun keuze en op een plek naar keuze. Om organisaties te dwingen voldoende aandacht te besteden aan informatiebeveiliging komt de overheid met steeds strengere wet- en regelgeving, zoals de Wet meldplicht datalekken. Aan IT-afdelingen de taak om in deze sterk veranderende wereld er voortdurend voor te zorgen te dat informatie veilig is. Garanties kan een ICT-afdeling nooit geven, maar zij kunnen wel werken volgens een gestructureerde en integrale methode die de kans minimaliseert dat vertrouwelijke data weglekt of dat de bedrijfsvoering stilvalt door een virusuitbraak. Het is zo n methode die álle aspecten van IT-security, zowel de technische als organisatorische en menselijke, meeneemt. Een keten is immers zo sterk als de zwakste schakel. De werkwijze binnen dit model gaat van globaal naar specifiek en is bovendien cyclisch. Dat wil zeggen dat alle stappen periodiek worden doorlopen om te bekijken of het securitybeleid en de bijbehorende maatregelen nog passen bij de processen en systemen in een organisatie. Een goed startpunt bij het aanpakken van IT-security is de IT-security quickscan. Deze geeft snel inzicht in welke securitygebieden extra aandacht nodig hebben om de totale keten sterk te maken. Waarom Ictivity? Ictivity heeft al 18 jaar ervaring met IT-security. We hebben de uitdagingen zien veranderen en hebben onze eigen aanpak steeds mee-veranderd. IT-security is een veelomvattend onderwerp, waardoor het lastig is overzicht te houden. Dat maakt de verleiding groot om ofwel te kiezen voor heel complexe werkwijzen, ofwel om de focus eenzijdig te hebben op de techniek. Wij hebben daarom een model ontwikkeld dat in de kern eenvoudig is maar dat toch alle aspecten meeneemt. Het zorgt voor overzicht bij alle betrokkenen. Juist dat is belangrijk omdat de IT-securityketen zo sterk is als de zwakste schakel. Whitepaper - Hoe vertaal je security beleid naar operatie? 8
9 Ictivity Eindhoven Vianen postadres Postbus JB Eindhoven bezoekadres Mahatma Gandhilaan ML Eindhoven t +31 (0) e info@ictivity.nl w
Security Hoe krijgt u grip op informatiebeveiliging?
Security Hoe krijgt u grip op informatiebeveiliging? INHOUDSOPGAVE 1 INLEIDING...3 2 WAT IS IT SECURITY?...4 2.1 IT SECURITY BELEID BLOK... 5 2.2 HET IT OPERATIE EN AUDIT BLOK... 5 2.3 HET IT SECURITY
Nadere informatieIT Security Een keten is zo sterk als de zwakste schakel.
IT Security Een keten is zo sterk als de zwakste schakel. René Voortwist ICT Adviseur Leg het mij uit en ik vergeet het. Laat het me zien en ik onthoud het misschien, maar betrek mij erbij en ik begrijp
Nadere informatieHOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Nadere informatieE. Procedure datalekken
E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende
Nadere informatieProtocol Informatiebeveiliging en Datalekken (PID) Aloysius
Protocol Informatiebeveiliging en Datalekken (PID) Aloysius Van: Directeur Financiën en Bedrijfsvoering Aan: AMT Datum : 28 maart 2017 Opgesteld door: Thomas Reterink, Bron: Kennisnet. Onderwerp: Protocol
Nadere informatieDe grootste veranderingen in hoofdlijnen
GDPR Introductie Met de ingang van de General Data Protection Regulation (GDPR) op 6 mei 2018 wordt de privacy van (persoons)gegevens Europabreed geregeld. Daarmee komt de Nederlandse Wet Bescherming Persoonsgegevens
Nadere informatieProcedure datalekken NoorderBasis
Procedure datalekken NoorderBasis Inleiding Deze procedure maakt integraal onderdeel uit van het privacy beleid van NoorderBasis en is vastgesteld door het bestuur. De procedure bestaat uit verschillende
Nadere informatieINFORMATIEBEVEILIGING VOOR WEBWINKELS
INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.
Nadere informatieINFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR
INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken.
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken. Voila Leusden
Protocol informatiebeveiligingsincidenten en datalekken Voila Leusden 1 Inhoud Inleiding 2 Wet- en regelgeving datalekken 2 Afspraken met leveranciers 2 Werkwijze 3 Uitgangssituatie 3 De vier rollen 3
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken
Protocol informatiebeveiligingsincidenten en datalekken 1 Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers... 2 Werkwijze... 3 Uitgangssituatie... 3 De vier rollen...
Nadere informatieSamenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland
Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken. Stichting Christelijk Onderwijs Haaglanden
Protocol informatiebeveiligingsincidenten en datalekken Stichting Christelijk Onderwijs Haaglanden Protocol Datalekken SCOH//mei2018//kga Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken
Nadere informatieNieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?
Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy
Nadere informatieProtocol Beveiligingsincidenten en datalekken
Protocol Beveiligingsincidenten en datalekken Petrus Canisius College Vastgesteld juli 2018 (18 6227b) CDO: 4 juni 2018 MR: 2 juli 2018 CDO: 4 juni 2018 MR: 2 juli 2018 Protocol beveiligingsincidenten
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken
Protocol informatiebeveiligingsincidenten en datalekken Betreft alle scholen en bestuurskantoor van SKO De Streek Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers...
Nadere informatieUw tandartspraktijk. Een goudmijn voor internetcriminelen
Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken. Vereniging Christelijk Voortgezet Onderwijs te Rotterdam en
Protocol informatiebeveiligingsincidenten en datalekken Vereniging Christelijk Voortgezet Onderwijs te Rotterdam en omgeving (CVO) Bewerkt door: De Vereniging Christelijk Voortgezet Onderwijs te Rotterdam
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad
Protocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad Opsteller: Jan Zonneveld Expertise: Informatiemanagement Besluitvorming: AMO ter advisering op 6 juli 2017 GMR ter instemming
Nadere informatieVraag 1: Is er sprake van verwerking van persoonsgegevens?
Protocol datalekken Version: Versie 1.1, vastgesteld op 2 maart 2016 Status: Dwingende interne instructie Goede naleving door Holla van de Algemene verordening gegevensbescherming (AVG) is cruciaal. Dit
Nadere informatiePROTOCOL INFORMATIEBEVEILIGINGSINCIDENTEN EN DATALEKKEN
PROTOCOL INFORMATIEBEVEILIGINGSINCIDENTEN EN DATALEKKEN 1 Inhoudsopgave Inleiding 3 Wet- en regelgeving datalekken 3 Afspraken met leveranciers 4 Werkwijze 4 1. Uitgangssituatie 4 2. De vier rollen 4 3.
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken. Stichting Stedelijk Gymnasium Leiden locatie Athena locatie Socrates
Protocol informatiebeveiligingsincidenten en datalekken Stichting Stedelijk Gymnasium Leiden locatie Athena locatie Socrates Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers...
Nadere informatieStichting Primair Onderwijs Leudal en Thornerkwartier In de Neerakker JE Heythuysen. Protocol informatiebeveiligingsincidenten en datalekken
Stichting Primair Onderwijs Leudal en Thornerkwartier In de Neerakker 2 6093 JE Heythuysen Protocol informatiebeveiligingsincidenten en datalekken Inhoud Inleiding... 2 Wet- en regelgeving datalekken...
Nadere informatiePrivacywetgeving: AVG /GDPR. Wat betekent dat voor u?
Privacywetgeving: AVG /GDPR Wat betekent dat voor u? Introductie: Geachte TSD-Relatie, Op dinsdag 16 januari jl. hebben wij tijdens een door TSD IT b.v. georganiseerde bijeenkomst een tweetal presentaties
Nadere informatieMeldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma
Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen doorgevoerd in de wetgeving met betrekking tot de privacy van
Nadere informatieBerry Kok. Navara Risk Advisory
Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging
Nadere informatieChecklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
Nadere informatieQuick guide. IT security, AVG en NIB. Version 3.0
Quick guide IT security, AVG en NIB Version 3.0 AVG - bescherming persoonsgegevens Op 25 mei 2018 gaat de nieuwe wetgeving rondom gegevensbescherming in werking, geldend voor alle EUlanden. Deze wet zal
Nadere informatieDe Meldplicht Datalekken. mr. N. Falot 8 oktober 2015
De Meldplicht Datalekken mr. N. Falot 8 oktober 2015 Over Considerati Wij zijn het leidend juridisch adviesbureau gespecialiseerd in Privacy, ICT recht en Beleidsvraagstukken Uitgebreide ervaring met privacy
Nadere informatieRI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen:
RI&E Privacy Introductie Vanaf 25 mei 2018 wordt de nieuwe Europese privacywetgeving (GDPR) gehandhaafd. Dit heeft belangrijke gevolgen voor het bedrijfsleven. Er is onder andere een meldplicht voor datalekken
Nadere informatieHandreiking Protocol informatiebeveiligingsincidenten en datalekken. Stichting KBO Haarlem-Schoten. Versie: 27 mei 2018
Handreiking Protocol informatiebeveiligingsincidenten en datalekken Stichting KBO Haarlem-Schoten Versie: 27 mei 2018 Bron: Dit document is gebaseerd op het Protocol informatiebeveiligingsincidenten en
Nadere informatieMedische gegevens zijn geclassificeerd als bijzondere persoonsgegevens en vragen extra aandacht!
Privacy is het recht op eerbiediging van de persoonlijke levenssfeer. Privacy van informatie is de afwezigheid van informatie over onszelf bij anderen en bovendien het verbod aan anderen om zonder onze
Nadere informatieCloud computing Helena Verhagen & Gert-Jan Kroese
Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg
Nadere informatieINFORMATIEBEVEILIGING: WAAR STAAT U NU?
INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds
Nadere informatieLOKO kijkt continu vooruit zodat ICT voor u blijft werken
LOKO kijkt continu vooruit zodat ICT voor u blijft werken Security Programma 08:15 Inloop en start ontbijt 08.30 Start ontbijtsessie en introductie door Ferry Schrijnewerkers 08.40 Meldplicht datalekken
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken
Protocol informatiebeveiligingsincidenten en datalekken Bron Kennisnet Bewerkt door: KPO Roosendaal, Leon van Iersel Versie Datum Auteur Omschrijving 2.0 25-05-2018 Leon van Iersel Kennisnet versie aangepast
Nadere informatieMeldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016
Meldplicht datalekken ehealth Best Practice Day Juliette Citteur 18 mei 2016 Onderwerpen I. Inleiding II. Cijfers datalekken III. Recente voorbeelden datalekken in de zorg IV. Beveiliging en meldplicht
Nadere informatieWat betekent de GDPR voor mijn bedrijf? TOM VAN NUNEN ONLINQ BEST
Wat betekent de GDPR voor mijn bedrijf? TOM VAN NUNEN ONLINQ BEST Onderwerpen Doel van GDPR Welke bedrijven hebben te maken met de GDPR? Basiselementen van de GDPR Wat zijn de gevolgen van het niet naleven
Nadere informatieInformatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken. Minkema College
2018.473 Protocol informatiebeveiligingsincidenten en datalekken Minkema College Vastgesteld door het College van Bestuur op 13 november 2018 Was getekend, H. Heethuis, Voorzitter Inhoud Inleiding... 2
Nadere informatieFactsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
Nadere informatieOpenbaar Onderwijs Emmen, OOE. Protocol Informatiebeveiligingsincidenten en datalekken. Conform de Algemene Verordening Gegevensbescherming
Openbaar Onderwijs Emmen, OOE Protocol Informatiebeveiligingsincidenten en datalekken Conform de Algemene Verordening Gegevensbescherming Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken
Protocol informatiebeveiligingsincidenten en datalekken Inhoud Protocol informatiebeveiligingsincidenten en datalekken... 1 Protocol informatiebeveiligingsincidenten en datalekken... 2 Inleiding... 2 Gebruikte
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatieZes KRACHTIGE NEN 7510 handvatten voor de Raad van Bestuur
Zes KRACHTIGE NEN 7510 handvatten voor de Raad van Bestuur WHITEPAPER Inhoud Bereid je voor op NEN 7510... 3 1. De manier van informatieverwerking verandert; (h)erken dit ook... 4 2. Ga slim om met verandering...
Nadere informatieImpact van de meldplicht datalekken
Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens
Nadere informatieDatalekken in de mkb praktijk
Datalekken in de mkb praktijk Oktober 2016 2016 Koninklijke NBA Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand of openbaar gemaakt in enige vorm of
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken VSNON
Protocol informatiebeveiligingsincidenten en datalekken VSNON vastgesteld d.d. 9 november 08 De Wet Meldplicht Datalekken verplicht scholen om ernstige datalekken te melden bij de Autoriteit Persoonsgegevens
Nadere informatieProcedure melden beveiligingsincidenten en datalekken
Procedure melden beveiligingsincidenten en datalekken Panta Rhei, stichting voor r.k., openbaar en algemeen bijzonder primair onderwijs Bestuursbureau Panta Rhei Bezoekadres: Overgoo 13, 2266 JZ Leidschendam
Nadere informatieAVG/GDPR ready programma
AVG/GDPR ready programma Ben jij helemaal AVG/GDPR ready? Of toch nog hulp nodig? AVG, wat houdt het in? AVG, wat houdt het in? Sinds 25 mei 2018 is de Algemene Verordening Gegevensbescherming (AVG) van
Nadere informatiechecklist in 10 stappen voorbereid op de AVG. human forward.
checklist in 10 stappen voorbereid op de AVG. human forward. checklist: in 10 stappen voorbereid op de AVG Het zal u vast niet ontgaan zijn: per 25 mei 2018 moet uw organisatie voldoen aan nieuwe privacyregels.
Nadere informatieMeldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma
Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen aangekondigd in de wetgeving met betrekking tot de privacy
Nadere informatieMeldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma
Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen aangekondigd in de wetgeving met betrekking tot de privacy
Nadere informatieProtocol meldplicht datalekken
Protocol meldplicht datalekken Dehlia Kracht B.V. Protocol meldplicht datalekken aan de Functionaris voor de Gegevensbescherming G r o e n e s t r a a t 2 9 4, 6 5 3 1 J C N i j m e g e n Inhoudsopgave
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken. Stichting Scala College en Coenecoop College
Stichting Scala College en Coenecoop College Versie Scala College Na instemming van de GMR vastgesteld door het college van bestuur op 6 juni 2019 Was getekend, F.J. de Wit Inhoud Inleiding... 2 Wet- en
Nadere informatieFiscount ICT-Strategie en -Beveiliging
Fiscount ICT-Strategie en -Beveiliging samenwerkende partner Is jouw bedrijf veilig? Wij weten uit ervaring zeker van niet Informatiebeveiliging is belangrijker dan ooit. Helaas behandelen veel ondernemers
Nadere informatieDe impact van Cybercrime & GDPR
De impact van Cybercrime & GDPR Agenda 1 2 3 GDPR in vogelvlucht Compliance Checker Waar te beginnen? GDPR in vogelvlucht Meldplicht datalekken 1+ jaar na intrede 01-01-2016: WBP en Meldplicht Nederland
Nadere informatieBestuur. scholengemeenschap voor vmbo havo atheneum gymnasium. school voor praktijkonderwijs. Bezoekadres: Stationslaan CA Stadskanaal
Informatiebeveiligingsincidenten en datalekken Bestuur scholengemeenschap voor vmbo havo atheneum gymnasium school voor praktijkonderwijs Bezoekadres: Stationslaan 17 9503 CA Stadskanaal Postadres: Postbus
Nadere informatieProcedure meldplicht datalekken
Procedure meldplicht datalekken Gemeente Bunnik Versie : 2.0 Datum : april 2018 1 Inleiding Dit document omschrijft de procedure van de meldplicht datalekken Bij deze procedure horen twee bijlagen: IBD
Nadere informatieSchoolvereniging Rehoboth PROTOCOL IBP INCIDENTEN EN DATALEKKEN
Schoolvereniging Rehoboth PROTOCOL IBP INCIDENTEN EN DATALEKKEN 2018 Schoolvereniging Rehoboth Bron: Bewerkt: Kennisnet Schoolvereniging Rehoboth Versie Status Datum Auteur Omschrijving 0.1 concept 14-3-2018
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken
Protocol informatiebeveiligingsincidenten en datalekken Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers... 3 Werkwijze... 3 Uitgangssituatie... 3 De vier rollen...
Nadere informatieWhitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com
Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties
Nadere informatieVeilig mobiel werken. Workshop VIAG 7 oktober 2013
1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde
Nadere informatieGDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn
Even voorstellen Maarten de Rooij IT Business Professional, ACA IT-Solutions IT Consultant rol Analyse & advies Proces begeleiding Data privacy specialisme Tijdslijn Wet bescherming persoonsgegevens 1
Nadere informatieInformatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging
Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
Nadere informatieBijlage 2 Beveiligingsplan. Informatiebeveiliging
Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal
Nadere informatieBoels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer
Boels Zanders De kracht van ambitie Privacy Implementatie van de AVG Rens Jan Kramer Rens Jan Kramer Advocaat Intellectuele eigendom, ICT, Media- en Reclamerecht +31 (0)88 30 40 149 +31 (0)6 46 18 67 23
Nadere informatie: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Nadere informatieHET CENTRALE SECURITY PLATFORM
HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari
Nadere informatieWat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015
Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen
Nadere informatiePrivacy: de huidige en toekomstige regels belicht, met bijzondere aandacht voor datalekken
Privacy: de huidige en toekomstige regels belicht, met bijzondere aandacht voor datalekken 04-11-2013 Bieneke Braat Alle rechten voorbehouden, niet openbaar maken zonder toestemming. 1 Legaltree: Advocatenkantoor
Nadere informatieWet bescherming persoonsgegevens (Wbp) en de Wet meldplicht datalekken
Wet bescherming persoonsgegevens (Wbp) en de Wet meldplicht datalekken De Wbp is al sinds 1 september 2001 van kracht en bevat bepalingen omtrent het rechtmatig omgaan met persoonsgegevens. Op 1 januari
Nadere informatieHelp, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy
Help, een datalek, en nu? IKT-College 16 februari 2016 Mirjam Elferink Advocaat IE, ICT en privacy Inleiding Voorbeelden recente datalekken - Medische gegevens online door fout scanbedrijf (Bron: R. van
Nadere informatieIs jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein
Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Over vijf jaar heeft 50% van onze criminaliteit te maken met computers. Het binnendringen van computers zou wel eens het fietsendiefstal
Nadere informatieHelp een datalek! Wat nu?
Help een datalek! Wat nu? Een aantal ervaringen uit de praktijk Tonny Plas Adviseur informatie- en ibp-beleid voor schoolbesturen in het po en vo Aanleiding Op 1 januari 2016 is er een meldplicht datalekken
Nadere informatiePrivacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Nadere informatiePrivacy Officer. De toezichthouder en datalekken Nederlands Compliance Instituut 29 november 2017
0 Privacy Officer De toezichthouder en datalekken Nederlands Compliance Instituut 29 november 2017 Net2Legal Consultants (www.n2l.nl) schreuders@n2l.nl Net2legal Consultants 2016 Casus Vragen: Welke taken,
Nadere informatieNEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR
NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken Clusius College
Clusius College Opgesteld door Natascha Enklaar Versie / Datum 1.1 / 23-7-2018 Vastgesteld (door / d.d.) - Bronvermelding Kennisnet Inhoudsopgave Inleiding... 1 Wet- en regelgeving datalekken... 1 Afspraken
Nadere informatieAanvraagformulier Cyber en Data Risks verzekering by Hiscox
A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.
Nadere informatieVoorbereid op de nieuwe privacywet in 10 stappen
Algemene Verordening Gegevensbescherming Voorbereid op de nieuwe privacywet in 10 stappen Een publicatie van LAYLO // office@laylo.nl // www.laylo.nl // 085-0202563 Nieuwe wetgeving Per 25 mei 2018 treed
Nadere informatieGeneral Data Protection Regulation De belangrijkste gevolgen en verschillen ten opzichte van WBP
General Data Protection Regulation De belangrijkste gevolgen en verschillen ten opzichte van WBP 1 Versterking van klantrechten Strengere verplichting Duidelijke governance Doorgifte data buiten EU Klanten
Nadere informatieSecurity Awareness
Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid
Nadere informatiePersoonsgegevens van een overleden persoon vallen niet onder de AVG
View this email in your browser Persoonsgegevens van een overleden persoon vallen niet onder de AVG Praktijkervaring leert ons dat er veel verwarring is over wat wel of niet onder persoonsgegevens wordt
Nadere informatieA2 PROCEDURE MELDEN DATALEKKEN
A2 PROCEDURE MELDEN DATALEKKEN Deze procedure voorziet in een gestructureerde wijze voor het melden van datalekken in het kader van de Wet bescherming persoonsgegevens (Wbp) en de Wet meldplicht datalekken.
Nadere informatieWhitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)
Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast
Nadere informatieISO 27001:2013 Informatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES
Nadere informatieIets te melden? PON-seminar- Actualiteiten Privacy. Friederike van der Jagt Senior Legal Counsel Privacy 13 oktober 2016
Iets te melden? PON-seminar- Actualiteiten Privacy Friederike van der Jagt Senior Legal Counsel Privacy 13 oktober 2016 2 3 Waarom moet er gemeld worden? Transparantie en schadebeperking Bewustzijn Verhogen
Nadere informatie27 maart 2014 Advocaat mr. Eva N.M. Visser. Datalekken SURFacademy Seminar Meldplicht & Privacy in de praktijk
27 maart 2014 Advocaat mr. Eva N.M. Visser Datalekken SURFacademy Seminar Meldplicht & Privacy in de praktijk Deel 2: Stappenplan Meldplicht Introductie Stappenplan Melden nodig ja / nee? Behandeling Stappenplan
Nadere informatieWet meldplicht datalekken
Wet meldplicht datalekken MKB Rotterdam Olaf van Haperen + 31 6 17 45 62 99 oh@kneppelhout.nl Introductie IE-IT specialisme Grootste afdeling van Rotterdam e.o. Technische ontwikkelingen = juridische ontwikkelingen
Nadere informatieEen praktische oplossing voor uw meldplicht datalekken
Een praktische oplossing voor uw meldplicht datalekken In vier stappen het lek gedicht! De redactie - 18 okt 2016 In het bedrijfsleven bestaat onrust over de nieuwe Meldplicht Datalekken mede ingegeven
Nadere informatieIs uw IT waterdicht? Nee! Wat wordt er van jullie verwacht om persoonsgegevens te beschermen onder de wet meldplicht datalekken en verder?
Is uw IT waterdicht? Nee! Wat wordt er van jullie verwacht om persoonsgegevens te beschermen onder de wet meldplicht datalekken en verder? 1 Onderwerpen Wat zegt de huidige wet en de komende Europese Privacy
Nadere informatieAlgemene verordening gegevensbescherming
Algemene verordening gegevensbescherming 1 Programma Inleiding Waarom AVG? Wat is de AVG? Globale verschillen met Wbp Handhaving De AVG op hoofdlijnen Wat kunt u van BNL verwachten? Vragen 2 Waarom AVG?
Nadere informatiePrivacy Maturity Scan (PMS)
Privacy Maturity Scan (PMS) Versie 1.0 / Wijzigingsdatum 02-03-2018 Uw vraag Als organisatie wilt u minimaal voldoen aan de wet- en regelgeving en u wilt zich optimaal voorbereiden op de nieuwe Europese
Nadere informatieManagementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht
Nadere informatie