E-Discovery zelf uitvoeren: de risico's en de baten

Maat: px
Weergave met pagina beginnen:

Download "E-Discovery zelf uitvoeren: de risico's en de baten"

Transcriptie

1 E-Discovery zelf uitvoeren: de risico's en de baten By: George J. Socha, Jr. Esq Socha Consulting LLC August

2 Wat is e-discovery E-discovery is de vooronderzoeksfase van een rechtszaak waarin elke betrokken partij op grond van de wetgeving documenten en ander bewijsmateriaal van derden kan opvragen. In Europa beseffen veel juristen nog niet hoe verreikend de implicaties zijn van de normen die in de VS gelden. Dat uw bedrijf in Europa gevestigd is, betekent niet dat het van e-discovery gevrijwaard blijft. Elk (niet-amerikaans) bedrijf dat in een internationale zakelijke omgeving opereert, kan van een Amerikaanse rechtbank een e-discoveryverzoek ontvangen. De afgelopen jaren is de frequentie en complexiteit van verzoeken om informatie van bronnen buiten nationale grenzen aanzienlijk toegenomen. Nog belangrijker is te beseffen dat e-discovery niet slechts een Amerikaanse aangelegenheid is. Eigenlijk vormt e-discovery de kern van elk grootschalig internationaal, compliance- of fraudeonderzoek. Bij elk onderzoek dat wordt gehouden ten behoeve van een rechtszaak moeten de betrokken partijen in korte tijd enorme hoeveelheden informatie doorzoeken. De techniek die hiervoor gebruikt kan worden, is in ieder onderzoek grotendeels hetzelfde. Daarom moeten ondernemingen die een bewaar-, openbaarmakings- of discoveryplicht hebben, praktische methoden bedenken om de risico's en de kosten van discovery te beperken. In dit rapport 1 "E-discovery zelf uitvoeren: de risico's en de baten" zet Georgo Socha uiteen hoe juristen en organisaties die met e-discovery worden geconfronteerd, e-discovery moeten interpreteren in de context van verwachte rechtszaken, inherente risico's en beschikbare technische oplossingen waarmee relevante activiteiten kunnen worden ondersteund. ZyLAB Marketing 1 Dit rapport is een samenvattende vertaling van de whitepaper Bringing ediscovery in house: Risk and Rewards, geschreven door George Socha. 2

3 Inhoud Wat is e-discovery... 2 Inhoud... 3 Managementsamenvatting... 5 Inleiding... 7 Inzicht in de vraagstukken rond e-discovery... 9 Kosten van controle... 9 Review kosten... 9 Verwerkingskosten... 9 Risico s van controle Voordelen van controle Beperking van de kosten en risico's van e-discovery Kiezen voor een relevant en werkbaar kader E-Discovery zelf uitvoeren Informatiebeheer (information management) Identificatie (identification) Veiligstelling (preservation) Verzameling (collection) Verwerking (processing) Beoordeling (review) Analyse (analysis) Overlegging (production) Presentatie (presentation) Voorbij de op vertrouwen gebaseerde aanpak Op weg naar een solide empirisch fundament Een wetenschappelijke aanpak volgen Een iteratieve aanpak volgen Meten en de meetgegevens beoordelen Op uitsluiting gerichte aanpak Op onderzoek gerichte aanpak De voordelen en nadelen van de verschillende aanpakken De beste aanpak De toegevoegde waarde van analyise Omgaan met complexe bestandstypen en vreemde talen

4 Het belang van de juiste zoektechnologieën Het belang van gedegen indexering De reikwijdte van zoekfunctionaliteiten Conclusie Over ZyLAB

5 Managementsamenvatting Zelfs voor professionals die eerder met e-discovery te maken hebben gehad, zijn de ontwikkelingen op het gebied van e-discovery moeilijk bij te houden. Erkende e-discoverymethoden verouderen in rap tempo en de snel toenemende technische uitdagingen en huidige economische crisis maken het er voor de meeste organisaties en advocatenkantoren niet makkelijker op. Toch is het vanwege de talrijke geschillen op de markt en de openbaarmakings- en transparantieplicht die tegenwoordig voor alle organisaties geldt, absoluut onontbeerlijk dat de mensen in de frontlinie van bedrijven op de hoogte zijn van wat e-discovery precies inhoudt en hoe dit proces in de praktijk in een juridische omgeving word uitgevoerd (hoofdstuk 2). Bovendien is vanwege de buitensporige kosten en de steeds grotere juridische risico's die zich aandienen wanneer de informatieverstrekking en discovery uit handen worden gegeven, steeds moeilijker alle e-discoveryproblemen naar een derde partij door te schuiven. Voor organisaties die op zoek zijn naar manieren om controle te krijgen over hun interne processen in het algemeen - en e-discovery in het bijzonder, biedt hoofdstuk 3 dit rapport een helder, pragmatisch overzicht van de belangrijkste punten op het vlak van kosten en risico's die de doeltreffende uitvoering van e-discovery in gevaar kunnen brengen. In hoofdstuk 4 worden eerst de elementaire risico- en kostencomponenten van e-discovery beschreven. Daarnaast uitgebreid stil gestaan bij het Electronic Discovery Reference Model (EDRM), de algemeen geaccepteerde standaard waaraan e-discoveryactiviteiten dienen te voldoen. Elke technologische oplossing die gebruikt wordt om e-discoveryactiviteiten te ondersteunen, moet zoveel mogelijk in lijn zijn met de onderdelen van het EDRM. Om de risico's en kosten tot een minimum te beperken, is het verder van belang zoveel mogelijk zelf de regie over het e-discoveryproces te krijgen. Uiteraard moeten de werknemers van het bedrijf daartoe een grondige praktische kennis hebben van de relevante processen, archivering en gegevensstructuur en over voldoende technische knowhow beschikken om de juiste hulpmiddelen te kiezen en in te zetten ter ondersteuning van de vereiste processen, waaronder identificatie, veiligstelling, verzameling, verwerking, beoordeling (review), analyse, overlegging en presentatie (van gegevens). Deze componenten en het proces als geheel kunnen in verschillende omgevingen op verschillende wijzen worden gedefinieerd. Het is belangrijk dat iedereen die bij e-discovery betrokken is, begrijpt hoe deze componenten het best kunnen worden geïnterpreteerd en uitgevoerd om de processen zo efficiënt mogelijk te laten verlopen. In paragraaf C, D, E, F en G van hoofdstuk 4 wordt zeer praktische informatie gepresenteerd over de gedachtegang en instrumenten die nodig zijn om ervoor te zorgen dat de componenten van een e-discoveryproces zo adequaat en effectief mogelijk worden geïnterpreteerd. Wat de feitelijke technische hulpmiddelen betreft die een e-discoveryproces werkelijk kunnen beïnvloeden, biedt paragraaf H van hoofdstuk 4 een waaier aan belangrijke informatie over de noodzaak van een goede, op juridische basis gestoelde zoekmachine om het discoveryproces aan te 5

6 sturen. Maar al te vaak lopen e-discoveryprocessen spaak simpelweg omdat de onderzoekers klakkeloos een ongeschikte internetzoekmachine gebruikten. Gebruik van de juiste zoekmachine is echter niet het enige wat telt. Hoogwaardige zoekmogelijkheden en een gedetailleerd uitgewerkt werkkader vormen een solide basis voor het verrichten van e-discoveryactiviteiten. De complexiteit van e-discovery vereist evenwel een uitgebreide en flexibele set tools om alle aspecten van het proces te ondersteunen. Bijlage A biedt een overzicht van een van de best aangeschreven oplossingen op de markt, namelijk ZyLABs E-Discovery Platform, waarin een krachtige, gespecialiseerde zoekmachine wordt gecombineerd met een technologiepakket en een volledig gedocumenteerde aanbevolen methodiek en werkinstructies. Alleen met dit soort alomvattende oplossingen kunnen personen die bij e-discovery betrokken zijn, ervoor zorgen dat hun zaken worden afgestemd op verwachte processen en dat hun voorbereiding daarop grondig en nauwkeurig genoeg is om in de rechtbank stand te houden. 6

7 Inleiding Het discoveryproces omvat het verzamelen en beheren van informatie tijdens verschillende bedrijfsprocessen. Dit kunnen bijvoorbeeld fraudeonderzoeken, financiële controles of activiteiten op het gebied van onderzoek en ontwikkeling zijn. Het begrip discovery wordt echter het meest geassocieerd met de juridische sector. In deze context is discovery de vooronderzoeksfase van een rechtszaak waarin elke betrokken partij op grond van de wetgeving voor burgerlijke rechtsvordering documenten en ander bewijsmateriaal van derden kan opvragen. In de Amerikaanse wetgeving is discovery een breed begrip. Discovery kan betrekking hebben op alle gegevens die voor een zaak van belang zijn, met uitzondering van informatie die vrijgesteld is of door het juridische team van de tegenpartij is geproduceerd. In de praktijk vindt er in de meeste civiele zaken in de Verenigde Staten na discovery een schikking plaats. Beide partijen worden het dan eens over hoe sterk zij in de zaak staan en komen dan tot een schikking die de kosten en risico's van een rechtszaak beperkt. Openbaarmaking heeft betrekking op de verstrekking van informatie, hetzij vrijwillig, hetzij op grond van wettelijke voorschriften of regels die op de werkplek gelden. Bepaalde vormen van openbaarmaking kunnen in strijd zijn met de wet, gewoontes of zelfs de ethiek, zoals de onthulling van een geheim of het openbaren van vertrouwelijke informatie. In het verleden vormde papier de belangrijkste informatiedrager, maar tegenwoordig vormen databases, netwerken, computersystemen, archieven, back-up- of uitwijksystemen, laptops, pda s, mobiele telefoons en semafoons allemaal onderdeel van (e-)discoveryactiviteiten. Via elektronische openbaarmaking kan informatie in digitaal formaat worden verspreiden. Vaak worden informatiebronnen met behulp van beveiligde webtechnologie gedeeld. Overal ter wereld zijn richtlijnen voor discovery opgesteld. De meest invloedrijke zijn de federale regels voor de burgerlijke rechtsvordering (FRCP) in de VS en hoofdstuk 31 van de regels voor burgerlijke rechtsvordering (CPR) in Engeland. De reikwijdte van regionale discoveryvoorschriften (zoals van de EU) kan aanzienlijk verschillen van de modellen in de VS en Engeland. Deze regionale voorschriften worden echter vaak terzijde geschoven omdat een organisatie die direct of indirect zaken doet met bedrijven in de VS of het Engeland, de Amerikaanse of Britse normen op het gebied van openbaarmaking moet eerbiedigen. Veel Europese, Aziatische en Latijns-Amerikaanse bedrijven zijn zich niet bewust van de verstrekkende implicaties van de Amerikaanse en Britse normen, totdat zij door Amerikaanse of Britse juristen worden gedagvaard. Dan pas blijkt dat veel organisaties niet over de juiste infrastructuur voor recordmanagement beschikken en een verkeerd beleid voor het verwijderen van bestanden volgen en niet voldoen aan de eisen voor een doeltreffende e-discovery. Het gevolg is dat een organisatie die geconfronteerd wordt met een rechtszaak in de snel reageren - stand schiet en acuut externe bureaus of juridische teams inhuurt om te helpen aan de discoveryverplichtingen te voldoen. Op dat moment begint niet (geld)meter snel te lopen en worden 7

8 de normale bedrijfsprocessen verstoord. De directie en de medewerkers worden afgeleid en de normale kasstroom komt in gevaar. Als discoveryactiviteiten niet correct worden uitgevoerd, kunnen ze resulteren in vertragingen in gerechtelijke procedures, met nog meer stress, chaos en herbestemming van middelen in de organisatie tot gevolg. Dat hoeft niet. Er zijn oplossingen die organisaties in staat stellen zich op e- discoveryactiviteiten voor te bereiden zonder de controle volledig aan externe partijen uit handen te geven. Een goed voorbeeld vormt gedegen recordmanagement dat zorgt dat oudere recordcollecties herkent en organiseert en dat records die niet langer nodig zijn of volgens de wet niet hoeven te worden bewaard, vernietigt. Deze oudere documenten, inclusief ongestructureerde - en hardeschijfcollecties, kunnen tijdens een proces veel problemen veroorzaken en als deze niet kunnen worden verantwoord, kan dit tot gevolg hebben dat eventuele andere discoveryactiviteiten die worden uitgevoerd door uw organisatie of een derde, hun doel missen. Hoewel de markt steeds meer openstaat voor de kostenbesparende voordelen van de implementatie van een systeem dat gegevens kan organiseren, controleren en opslaan, bestaan er nog steeds verscheidene belemmeringen die organisaties ervan weerhouden de invoering van een geschikt intern e-discoverysysteem volledig te omarmen. Onvoldoende inzicht in de volledige kosten-batenverhouding van een systeem, onbekendheid met de volledige reikwijdte van relevante regelgeving, zorgen over grotere aansprakelijkheid en angst voor procedurele fouten, vormen de grootste obstakels. In deze whitepaper, geschreven in nauwe samenwerking met ZyLAB en EDRM, worden de voordelen maar ook de risico's van het zelf uitvoeren van e-discovery uit de doeken gedaan en wordt een strategie gepresenteerd om e-discovery binnen de eigen organisatie ter hand te nemen. 8

9 Inzicht in de vraagstukken rond e-discovery Kosten van controle E-discovery is ongeacht hoe het wordt vormgegeven, een kostbaar proces. Door nauwgezet te handelen en goed te plannen, kunt u deze kosten echter beheren en zelfs verminderen. De kosten van e-discovery kunnen worden onderverdeeld in de kosten voor technologische systemen en de kosten voor de mensen die deze systemen opzetten of gebruiken. Review kosten Beoordeling (review) op relevantie en vrijstelling is gewoonlijk het kostbaarste onderdeel van e- discovery. De schattingen lopen uiteen, maar de kosten van de beoordelaars liggen tussen de 30 en 70 procent van het totaalbudget voor e-discovery, procesvoering en alle andere juridische. Hoeveel een bedrijf aan beoordelaars spendeert, hangt af van diverse factoren, maar de mate waarin het bedrijf controle op het e-discoveryproces heeft, is de belangrijkste factor. Hoe meer controle, hoe lager de kosten voor de beoordelaars. Systemen voor review zijn eveneens prijzig, maar kosten doorgaans minder dan de beoordelaars zelf. Sommige systemen zijn door de de onderneming gekocht en toegevoegd aan de IT-infrastructuur. Andere bedrijven maken gebruik van externe partijen, waarbij elektronisch opgeslagen informatie (Electronically Stored Information ESI) wordt geladen op het systeem van een externe dienstverlener op het gebied van e-discovery. Over het algemeen is een extern gehost beoordelingsplatform duurder. Toch kunnen er talrijke redenen zijn waarom een organisatie ervoor kiest een extern systeem te gebruiken. Zo kan het zijn dat het bedrijf niet de middelen heeft om de gegevens zelf te hosten, kunnen bepaalde strategische overwegingen nopen tot het gebruik van een extern systeem of de kan organisatie zich gebonden voelen aan vastgelegde kostentoewijzingen die de integratie van een intern systeem niet toelaten. Verwerkingskosten Verwerking is na review het duurste onderdeel van het e-discoveryproces en bestaat uit twee hoofdcomponenten: De omvang van de ESI. Niet alle data hoeft in het gehele proces te worden meegenomen. Na het veiligstellen en verzamelen kan data dat aan vooraf vastgestelde en later verdedigbare criteria voldoet bijvoorbeeld bepaalde bestandstypen, datums waarop bestanden zijn aangemaakt of gewijzigd, opslaglocaties of het niet voorkomen van bepaalde trefwoorden zijn buiten beschouwing worden gelaten. Deze activiteit kost normaal gesproken minder geld dan de tweede verwerkingscomponent. Het formaat van de ESI. Om beoordeling eenvoudiger te maken, is het nodig dat sommige formaten worden geconverteerd. In het verleden betekende dit proces het volgende: o Bijna alle ESI werd naar TIFF-afbeeldingen geconverteerd. o Sommige (of alle) metadata die aan de ESI waren gekoppeld, werden geëxtraheerd. o Sommige (of alle) tekst uit de ESI werd geëxtraheerd. o Deze drie sets informatie werden in een beoordelingssysteem geladen. 9

10 Tegenwoordig houdt conversie echter veelal in dat beoordelaars toegang krijgen tot bestanden in hun originele formaat of tot ESI die naar een ander formaat is geconverteerd maar wordt getoond in een vorm die de originele presentatie (bijna volledig) nabootst. Deze activiteit is vaak de duurste component van de verwerking. Risico s van controle De meest voor de hand liggende en vaak ernstigste risico s doen zich al vroeg in het proces voor. Fouten in de fase van identificatie, veiligstelling en verzameling kunnen onherstelbaar zijn. Wanneer bijvoorbeeld kritieke bestanden worden vernietigd nadat een bewaarplicht van relevante gegevens (legal hold of litigation hold) is ingesteld en voordat er kopieën voor discovery zijn gemaakt, kunnen rechtbanken de overtredende partij strenge straffen op te leggen, waaronder: hoge boetes; instructies voor negatieve conclusies, waarbij een jury bijvoorbeeld wordt verteld dat hij mag veronderstellen dat de overtredende partij de ontbrekende informatie opzettelijk heeft vernietigd om haar slechte daden te verdoezelen; afwijzing van de verzoeken of verweren van de overtredende partij of aansprakelijk stellen van de overtredende partij. Fouten in latere fasen, zoals verwerking, beoordeling en overlegging, kunnen daarentegen meestal nog worden gecorrigeerd. Eventuele straffen vallen dan meestal veel minder zwaar uit. Bij informatiebeheer doen zich minder voor de hand liggende risico's voor. Het doel hierbij is uw elektronische huis op orde te brengen en te houden. Andere risico's zijn: verlies van controle over ESI als de ESI wordt verspreid onder meerdere externe advocaten en dienstverleners op het gebied van e-discovery; inconsistente verwerking, beoordeling en overlegging van ESI als het bedrijf geen gebruik maakt van een centraal gecontroleerde databewaarplaats. Voordelen van controle Wanneer een e-discoveryproces op goede wijze wordt ontworpen en uitgevoerd, kan dat de medewerkers van een bedrijf een breed scala aan voordelen bieden, waaronder: snellere, minder kostbare en nauwkeurigere identificatie van mogelijk relevante ESI; vroegtijdigere en betere geïnformeerde evaluaties van de omstandigheden rondom geschillen, wat kan leiden tot doeltreffender strategieën voor de afhandeling van geschillen; strakkere controle op de ESI van de organisatie terwijl het geschil nog gaande is; consequentere behandeling van ESI in verscheidene geschillen; meer mogelijkheden om ESI opnieuw in de recordmanagementsystemen van de organisatie op te nemen na de definitieve beslechting van geschillen; lagere kosten, vooral in de beoordelings- en verwerkingsfase; minder risico's, vooral in de identificatie-, veiligstellings- en verzamelfase. 10

11 Beperking van de kosten en risico's van e-discovery Kiezen voor een relevant en werkbaar kader Om de kosten en risico's van e-discovery te beheersen, is het nuttig met een erkend en veelgebruikt kader te werken. Een gangbaar kader biedt een standaardtaal en een vast uitgangspunt om te bepalen wat er moet worden gedaan. Er zijn op dit moment twee gangbare kaders voor e-discovery: de Sedona-beginselen ( die een kader bieden voor de analyse van juridische kwesties die met e-discovery verband houden; het Electronic Discovery Reference Model (EDRM) ( dat laat zien hoe u de stappen in het e-discoveryproces kunt uitvoeren, en actuele informatie verschaft over de ontwikkeling van technische normen voor e-discovery. E-Discovery zelf uitvoeren Rechtstreekse controle kan resulteren in lagere kosten, minder risico's, minder interne verstoring, consistentere acties en uitkomsten en een grotere voorspelbaarheid. Hoe die controle (opnieuw) wordt verkregen, verschilt sterk per organisatie. Het hangt tevens af van de fase waarin het e- discoveryproces verkeert. In de paragrafen hieronder worden de fases uit het EDRM beschreven. Electronic Discovery Reference Model Informatiebeheer (information management) In deze context betekent informatiebeheer dat u uw elektronische huis op orde brengt. Dit moet een proactieve activiteit zijn. Informatiebeheer kan tevens het voor de eerste maal genereren van ESI omvatten en moet in elk geval de uiteindelijke overdracht daarvan behelzen. 11

12 Doeltreffend informatiebeheer vereist nauwe samenwerking tussen uiteenlopende interne medewerkers (juridisch, IT, recordmanagement, informatiebeveiliging, personeel, audit, bedrijfseenheden, enz.) en omvat wijzigingen en verbeteringen van interne systemen. Als deze taken zijn uitgevoerd, zal de organisatie meer inzicht hebben in wat voor ESI het in bezit heeft, waar die ESI zich bevindt, wie daar controle over heeft en wat er tijdens het e-discoveryproces mee wordt gedaan. Identificatie (identification) Identificatie is de eerste stap in reactie op een e-discoveryverzoek en omvat het lokaliseren van potentiële ESI-bronnen en het bepalen van de reikwijdte, breedte en diepte van die ESI. Redenen om de identificatie zelf te verrichten zijn onder meer: meer controle over de processen die worden gehanteerd om mogelijk belangrijke ESI te identificeren; grotere vertrouwdheid met de gegevens van de organisatie, de gegevensbronnen, de personen die de gegevens genereren, de personen die met de gegevens werken, enz.; mogelijkheden tot een meer afgebakend, gerichter identificatieproces; grotere kans om voor verschillende zaken een consistente procedure te volgen; minder verstoring voor de betrokkenen de personen wier ESI mogelijk van belang is; minder verstoring voor de personen die de IT-infrastructuur onderhouden; lagere identificatiekosten. Redenen om identificatie aan anderen over te laten: Het ontbreekt de organisatie aan middelen om de identificatieactiviteiten zelf te verrichten. De organisatie heeft geen voldoende opgeleid en ervaren personeel dat mogelijk belangrijke ESI op betrouwbare wijze kan identificeren. Met het huidige personeel kan de organisatie het werk niet op tijd afkrijgen. De vraagstukken die spelen, zijn van dien aard dat gebruik van het eigen personeel om ESI te identificeren, op zijn minst zou worden gezien als een beoordelingsfout. Veiligstelling (preservation) Veiligstelling houdt in dat ESI wordt beschermd tegen ongeoorloofde wijziging of vernietiging. De redenen om het veiligstellen zelf ter hand te nemen of aan anderen over te laten, zijn dezelfde als die welke zijn genoemd onder identificatie. Wanneer deze activiteit intern plaatsvindt, kan beter worden voorkomen dat te veel gegevens worden veiliggesteld. 12

13 Verzameling (collection) Verzameling houdt in dat ESI bijeen wordt gebracht voor verder gebruik in het e-discoveryproces (verwerking, beoordeling, enz.). Soms zijn veiligstellen en verzamelen identiek; in andere gevallen zijn het twee duidelijk onderscheiden activiteiten. De redenen om het verzamelen zelf te verrichten of aan buitenstaanders over te laten, zijn dezelfde als die voor collection en veiligstellen. Verwerking (processing) Verwerking heeft twee belangrijke doelen: Proportionaliteit: de omvang van de ESI die is veiliggesteld en verzameld en voor beoordeling is geprepareerd, reduceren; Conversie: de ESI zo nodig converteren naar vormen die beter geschikt zijn voor beoordeling en analyse. In de praktijk laten bedrijven de verwerking meestal over aan anderen. Beoordeling (review) Beoordeling is de toetsing van ESI op relevantie en vrijstelling. Deze stap vindt bijna altijd plaats na identificatie, veiligstelling, verzameling en verwerking en voor overlegging. Beoordeling bestaat uit twee componenten: het platform voor de beoordeling van ESI en de beoordelaars zelf. De meeste bedrijven laten deze activiteit over aan hun externe advocaat. Daarbij staan de bedrijven ook toe dat de externe advocaat bepaalt welk platform wordt gebruikt en wie de beoordeling verricht. Sommige bedrijven zijn begonnen andere regelingen te treffen en vertellen nu hun externe advocaat welk beoordelingsplatform moet worden gebruikt, wie als beoordelaars moeten worden gevraagd, of beide. Meestal gelden de volgende primaire overwegingen om te bepalen wie zeggenschap over de beoordeling krijgt: de mogelijkheid om de verwerkte ESI en de beoordelingsresultaten opnieuw te gebruiken; consistentie in beoordelingsresultaten; controle over de verspreiding van de bedrijfsgegevens; controle over de kosten. Analyse (analysis) Analyse gaat verder dan review waarin alleen wordt gekeken naar relevantie en is een meer grondige beoordeling van ESI op inhoud en context. Analyse moet leiden tot een beter begrip van de feiten van de zaak, wat weer kan helpen de afhandeling van een geschil in goede banen te leiden. Zowel intern als extern personeel zou meer gericht moeten zijn op analyse dan nu doorgaans het geval is. Interne medewerkers moeten analysetechnieken gebruiken om inzicht te vergaren over wat zij behoren te doen en wat de gegevens hen vertellen over het lopende geschil. Externe advocaten moeten in elk stadium van het e-discoveryproces analysetechnieken hanteren om op het juiste spoor te blijven, onaangename verrassingen te vermijden en een beter inzicht te krijgen in de inhoud van de gegevens die ze behandelen (zie ook verder in dit hoofdstuk). 13

14 Overlegging (production) Overlegging betekent dat ESI in een passende vorm aan anderen wordt geleverd via geschikte levermethoden. Dikwijls, maar niet altijd, wordt hierbij materiaal geconverteerd naar TIFF-formaat (als dat nog niet is gebeurd), wordt aan elke TIFF-afbeelding een identificatienummer toegevoegd en wordt vrijgestelde of vertrouwelijke informatie in de TIFF-afbeeldingen bewerkt. Overlegging kan ook betekenen dat bestanden in een oorspronkelijke of bijna oorspronkelijke voor overlegging bestemde vorm van identificatienummers worden voorzien en dat wordt gevolgd welke materiaal door wie, aan wie, voor wie, op welk tijdstip en om welke redenen wordt overgelegd. Over het algemeen wordt het materiaal overgelegd door externe advocaten of dienstverleners die namens hen werken. Soms nemen organisaties deze activiteit zelf voor hun rekening, vooral als er maar weinig gegevens overgelegd hoeven te worden of als het bedrijf zichzelf tot hoofdverantwoordelijke van het e-discoveryproces heeft uitgeroepen. Presentatie (presentation) Bij presentatie wordt de ESI aan publiek getoond (getuigenverklaringen, hoorzittingen en rechtszaken), met name in oorspronkelijke en bijna oorspronkelijke vormen, om te overtuigen of nadere informatie te verkrijgen. Deze activiteit valt vrijwel altijd onder de verantwoordelijkheid van de externe advocaat. Voorbij de op vertrouwen gebaseerde aanpak Het is niet voldoende de processen en hulpmiddelen in de eigen organisatie binnen te halen. Organisaties moeten verder kijken dan op vertrouwen gebaseerde e-discovery. Alleen door een benadering die uitgaat van een solide empirisch fundament en waarbij regelmatig tests en evaluaties plaatsvindt, kunnen kosten en risico s worden beheersd. E-discoveryactiviteiten die worden verricht op basis van het impliciete en onbeproefde vertrouwen dat de activiteiten het gewenste resultaat zullen opleveren, kunnen voor nare verrassingen zorgen. Hieronder staan vier voorbeelden uit de praktijk, waarin dezelfde gangbare tekortkoming zichtbaar wordt: iedereen doet bepaalde aannames over hoe een onderdeel van het totale e-discoveryproces zal verlopen en wat het zal opbrengen, maar niemand toetst die aannames op hun geldigheid. Voorbeeld 1: Informatiebeheer, identificatie, veiligstelling en verzameling: 1. Bedrijf A besluit om een archiefsysteem op te zetten om zijn berichten beter te beheren en tegelijkertijd de kosten van e-discovery te verminderen. 2. Het verkooppersoneel van de aanbieder verzekert bedrijf A dat het archiefsysteem alle berichten opslaat die het bedrijf voor discovery nodig kan hebben. 3. Bedrijf A beschouwt deze bewering als betrouwbaar, koopt en installeert het systeem en begint het te gebruiken. 4. Er wordt een proces aangespannen tegen bedrijf A. Bedrijf A gelast bevriezing van alle relevante gegevens (legal hold), maar laat het verkeer daarbij buiten beschouwing, in de veronderstelling dat het archiefsysteem alle berichten die mogelijk voor de rechtszaak van belang zijn, heeft veiliggesteld. 14

15 5. Bedrijf A verzamelt berichten uit het archiefsysteem en stuurt deze naar een externe verwerker die ze op een beoordelingsplatform plaatst. De externe advocaat beoordeelt de berichten en overlegt een subset aan de advocaat van de tegenpartij. 6. Na bestudering van de berichten verzoekt de advocaat van de tegenpartij bedrijf A om van elk bericht de padinformatie te overleggen en tevens de agendagegevens van een groep belangrijke werknemers van bedrijf A. 7. Na onderzoek ontdekt bedrijf A dat het archiefsysteem geen padinformatie bewaart, geen agendagegevens archiveert en de data en tijden waarop een bericht wordt aangemaakt, verandert. 8. Omdat er maanden zijn verstreken, heeft bedrijf A geen enkele mogelijkheid meer om de ontbrekende informatie terug te halen. 9. Er volgt een verzoek om een rechterlijk bevel (motion practice) en de situatie gaat van kwaad tot erger. Voorbeeld 2: Beoordeling 1. Bedrijf B is onlangs voor het gerecht gedaagd vanwege een serie maatregelen waarvan het nooit had gedacht dat die tot een rechtszaak zouden leiden. Bedrijf B wilde voorkomen dat er geschillen over het veiligstellen van informatie zouden ontstaan en bewaarde daarom een veel breder scala aan gegevens dan het ooit aan eisers meende te moeten overleggen. Die gegevens werden verzameld, verwerkt en op een beoordelingsplatform geladen. 2. De externe advocaat moet de gegevens op relevantie en vrijstelling toetsten. Juristen van het externe bureau besluiten een lijst van trefwoorden op te stellen en komen in een vergaderzaal bijeen, gewapend met de klacht, hun reactie daarop, en de beperkte informatie die zij in vraaggesprekken met personeel van het bedrijf hebben vergaard. De externe juristen stellen gezamenlijk een lijst van 150 woorden of woordgroepen op en baseren zich daarbij louter op dit materiaal. Zij geloven dat als ze de gegevens aan de hand van deze trefwoorden en woordgroepen doorzoeken, ze de juiste documenten in handen zullen krijgen, zodat hun personeel deze op relevantie en vrijstelling kan toetsen. 3. Het externe bureau draagt de dienstverlener op met behulp van deze woorden en woordgroepen eenmaal door de gegevens heen te lopen. Elk bestand dat ten minste een van deze woorden of woordgroepen bevat, moet voor beoordeling worden geprepareerd. Elk bestand dat geen van deze woorden of woordgroepen bevat, moet als niet ter zake doende terzijde worden gelegd. 4. De dienstverlener voert de opdracht uit. Het bureau beoordeelt de eerste set bestanden en overlegt een subset ervan aan de tegenpartij. 5. De tegenpartij beoordeelt het materiaal dat zij heeft ontvangen en concludeert op basis daarvan dat een aanmerkelijk aantal essentiële bestanden ontbreekt. 6. De externe advocaat van bedrijf B houdt vol dat het proces correct is verlopen. 7. Er volgt een verzoek om een rechterlijk bevel. Uiteindelijk verkrijgen de eisers een rechterlijk bevel dat de externe advocaat van bedrijf B de hele beoordeling moet overdoen. 15

16 Voorbeeld 3: Verwerking en beoordeling: 1. Bedrijf C moet op korte termijn gegevens verstrekken aan een toezichthoudende instantie. Bedrijf C heeft nog nooit eerder met een groot e-discoveryproces te maken gehad en vertrouwt op het advies van zijn externe advocaat. 2. De externe advocaat vraagt een offerte aan bij slechts één dienstverlener, die een vergoeding tussen $ en $ vraagt. Bedrijf C krijgt te horen dat een nauwkeuriger raming eenvoudigweg niet mogelijk is. 3. De externe advocaat begint met de levering van gegevens aan de dienstverlener. Deze verwerkt de ontvangen gegevens en uploadt ze naar een onlinebeoordelingsplatform. 4. De hoeveelheid gegevens groeit tot een omvang die vooraf nooit was verwacht en de externe advocaat draagt de dienstverlener op door te gaan met het verwerken en laden van de gegevens. 5. De dienstverlener stuurt de externe advocaat tweemaal per week een schriftelijk statusrapport. Uit de rapporten blijkt dat de hoeveelheid verwerkte gegevens stijgt, maar nergens wordt gerept over de totale vergoeding. De externe advocaat stuurt de rapporten niet naar zijn cliënt. De dienstverlener verzendt nota's, maar ook daarop wordt niet de totale vergoeding vermeld. 6. Aan het eind van de derde week rondt de dienstverlener de verwerking af. Kort daarop voltooid het advocatenkantoor de beoordeling van de gegevens en overlegt het een deel van de beoordeelde gegevens aan de toezichthoudende instantie. 7. Pas dan stuurt het advocatenkantoor alle nota's aan de cliënt. De totale kosten bedragen $2,7 miljoen, veel meer dan het verwachte maximum van $ Voorbeeld 4: Verwerking en beoordeling (vervolg op voorbeeld 3) 1. Tot het materiaal dat het advocatenkantoor naar de dienstverlener stuurde, behoorden onder andere bijna duizend Microsoft Access-databases. 2. De dienstverlener vroeg het advocatenkantoor hoe het de databasebestanden behandeld wilde zien. Het advocatenkantoor antwoordde dat het dat niet wist en vroeg de dienstverlener om raad. 3. De dienstverlener adviseerde de databasetabellen in TIFF-formaat om te zetten. Het advocatenkantoor nam de aanbeveling van de dienstverlener over. Niemand sprak over hoe deze afbeeldingen zouden kunnen worden gebruikt. 4. Het advocatenkantoor ontving vele honderdduizenden TIFF-afbeeldingen van databasetabellen, maar kon deze informatie op geen enkele productieve wijze gebruiken. 5. De dienstverlener bracht ongeveer $1 miljoen in rekening voor het converteren van de databases naar TIFF-formaat. Uiteindelijk heeft noch het advocatenkantoor noch het bedrijf voor dat werk betaald. 16

17 Op weg naar een solide empirisch fundament Om de overgang van een op vertrouwen gebaseerde e-discovery te kunnen maken, moet een organisatie drie stappen zetten: wetenschappelijk te werk gaan, een iteratieve aanpak volgen en meten en beoordelen wat zij doet. Een wetenschappelijke aanpak volgen Formuleer een hypothese en toets die hypothese. Herformuleer en toets daarbij zo vaak als nodig is. Bij voorbeeld 4 zou uw hypothese kunnen zijn dat een Access-database het best kan worden verwerkt, beoordeeld en overgelegd door de databasetabel als TIFF-afbeelding af te drukken. Toets een hypothese nadat u deze hebt geformuleerd. Begin met één database en selecteer één tabel uit die database (ervan uitgaande dat er meer dan één tabel is). Genereer enkele TIFF-afbeeldingen. Beoordeel vervolgens wat u hebt gedaan en wat het u heeft opgeleverd. Vraag u af of een beoordelaar die naar de TIFF-afbeeldingen kijkt, iets kan zeggen over de relevantie van de database. Vraag uzelf ook af of een ontvanger van de TIFF-afbeeldingen deze als een redelijk bruikbare vorm van de database zou beschouwen. Vraag u af of u, als u de ontvanger zou zijn, in plaats van de database zelf ook TIFF-afbeeldingen van de database zou accepteren. Een iteratieve aanpak volgen Werk iteratief en maak gebruik van kennis die is opgedaan in eerdere pogingen in plaats van slechts eenmaal door de gegevens te lopen. Met de meeste stappen in een e-discoveryproces moet worden begonnen lang voordat de betrokkenen voldoende informatie hebben om zich een compleet beeld te vormen van wat er gedaan moet worden. Ook komt het vaak voor dat bedrijven e- discoveryactiviteiten verrichten die zij nog niet eerder bij de hand hebben gehad. Daarom is het eenmaal doorlopen van een proces vaak niet afdoende. Het is heel goed mogelijk dat u pas na meerdere malen proberen het idee hebt dat het resultaat van uw werk betrouwbaar is. In voorbeeld 2 vertrouwde de externe advocaat erop dat het eenmaal doorlopen van alle gegevensbestanden toereikend was. Had de advocaat een iteratieve aanpak gevolgd, dan was het veel waarschijnlijker geweest dat hij de belangrijkste gegevens had gevonden. Dan had hij een gerichtere en meer genuanceerde beoordeling kunnen uitvoeren met een grotere kans op een pakket over te leggen gegevens dat goed verdedigbaar was. Gebruik maken van herhaling in voorbeeld 2 zou er als volgt uit kunnen zien: 1. Op basis van de beperkte informatie die de externe advocaat ter beschikking staat, identificeert hij een paar werknemers van bedrijf B die nauw bij het geschil betrokken zijn. 2. Van deze belangrijke werknemers verzamelt de externe advocaat zoveel mogelijk beschikbare informatie op drie locaties: de accounts van deze personen, de harde schijf van hun computer of laptop en de locaties in het bedrijfsnetwerk die zijn aangewezen als plekken waar mensen hun bestanden (vaak fileshares genoemd) kunnen opslaan. 3. De externe advocaat schakelt een kleine groep geschoolde medewerkers in om de gegevens met behulp van diverse analyse-instrumenten te doorlopen om vast te stellen welke begrippen voor het geschil van essentieel belang zijn. 4. Vervolgens zetten dezelfde personen de begrippen om in trefwoorden of woordgroepen en testen zij de doeltreffendheid van die woorden en woordgroepen op die eerste reeks 17

18 gegevens, op gegevens van een andere kleine groep betrokkenen en op gegevens van enkele externe bronnen. 5. Op basis van de uitkomsten van de tests verfijnen zij de woorden en woordgroepen en testen zij deze opnieuw, totdat ze het gevoel hebben dat deze woorden en woordgroepen bij gebruik van een grotere hoeveelheid gegevens redelijk effectief zouden zijn. Doorgaans kan een proces van herhaling zoals hierboven beschreven snel worden uitgevoerd en komen de kosten veel lager uit dan wanneer grote hoeveelheden gegevens worden beoordeeld die vermoedelijk nooit enige invloed op het geschil zouden hebben. Meten en de meetgegevens beoordelen Bij een e-discovery hebben de meeste betrokkenen, geen enkel idee hoeveel tijd het in beslag zal nemen, hoeveel het gaat kosten of hoeveel gegevens ermee gemoeid zijn. Dat maakt het lastig, zo niet onmogelijk, een betrouwbare planning te maken, haalbare doelen te stellen, een realistische begroting op te stellen en verwachtingen te beheren. Als u een goed inzicht hebt in de tijd die een e- discoveryproces in beslag gaat nemen, hoeveel het gaat kosten en hoeveel gegevens ermee gemoeid zijn, bent u in principe redelijk in staat alle genoemde doelstellingen te verwezenlijken. Het kost echter tijd om zo ver te komen: 1. U moet beginnen met het meten van tijd, geld en hoeveelheden iets wat bijna niemand tegenwoordig lijkt te doen. Soms kunt u de metingen wellicht zelf verrichten. Op andere momenten zult u dat echter aan anderen moeten overlaten. Maar de ontwikkeling van zulke scores zal alleen werken, als iedereen dezelfde maatstaven hanteert. 2. Vervolgens moet u voldoende metingen uitvoeren om een reeks gegevenspunten van adequate omvang te verkrijgen. Aan één gegevenspunt hebt u niets omdat u geen idee hebt waar de tweede terechtkomt. Twee gegevenspunten geven nauwelijks een beter beeld. Pas bij drie gegevenspunten wordt er een patroon zichtbaar; u kunt dan bijvoorbeeld zien of u te maken hebt met een lijn of met een kromme. 3. U moet de gegevens beoordelen. U kunt beginnen met bepalen hoe lang een proces gewoonlijk duurt, welke benaderingen het meest effectief blijken, welke efficiënter zijn, enz. Op uitsluiting gerichte aanpak Een tegenwoordig veelvuldig gehanteerde aanpak, is de aanpak gericht op uitsluiting. Hierbij worden categorieën ESI die niet van belang zijn, buiten beschouwing gelaten. Om vermoedelijk onbelangrijke ESI uit te sluiten, worden diverse criteria gebruikt. Deze kunnen positief (alleen de ESI die aan de criteria voldoet, wordt voor verdere beschouwing in aanmerking genomen) of negatief, (ESI die aan de criteria voldoet, wordt terzijde geschoven) worden ingezet. Soms stelt een partij de criteria eenzijdig vast en past zij deze eenzijdig toe. In andere gevallen werken beide partijen samen bij de ontwikkeling van de criteria. Gangbare uitsluitingscriteria zijn: Bestandstypen: Soms worden er bestandsextensies gebruikt, zoals.doc,.xls en.pst. Soms wordt de bestandsheader gelezen om het type te bepalen. Vaak worden bepaalde bestandstypen, zoals.exe -bestanden als niet relevant beschouwd. Andere typen, vaak database-, audio- of videobestanden, worden buiten beschouwing gelaten als uitzonderingen die niet verder hoeven te worden behandeld. 18

19 Datumbereik: Bestanden die voor of na een bepaalde datum zijn gemaakt of gewijzigd, kunnen wellicht buiten beschouwing worden gelaten. Betrokkenen ( custodians ): Er kunnen betrokkenen worden toegevoegd aan een lijst van mensen van wie de gegevens beoordeeld moeten worden, of aan een lijst van mensen van wie de gegevens niet hoeven te worden onderzocht. Gegevenslocaties: Een dataopslagmedium, een geografische locatie of een filiaal kan wellicht buiten beschouwing worden gelaten. Bestandsgrootte: Bestanden die buiten bepaalde omvangslimieten vallen, kunnen buiten beschouwing worden gelaten, ofwel omdat zij zo klein zijn dat zij waarschijnlijk geen belangrijke informatie bevatten ofwel omdat zij te groot zijn voor een adequate behandeling. Op onderzoek gerichte aanpak De op onderzoek gerichte aanpak vindt haar oorsprong in de traditionele digitale recherche. Deze aanpak is erop gericht de aandacht in een zo vroeg mogelijk stadium te concentreren op de belangrijkste ESI. De onderzoeker hecht vaak grotere waarde aan de inhoud van de ESI dan aan de vorm. Hij zoekt dan bijvoorbeeld naar mededelingen over een specifieke transactie of records in een database die een bepaald gedragspatroon verraden. Het gaat er in eerste instantie vooral om informatie te vinden die aan de gezochte parameters voldoet. Het eerste stuk informatie dat wordt gevonden, dient als fundament waarop de zoektocht kan worden uitgebreid. Dat kan ertoe leiden dat pogingen worden ondernomen om meer van hetzelfde op te sporen of om het pad te volgen dat door het eerste stuk informatie wordt aangeduid. Als geen informatie wordt gevonden, verbreedt de onderzoeker de parameters of heroriënteert ze en doet hij een nieuwe poging. Als de eerste zoekactie te veel informatie oplevert, beperkt de onderzoeker de focus. De voordelen en nadelen van de verschillende aanpakken Het gemak en de eenvoud van de aanpak gericht op uitsluiting lijken aantrekkelijk. De aanpak gericht op uitsluiting is makkelijk te definiëren en daarmee aantrekkelijker voor de procederende partijen. Zij hebben vaak het idee dat als ze overeenstemming over bijvoorbeeld de te beoordelen bestandstypen kunnen bereiken, het aantal potentiële conflictgebieden zal worden teruggedrongen. De aanpak gericht op uitsluiting is echter meer een grof dan een precies instrument. Door materiaal op basis van secundaire kenmerken bestandstype, datumbereik, enz. te selecteren of uit te sluiten, en niet op basis van de criteria die werkelijk van belang zijn zoals inhoud waaruit een belangrijk besluit blijkt kan het gemakkelijk gebeuren dat u specifieke bestanden die van grote betekenis zijn, onbedoeld negeert. Als u er bijvoorbeeld voor kiest louter bestanden met of Office-bestandstypen (.msg,.doc,.docx) te bekijken, ziet u wellicht relevante inhoud over het hoofd die is opgeslagen in een tekstverwerkingsbestand waarvan de naam bijvoorbeeld is veranderd van important_ file.doc in important_file.doc.old. Naarmate datasets in omvang toenemen, wordt de kans dat relevant materiaal onopzettelijk wordt uitgesloten, groter. Dit risico heeft voor een deel gewoon te maken met het volume. Daar komt echter bij dat hoe groter de dataset, hoe groter de verleiding om iets te doen om deze tot beheersbare proporties terug te brengen. 19

20 Een ander gevaar van een aanpak die overwegend op uitsluiting is gericht, is dat deze vaak gebruikt wordt in combinatie met een e-discoverywerkstroom waarbij grondig onderzoek van inhoud pas in een laat stadium van het proces aan bod komt. Op het moment dat iemand beseft dat een mogelijk belangrijke reeks gegevens over het hoofd is gezien, is er wellicht niet genoeg tijd of geld meer om die gegevens opnieuw te bekijken. Nog ernstiger is een workflow waarbij het onmogelijk is terug te keren naar eerdere stappen. Als dan een belangrijke omissie pas laat in het proces wordt ontdekt, is er geen mogelijkheid meer het probleem te verhelpen. Als een op onderzoek gerichte aanpak goed wordt gepland en uitgevoerd, kan bijzonder relevante informatie vroegtijdig in het proces worden opgespoord en bestudeerd. In dat geval kan een zaak wellicht eerder worden opgelost tegen lagere kosten en minder verstoring voor de organisatie. Zelfs als een zaak niet sneller wordt opgelost, is het bij deze methode van belang dat relevante gegevens eerder naar besluitvormers worden gestuurd dan bij de aanpak gericht op uitsluiting. Daardoor krijgen zij meer inzicht in het probleem, een beter idee van de richting die zij bij de behandeling van de zaak moeten inslaan, en meer mogelijkheden om verdere onderzoeksinspanningen productief te laten verlopen. De beste aanpak Het beste is om u niet te beperken tot een op vertrouwen gebaseerde benadering en een op onderzoek gerichte aanpak te combineren met een aanpak gericht op uitsluiting. Hiernaast verdient het aanbeveling om terug te keren naar de oude archiefmethode. Hierbij maakt u eerst een overzicht van de ESI,s telt u prioriteiten vast en houdt u voortdurend uw vorderingen bij. Hieronder volgen enkele belangrijke, soms ambitieuze stappen: 1. Probeer uw elektronische huis op orde te krijgen: Zet systemen op om en andere bestanden te archiveren. Maak schema's van die systemen en houd die schema's actueel. Stel standaardwerkprocedures op en houd u daaraan. Maak het voor de gebruikers eenvoudig informatie op te slaan en op te zoeken met behulp van systemen waarmee de organisatie snel kan vaststellen welke informatie op welke locatie is opgeslagen, en toegang tot die informatie kan krijgen. 2. Hanteer een meer formele, gestructureerde, op systemen en beleid gebaseerde benadering voor het bevriezen, veiligstellen en verzamelen van gegevens. 3. Kijk, zodra u betrokkenen of andere bronnen van elektronische informatie begint te identificeren, meteen naar hun ESI en beoordeel deze. 4. Probeer op basis van die beoordeling te bepalen of aanvullende identificatiepogingen nodig zijn, waar u nog meer naartoe moet gaan om ESI veilig te stellen en of er nadere informatie uit eerder veiliggestelde ESI moet worden verzameld. 5. Begin eveneens op basis van die beoordeling na te denken over hoe het geschil of het vraagstuk dat tot e-discovery heeft geleid, moet worden behandeld. 6. Stel zo nodig meer gegevens veilig. 7. Beoordeel zo nodig aanvullende gegevens. 8. Herhaal deze stappen waar nodig. 20

Privacy Verklaring versie 01-10-2015

Privacy Verklaring versie 01-10-2015 Privacy Verklaring versie 01-10-2015 1. Algemene bepalingen inzake gegevensverwerking 1.1. Met gegevensverwerking wordt het verzamelen, vastleggen, arrangeren, bewaren, wijzigen, openbaar maken, overleggen,

Nadere informatie

Privacyverklaring en Kennisgeving

Privacyverklaring en Kennisgeving Privacyverklaring en Kennisgeving Invest Consult B.V. INLEIDING Voor de toepassing van de wetgeving inzake gegevensbescherming treden wij op als verwerkingsverantwoordelijke voor bepaalde Persoonsgegevens

Nadere informatie

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 MKB Webhoster erkent dat privacy belangrijk is. Dit Privacy- en Cookiebeleid (verder: Beleid) is van toepassing op alle producten diensten

Nadere informatie

HEEMKUNDIGE KRING SCILLA VZW PRIVACY BELEIDSVERKLARING

HEEMKUNDIGE KRING SCILLA VZW PRIVACY BELEIDSVERKLARING HEEMKUNDIGE KRING SCILLA VZW PRIVACY BELEIDSVERKLARING Versie 1.0 08/03/2018. 1 Verantwoordelijkheid Wij zien het als onze verantwoordelijkheid om uw fundamenteel recht op privacy te beschermen en de veiligheid

Nadere informatie

ECM - Enterprise Content Management. Daniel Kucharski

ECM - Enterprise Content Management. Daniel Kucharski ECM - Enterprise Content Management Daniel Kucharski IT vraagstukken in de KMO Nood aan gebruiksvriendelijke software afgestemd op specifieke behoeften Geen grote investering in software en hardware Typische

Nadere informatie

Privacybeleid Capital Circle

Privacybeleid Capital Circle Privacybeleid Capital Circle 1. Algemeen Dit Privacybeleid beschrijft het beleid van Capital Circle met betrekking tot het verzamelen, gebruiken, opslaan, delen en beschermen van uw persoonsgegevens. Het

Nadere informatie

Stappenplan zoeken en verwerken van informatie

Stappenplan zoeken en verwerken van informatie Stappenplan zoeken en verwerken van informatie Oriëntatie op het onderwerp Wat is het onderwerp Welke zoektermen Welke bronnen Zoeken naar informatie Welke informatiebronnen Kiezen en beoordelen van informatie

Nadere informatie

HOEBERT HULSHOF & ROEST

HOEBERT HULSHOF & ROEST Inleiding Artikel 1 Deze standaard voor aan assurance verwante opdrachten heeft ten doel grondslagen en werkzaamheden vast te stellen en aanwijzingen te geven omtrent de vaktechnische verantwoordelijkheid

Nadere informatie

B2BE Data Processing Overeenkomst 1. DEFINITIES

B2BE Data Processing Overeenkomst 1. DEFINITIES B2BE Data Processing Overeenkomst 1. DEFINITIES "Overeenkomst" Deze Overeenkomst beschrijft de voorwaarden waarop de Klant en B2BE ermee instemmen zich aan de Algemene Verordening Gegevensbeschermings

Nadere informatie

Privacybeleid Promat BVBA

Privacybeleid Promat BVBA Privacybeleid Promat BVBA Versie 0.1 Deze pagina is voor het laatst aangepast op 13/02/2018. De Belgische Privacywet (Wet van 8 december 1992 tot bescherming van de persoonlijke levenssfeer ten opzichte

Nadere informatie

Exact Synergy Enterprise. Krachtiger Financieel Management

Exact Synergy Enterprise. Krachtiger Financieel Management Exact Synergy Enterprise Krachtiger Financieel Management 1 Inleiding Waar gaat het om? Makkelijke vragen zijn vaak het moeilijkst te beantwoorden. Als het hectische tijden zijn, moet u soms veel beslissingen

Nadere informatie

Orde van Vlaamse Balies

Orde van Vlaamse Balies Orde van Vlaamse Balies www.advocaat.be Staatsbladsstraat 8 B 1000 Brussel T +32 (0)2 227 54 70 F +32 (0)2 227 54 79 info@ordevanvlaamsebalies.be Inlichtingen- en toestemmingsformulier voor het verwerken

Nadere informatie

Big Data: wat is het en waarom is het belangrijk?

Big Data: wat is het en waarom is het belangrijk? Big Data: wat is het en waarom is het belangrijk? 01000111101001110111001100110110011001 Hoeveelheid 10x Toename van de hoeveelheid data elke vijf jaar Big Data Snelheid 4.3 Aantal verbonden apparaten

Nadere informatie

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen

Nadere informatie

Besluit tot wijziging van de Nadere voorschriften controleen overige standaarden Vastgesteld 18 december 2008

Besluit tot wijziging van de Nadere voorschriften controleen overige standaarden Vastgesteld 18 december 2008 Besluit tot wijziging van de Nadere voorschriften controleen overige standaarden Vastgesteld 18 december 2008 1 Besluit tot wijziging van de Nadere voorschriften controle- en overige standaarden Vastgesteld

Nadere informatie

Workshop voorbereiden Authentieke instructiemodel

Workshop voorbereiden Authentieke instructiemodel Workshop voorbereiden Authentieke instructiemodel Workshop voorbereiden Uitleg Start De workshop start met een echte, herkenbare en uitdagende situatie. (v.b. het is een probleem, een prestatie, het heeft

Nadere informatie

Privacyreglement Leefmilieu

Privacyreglement Leefmilieu Privacyreglement Leefmilieu Datum 26 mei 2018 Aantal pagina s: 5 Algemeen Het bestuur van de vereniging Leefmilieu (hierna te noemen Leefmilieu) hecht veel waarde aan privacy en vindt het van groot belang

Nadere informatie

Algemene Verordening Gegevensbescherming

Algemene Verordening Gegevensbescherming Verwerkersovereenkomst Vimexx b.v. Om te voldoen aan de eisen die door de Algemene Verordening Gegevensbescherming worden gesteld aan de verwerking van persoonsgegevens heeft Vimexx een verwerkersovereenkomst

Nadere informatie

Company statement Algemene verordening gegevensbescherming. AVG Informatie voor professionele relaties (v ) 1 / 7

Company statement Algemene verordening gegevensbescherming. AVG Informatie voor professionele relaties (v ) 1 / 7 Company statement Algemene verordening gegevensbescherming AVG Informatie voor professionele relaties (v2018.02) 1 / 7 Algemene verordening gegevensbescherming Inleiding Op 25 mei 2018 treedt de Algemene

Nadere informatie

Stappenplan zoeken en verwerken van informatie

Stappenplan zoeken en verwerken van informatie Stappenplan zoeken en verwerken van informatie Oriëntatie op het onderwerp Wat is het onderwerp? Welke zoektermen? Welke bronnen? Zoeken naar informatie Welke informatiebron gebruik je? Hoe zoek je digitale

Nadere informatie

6. Project management

6. Project management 6. Project management Studentenversie Inleiding 1. Het proces van project management 2. Risico management "Project management gaat over het stellen van duidelijke doelen en het managen van tijd, materiaal,

Nadere informatie

Bewerkersovereenkomst

Bewerkersovereenkomst Bewerkersovereenkomst 1. De besloten vennootschap met beperkte aansprakelijkheid Payroll Resources B.V. handelend onder de naam WePayroll, gevestigd te Eindhoven, te dezen rechtsgeldig vertegenwoordigd

Nadere informatie

privacy statement WerkvoorWerk.nl Privacy Statement aandachtig door te nemen. De schuin geschreven gebruiksvoorwaarden van WerkvoorWerk.nl.

privacy statement WerkvoorWerk.nl Privacy Statement aandachtig door te nemen. De schuin geschreven gebruiksvoorwaarden van WerkvoorWerk.nl. privacy statement WerkvoorWerk.nl WerkvoorWerk.nl neemt de privacy van haar gebruikers zeer serieus en zal informatie over u op een veilige manier verwerken en gebruiken. In dit document wordt het Privacy

Nadere informatie

BELEID VOOR COOKIES OP DE WEBSITE EN PRIVACY

BELEID VOOR COOKIES OP DE WEBSITE EN PRIVACY ACHTERGROND: BELEID VOOR COOKIES OP DE WEBSITE EN PRIVACY The Warranty Group beseft dat uw privacy belangrijk is en dat u graag wilt weten hoe uw persoonsgegevens online worden gebruikt en gedeeld. Wij

Nadere informatie

De visie van Centric op datamanagement

De visie van Centric op datamanagement De visie van Centric op datamanagement De vijf elementen om optimaal invulling te geven aan datamanagement Inhoudsopgave 1 Inleiding 2 2 Wat is datamanagement? 2 2.1 Actuele en statische data 3 3 De vijf

Nadere informatie

Privacyreglement Okkerse & Schop Advocaten rechtsbijstand en procesvertegenwoordiging

Privacyreglement Okkerse & Schop Advocaten rechtsbijstand en procesvertegenwoordiging Privacyreglement Okkerse & Schop Advocaten rechtsbijstand en procesvertegenwoordiging Inhoudsopgave Inleiding... 2 Artikel 1 Begripsbepalingen... 2 Artikel 2 Reikwijdte en doelstelling van het reglement...

Nadere informatie

Alfresco's Simple Records Management

Alfresco's Simple Records Management Alfresco's Simple Records Management Het e erste open source dossie r beh eersysteem Ee nvoudig beheer van dossiers Nieuwe wetten, regelgeving en normen hebben voor veel verandering gezorgd in hoe verslagen

Nadere informatie

Hyarchis.Net MKB. Hyarchis.Net MKB voor efficiënte ondernemers. Stroomlijn al uw digitale- en papierstromen

Hyarchis.Net MKB. Hyarchis.Net MKB voor efficiënte ondernemers. Stroomlijn al uw digitale- en papierstromen Hyarchis.Net MKB Hyarchis.Net MKB voor efficiënte ondernemers Stroomlijn al uw digitale- en papierstromen Heeft uw bedrijf door alle uitpuilende archiefkasten soms meer weg van een papieropslag? Kunt u

Nadere informatie

Welke informatie verzamelen we en wat doen we ermee? Voor ons volledige pakket van diensten kunnen wij de volgende soorten informatie verzamelen:

Welke informatie verzamelen we en wat doen we ermee? Voor ons volledige pakket van diensten kunnen wij de volgende soorten informatie verzamelen: Privacy 11 September 2017 Privacybeleid Flexx4Nu Services is sinds 10 augustus 2017 onderdeel van HelloFlex People. Dit privacybeleid is geld voor: Flexx4Nu personeelsdiensten werving en selectie en Flexx4Nu

Nadere informatie

Onderzoek naar de informatiehuishouding. Twee vragenlijsten vergeleken

Onderzoek naar de informatiehuishouding. Twee vragenlijsten vergeleken Onderzoek naar de informatiehuishouding Twee vragenlijsten vergeleken Wat zijn de verschillen tussen een informatie audit vragenlijst en een e-discovery checklist en maak je een keuze of kunnen ze elkaar

Nadere informatie

Educatief Professioneel (EDUP) - C1

Educatief Professioneel (EDUP) - C1 Educatief Professioneel (EDUP) - C1 Voor wie? Voor hogeropgeleide volwassenen (18+) die willen functioneren in een uitdagende kennis- of communicatiegerichte functie: in het hoger onderwijs, als docent

Nadere informatie

PRIVACYBELEID. 1. Onze inzet voor u

PRIVACYBELEID. 1. Onze inzet voor u PRIVACYBELEID 1. Onze inzet voor u Wij begrijpen het belang van het behoud van vertrouwelijkheid en de privacy van uw informatie. Door ons uw informatie toe te vertrouwen, willen we u verzekeren van onze

Nadere informatie

Toelatingscriteria voor verschillende niveaus van de pre-applicatie

Toelatingscriteria voor verschillende niveaus van de pre-applicatie 1 Toelatingscriteria voor verschillende niveaus van de pre-applicatie Zoals aangegeven op de pagina over Interne Modellen op Open Boek Toezicht onderscheidt DNB in de pre-applicatie drie verschillende

Nadere informatie

Zeldzame ziekten, weesgeneesmiddelen

Zeldzame ziekten, weesgeneesmiddelen niet geautoriseerde Nederlandse vertaling Zeldzame ziekten, weesgeneesmiddelen De feiten op een rijtje De EMA wil graag dat Europese burgers met zeldzame ziekten toegang hebben tot specifieke en werkzame

Nadere informatie

COOKIES- EN PRIVACY-BELEID

COOKIES- EN PRIVACY-BELEID COOKIES- EN PRIVACY-BELEID ACHTERGROND: De Warranty Group begrijpt dat uw privacy belangrijk is voor u en dat u zich bekommert om de manier waarop uw persoonlijke gegevens online worden gebruikt en gedeeld.

Nadere informatie

PRIVACY STATEMENT SMART GROUP HOLDING FUTURING PEOPLE FUTURING BUSINESS

PRIVACY STATEMENT SMART GROUP HOLDING FUTURING PEOPLE FUTURING BUSINESS PRIVACY STATEMENT SMART GROUP HOLDING FUTURING PEOPLE FUTURING BUSINESS Jouw Privacy Ons beleid Wanneer dit beleid op jou van toepassing is Hoe jij contact met ons opneemt Welke Persoonsgegevens verzamelen

Nadere informatie

Eenvoud, kracht en snelheid

Eenvoud, kracht en snelheid OpenIMS Open Informatie Management Server Eenvoud, kracht en snelheid E-mail Management Server Whitepaper Open Informatie Management Server www.openims.com OpenSesame ICT BV www.osict.com Inhoudsopgave

Nadere informatie

GEBRUIKSVOORWAARDEN LEES DEZE GEBRUIKSVOORWAARDEN AANDACHTIG DOOR VOORDAT U DE WEBSITE GEBRUIKT.

GEBRUIKSVOORWAARDEN LEES DEZE GEBRUIKSVOORWAARDEN AANDACHTIG DOOR VOORDAT U DE WEBSITE GEBRUIKT. GEBRUIKSVOORWAARDEN LEES DEZE GEBRUIKSVOORWAARDEN AANDACHTIG DOOR VOORDAT U DE WEBSITE GEBRUIKT. HIERIN WORDEN DE VOORWAARDEN BESCHREVEN VOOR HET GEBRUIK VAN DEZE WEBSITE. Algemeen Deze website (exclusief

Nadere informatie

Registratie Data Verslaglegging

Registratie Data Verslaglegging Registratie Data Verslaglegging Registratie Controleren en corrigeren Carerix helpt organisaties in het proces van recruitment en detachering. De applicatie voorziet op een eenvoudige wijze in de registratie

Nadere informatie

Het digitaal samenstellen en uniformeren van projectdocumentatie.

Het digitaal samenstellen en uniformeren van projectdocumentatie. Het digitaal samenstellen en uniformeren van projectdocumentatie. As-Built Documentatie digitaal op orde Als uw bedrijf actief is in de Marine, Off-Shore, energie of chemische industrie, dan heeft u voor

Nadere informatie

GOVERNANCE, RISK & COMPLIANCE WHITEPAPER

GOVERNANCE, RISK & COMPLIANCE WHITEPAPER GOVERNANCE, RISK & COMPLIANCE De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben verregaande gevolgen

Nadere informatie

Educatief Professioneel (EDUP) - C1

Educatief Professioneel (EDUP) - C1 Educatief Professioneel (EDUP) - C1 Voor wie? Voor hogeropgeleide volwassenen (18+) die willen functioneren in een uitdagende kennis- of communicatiegerichte functie: in het hoger onderwijs, als docent

Nadere informatie

Fair Value Business Valuation. Specialist in Ondernemingswaardering

Fair Value Business Valuation. Specialist in Ondernemingswaardering Fair Value Business Valuation Specialist in Ondernemingswaardering PROFIEL Fair Value Business Valuation heeft zich, als één van de weinige bureaus in Nederland, uitsluitend toegelegd op het specialisme

Nadere informatie

Whitepaper ERP Vreemde ogen

Whitepaper ERP Vreemde ogen Whitepaper ERP Vreemde ogen Citrien Procesconsult Braamweg 77 3768 CE SOEST T 06 14 27 19 97 W www.roaldvanderheide.nl E info@roaldvanderheide.nl Vraagstelling Hoe de kans op een succesvolle ERP-implementatie

Nadere informatie

Goedgekeurd op 23 april Beleid inzake gegevensbescherming en privacy

Goedgekeurd op 23 april Beleid inzake gegevensbescherming en privacy Inleiding Solvay erkent en ondersteunt de privacybelangen van iedereen en eerbiedigt deze belangen wanneer zij persoonsgegevens verzamelt en verwerkt. Solvay eerbiedigt met name de privacy van haar klanten,

Nadere informatie

Nieuwe doelgroep. Bereik een... Brochure: Product informatie. Optimera.nl Mallemoolen 23 6901 GS Zevenaar - NL OPTIMALISATIE IN PERFECTIE

Nieuwe doelgroep. Bereik een... Brochure: Product informatie. Optimera.nl Mallemoolen 23 6901 GS Zevenaar - NL OPTIMALISATIE IN PERFECTIE OPTIMALISATIE IN PERFECTIE Bereik een... Nieuwe doelgroep Brochure: Product informatie Optimera.nl Mallemoolen 23 6901 GS Zevenaar - NL Telefoon: +31 (0)316 712 453 Fax: +31 (0)84 725 9405 O E-mail: info@optimera.nl

Nadere informatie

Privacyverklaring laatste bijwerking op 21 November 2013

Privacyverklaring laatste bijwerking op 21 November 2013 Privacyverklaring laatste bijwerking op 21 November 2013 Aniserco N.V. (Tom & Co), filiaal van de N.V. Delhaize Groep, neemt uw privacy ernstig op. Hieronder vindt u de uitleg over hoe Aniserco uw persoonsgegevens

Nadere informatie

De Plaats GL Hendrik-Ido-Ambacht tel Privacy policy

De Plaats GL Hendrik-Ido-Ambacht tel Privacy policy Privacy policy Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Id Est IT Holding B.V. en andere, binnen de Id Est IT Holding B.V. actieve

Nadere informatie

Burgemeester en wethouders van Boxmeer; Gelezen het voorstel van burgemeester en wethouder van Boxmeer d.d. 21 mei 2002 B E S L U I T E N :

Burgemeester en wethouders van Boxmeer; Gelezen het voorstel van burgemeester en wethouder van Boxmeer d.d. 21 mei 2002 B E S L U I T E N : Gemeente Boxmeer Onderwerp: Privacyreglement e-mail en internetgebruik Nummer: Burgemeester en wethouders van Boxmeer; Gelezen het voorstel van burgemeester en wethouder van Boxmeer d.d. 21 mei 2002 gelet

Nadere informatie

DIGITALE HANDTEKENINGEN De hele organisatie profiteert

DIGITALE HANDTEKENINGEN De hele organisatie profiteert DIGITALE HANDTEKENINGEN De hele organisatie profiteert INLEIDING Online transacties en digitale interactie In een snel veranderende markt met veel concurrentie willen uw klanten het papierwerk steeds meer

Nadere informatie

Gezondheidsmanagement, Bedrijfszorg, Verzuimpreventie & Advies

Gezondheidsmanagement, Bedrijfszorg, Verzuimpreventie & Advies Company Statement Algemene verordening gegevensbescherming V.20170303 - RGD Solutions Pagina 1 van 5 Algemene verordening gegevensbescherming Inleiding Op 25 mei 2018 isde Algemene verordening gegevensbescherming

Nadere informatie

Laag Vaardigheden Leerdoelen Formulering van vragen /opdrachten

Laag Vaardigheden Leerdoelen Formulering van vragen /opdrachten Blooms taxonomie Laag Vaardigheden Leerdoelen Formulering van vragen /opdrachten Evalueren Evalueren = de vaardigheid om de waarde van iets (literatuur, onderzoeksrapport, presentatie etc) te kunnen beoordelen

Nadere informatie

Doel: Bescherming van de persoonlijke levenssfeer van de ouders en kinderen die gebruik maken van de diensten Tubbie Kinderopvang.

Doel: Bescherming van de persoonlijke levenssfeer van de ouders en kinderen die gebruik maken van de diensten Tubbie Kinderopvang. Privacyreglement Tubbie Kinderopvang Doel: Bescherming van de persoonlijke levenssfeer van de ouders en kinderen die gebruik maken van de diensten Tubbie Kinderopvang. ALGEMENE BEPALINGEN 1. Begripsbepaling

Nadere informatie

Privacy Statement Vrijwilligers Hoogeveen

Privacy Statement Vrijwilligers Hoogeveen Privacy Statement Vrijwilligers Hoogeveen Dit is het Privacy Statement van VrijwilligersHoogeveen. Om u goed van dienst te zijn en om ons werk zo efficiënt en effectief mogelijk uit te voeren, verwerkt

Nadere informatie

BELEID VOOR DE BESCHERMING VAN GEGEVENS VAN NATUURLIJKE PERSONEN

BELEID VOOR DE BESCHERMING VAN GEGEVENS VAN NATUURLIJKE PERSONEN 1 / 5 ART. 1 ALGEMEEN BELEID VOOR DE BESCHERMING VAN GEGEVENS VAN NATUURLIJKE PERSONEN Dit beleid is van toepassing op de gegevens van natuurlijke personen die we over u verzamelen wanneer u onze website

Nadere informatie

HET PROJECTPLAN. a) Wat is een projectplan?

HET PROJECTPLAN. a) Wat is een projectplan? HET PROJECTPLAN a) Wat is een projectplan? Vrijwel elk nieuw initiatief krijgt de vorm van een project. In het begin zijn het wellicht vooral uw visie, ideeën en enthousiasme die ervoor zorgen dat de start

Nadere informatie

Whitepaper. Hoe de kans op een succesvolle ERP-implementatie te vergroten. ..het effect van vreemde ogen.. VERTROUWELIJK. www.implementatie-erp.

Whitepaper. Hoe de kans op een succesvolle ERP-implementatie te vergroten. ..het effect van vreemde ogen.. VERTROUWELIJK. www.implementatie-erp. Whitepaper Hoe de kans op een succesvolle ERP-implementatie te vergroten..het effect van vreemde ogen.. VERTROUWELIJK W E www.implementatie-erp.nl info@opdic.nl Hoe de kans op een succesvolle ERP-implementatie

Nadere informatie

Comsave Privacy voorwaarden. Laatste update: 16 mei 2018

Comsave Privacy voorwaarden. Laatste update: 16 mei 2018 Comsave Privacy voorwaarden Laatste update: 16 mei 2018 Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Comsave B.V. Persoonsgegevens Persoonsgegevens

Nadere informatie

EXB 360 MOBILE App. Bevorder betrokkenheid. Veel onderdelen; veel mogelijk

EXB 360 MOBILE App. Bevorder betrokkenheid. Veel onderdelen; veel mogelijk EXB 360 Mobile App EXB 360 MOBILE App Bevorder betrokkenheid Zo'n 10 miljoen Nederlanders maken inmiddels gebruik van sociale netwerksites, de EXB MOBILE App kan in enkele weken de nieuwe favoriete app

Nadere informatie

PEP voor secretaresses secretariaten en andere ondersteunende functies

PEP voor secretaresses secretariaten en andere ondersteunende functies PEP voor secretaresses secretariaten en andere ondersteunende functies Er komt zo veel op me af dat ik vaak niet weet waar ik moet beginnen" Meestal eet ik een boterhammetje snel tussendoor, geen tijd

Nadere informatie

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S INLEIDING DEZE SNELGIDS HELPT U BIJ HET PLANNEN, MAKEN EN BEHEREN VAN RETENTIESCHEMA'S

Nadere informatie

Gedragscode Privacy RRS

Gedragscode Privacy RRS Gedragscode ten behoeve van ritregistratiesystemen Gedragscode Privacy RRS Onderdeel van het Keurmerk RitRegistratieSystemen van de Stichting Keurmerk Ritregistratiesystemen (SKRRS) 7 november 2013 1 Inhoud

Nadere informatie

Privacy reglement publieke XS-Key

Privacy reglement publieke XS-Key Privacy reglement publieke XS-Key Dit is het Privacy reglement behorend bij XS-Key Systeem van Secure Logistics BV (hierna te noemen SL ). 1. Definities In dit reglement worden de navolgende begrippen

Nadere informatie

Bewaren van digitale informatie: hoe kom je tot een goede beslissing?

Bewaren van digitale informatie: hoe kom je tot een goede beslissing? Bewaren van digitale informatie: hoe kom je tot een goede beslissing? Hans Hofman Nationaal Archief Netherlands NCDD Planets dag Den Haag, 14 december 2009 Overzicht Wat is het probleem? Wat is er nodig?

Nadere informatie

Enquête respondent m.b.t. gegevensbescherming en privacybeleid (21/05/2018)

Enquête respondent m.b.t. gegevensbescherming en privacybeleid (21/05/2018) Enquête respondent m.b.t. gegevensbescherming en privacybeleid (21/05/2018) Wie zijn wij? Wij zijn O.R.C. International Ltd. Wij zijn een in Engeland geregistreerde onderneming met statutaire zetel in

Nadere informatie

Verwerkersovereenkomst Per maart 2018 éénmalige versie

Verwerkersovereenkomst Per maart 2018 éénmalige versie Verwerkersovereenkomst Per maart 2018 éénmalige versie DE ONDERGETEKENDEN: 1. Door het aanleveren van Persoonsgegevens voor verzending, bent u akkoord met deze Verwerkersovereenkomst voor uw éénmalige

Nadere informatie

Wie doet wat? 30-5-2013. Gebruik en beheer van applicaties. Een kader VHIC VHIC. Pagina 1. Pagina 2

Wie doet wat? 30-5-2013. Gebruik en beheer van applicaties. Een kader VHIC VHIC. Pagina 1. Pagina 2 Gebruik en beheer van applicaties Wie doet wat? Pagina 1 Een kader Pagina 2 Bron: daanrijsenbrij, Elementaire bedrijfsinformatica 1 Functioneel beheer Applicaties worden gebruikt door de gebruikersorganisatie.

Nadere informatie

10 onmisbare vaardigheden voor. de ambtenaar van de toekomst. 10 vaardigheden. Netwerken. Presenteren. Argumenteren 10. Verbinden.

10 onmisbare vaardigheden voor. de ambtenaar van de toekomst. 10 vaardigheden. Netwerken. Presenteren. Argumenteren 10. Verbinden. 10 vaardigheden 3 Netwerken 7 Presenteren 1 Argumenteren 10 Verbinden Beïnvloeden 4 Onderhandelen Onderzoeken Oplossingen zoeken voor partijen wil betrekken bij het dat u over de juiste capaciteiten beschikt

Nadere informatie

Data Protection Impact Assessment (DPIA)

Data Protection Impact Assessment (DPIA) Data Protection Impact Assessment (DPIA) van Theorie naar Praktijk [ 28 januari 2015 ] 2 Data Protection Impact Assessments: agenda 1. Wat zegt de Algemene Verordening Gegevensbescherming? 2. Hoe productief

Nadere informatie

Financial Planner Werk Ervaring Standaard. Model Gedragscode voor CFP Professionals

Financial Planner Werk Ervaring Standaard. Model Gedragscode voor CFP Professionals Model Gedragscode voor CFP Professionals Financial Planner Werk Ervaring Standaard CFP Certificering Wereldwijde excellentie in financiële planning TM FPSB S MODEL GEDRAGSCODE VOOR CFP PROFESSIONALS FPSB's

Nadere informatie

Handleiding Back-up Online Windows Versie april 2014

Handleiding Back-up Online Windows Versie april 2014 Handleiding Back-up Online Windows Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Installatie procedure vanuit de installatie-email 4 2.2 Installatie procedure

Nadere informatie

INTERNATIONAL STANDARD ON AUDITING 560 GEBEURTENISSEN NA DE EINDDATUM VAN DE PERIODE

INTERNATIONAL STANDARD ON AUDITING 560 GEBEURTENISSEN NA DE EINDDATUM VAN DE PERIODE INTERNATIONAL STANDARD ON AUDITING 560 GEBEURTENISSEN NA DE EINDDATUM VAN DE PERIODE INHOUDSOPGAVE Paragraaf Inleiding... 1-3 Definities... 4 Gebeurtenissen die zich vóór de datum van de controleverklaring

Nadere informatie

Bewerkersovereenkomst Wet bescherming persoonsgegevens

Bewerkersovereenkomst Wet bescherming persoonsgegevens Bewerkersovereenkomst Wet bescherming persoonsgegevens behorende bij de overeenkomst Medische advisering Participatie met kenmerk 1100070198 Partijen: 1. De gemeente Utrecht, te dezen rechtsgeldig vertegenwoordigd

Nadere informatie

Privacyverklaring. LIMM Recycling Versie

Privacyverklaring. LIMM Recycling Versie 2018 Privacyverklaring LIMM Recycling Versie1.0 1-5-2018 Inleiding Dit is de privacyverklaring van LIMM Recycling. In deze verklaring verschaft LIMM Recycling informatie over de persoonsgegevens die worden

Nadere informatie

Privacy en Cookie Policy van Tegelgroep Nederland BV

Privacy en Cookie Policy van Tegelgroep Nederland BV Privacy en Cookie Policy van Tegelgroep Nederland BV Tegelgroep Nederland BV hecht veel waarde aan de bescherming van de privacy van onze websitebezoekers. In deze Privacy en Cookie Policy wordt u geïnformeerd

Nadere informatie

Taxanomie van Bloom en de kunst van het vragen stellen. Anouk Mulder verschil in talent

Taxanomie van Bloom en de kunst van het vragen stellen. Anouk Mulder verschil in talent Onthouden Kunnen ophalen van specifieke informatie, variërend van feiten tot complete theorieën Opslaan en ophalen van informatie (herkennen) Kennis van data, gebeurtenissen, plaatsen Kennis van belangrijkste

Nadere informatie

Informatie & Databases

Informatie & Databases Informatie Wat is informatie en waaruit het bestaat? Stel op een kaart staat het getal 37 geschreven. Wat kun je dan zeggen van het cijfer 37? Niets bijzonders, toch? Alleen dat het een getal is. Gaat

Nadere informatie

MGH Privacy verklaring

MGH Privacy verklaring Pag1/5 Uw privacy is belangrijk voor ons. We willen uw persoonsgegevens op een wettelijke, correcte en transparante manier verwerken. In deze privacyverklaring leggen we uit welke persoonsgegevens we van

Nadere informatie

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie?

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie? Privacybeleid Sendtrix doet er alles aan om uw privacy te waarborgen en neemt alle nodige maatregelen om dit te bewerkstelligen. Dit document helpt u te begrijpen hoe wij de persoonlijke informatie die

Nadere informatie

VERWERKERSOVEREENKOMST

VERWERKERSOVEREENKOMST VERWERKERSOVEREENKOMST Algemeen: Voor alle opdrachtnemers van Beter Wonen - Goedereede geldt onderstaande verwerkingsovereenkomst. Voor de vaste hoofdaannemers zijn er specifieke verwerkingsovereenkomsten

Nadere informatie

Integratie. 60 procent managers onderschat IT-integratie. Giezeman

Integratie. 60 procent managers onderschat IT-integratie. Giezeman Integratie 60 procent managers onderschat IT-integratie Giezeman Eerste 100 dagen cruciaal 60 procent managers onderschat it-integratie Vijftig tot tachtig procent van de fusies en overnames creëert geen

Nadere informatie

Verwerkingsovereenkomst

Verwerkingsovereenkomst Verwerkingsovereenkomst versie 1.01 1. Algemeen In deze verwerkersovereenkomst wordt verstaan onder: 1.1 Algemene voorwaarden: de algemene voorwaarden van Ohneuz BV, die onverkort van toepassing zijn op

Nadere informatie

5 MANIEREN OM KOSTEN TE REDUCEREN DOOR EFFICIËNTER DOCUMENT- EN ARCHIEFBEHEER

5 MANIEREN OM KOSTEN TE REDUCEREN DOOR EFFICIËNTER DOCUMENT- EN ARCHIEFBEHEER Inhoud: Verborgen kosten 5 MANIEREN OM KOSTEN TE REDUCEREN DOOR EFFICIËNTER DOCUMENT- DEZE BEST PRACTICE GEEFT U INFORMATIE OVER: Kansen om verborgen kosten te reduceren Voorbeelden en onderzoeksresultaten

Nadere informatie

Privacyverklaring Stichting Openbaar Onderwijs Oost Groningen

Privacyverklaring Stichting Openbaar Onderwijs Oost Groningen Privacyverklaring Stichting Openbaar Onderwijs Oost Groningen Documentbeheer Document kenmerk: 2019-04-08 definitieve versie 01 - Privacyverklaring Versienummer/versiedatum: 01 Goedkeuring CvB: 1-4-2019

Nadere informatie

Inge Test 07.05.2014

Inge Test 07.05.2014 Inge Test 07.05.2014 Inge Test / 07.05.2014 / Bemiddelbaarheid 2 Bemiddelbaarheidsscan Je hebt een scan gemaakt die in kaart brengt wat je kans op werk vergroot of verkleint. Verbeter je startpositie bij

Nadere informatie

Omzeil het gebruik van mappen en bestanden over Wiki s en het werken in de 21 e eeuw

Omzeil het gebruik van mappen en bestanden over Wiki s en het werken in de 21 e eeuw Omzeil het gebruik van mappen en bestanden over Wiki s en het werken in de 21 e eeuw In de whitepaper waarom u eigen documenten niet langer nodig heeft schreven we dat het rondmailen van documenten geen

Nadere informatie

De papieren waarheid Dienst Belastingen Gemeente Amsterdam

De papieren waarheid Dienst Belastingen Gemeente Amsterdam Rapport Gemeentelijke Ombudsman De papieren waarheid Dienst Belastingen Gemeente Amsterdam 12 juni 2008 RA0825326 Samenvatting Een man ontvangt begin 2007 - anders dan in voorgaande jaren - geen aanslag

Nadere informatie

Kennismaking met de inhoud van ISO 9001

Kennismaking met de inhoud van ISO 9001 Kennismaking met de inhoud van ISO 9001 Deze tekst is te gebruiken als eerste stap naar het toepassen van de standaard. Denk niet dat de standaard vraagt wat je denkt. Lees de standaard of doe navraag

Nadere informatie

Introductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ).

Introductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). zijn alle gegevens over een geïdentificeerd of identificeerbaar

Nadere informatie

PRIVACYVERKLARING - Netflow

PRIVACYVERKLARING - Netflow PRIVACYVERKLARING - Netflow De website https://www.netflow-it.com (hierna: de Website ) wordt aangeboden door: Netflow Software (hierna Netflow, Wij en Ons ) Krijgsbaan 243 2070 Zwijndrecht België BTW

Nadere informatie

Keynote-lezing door Ad van Heijst: De kracht van mappen bij archiefbeheer

Keynote-lezing door Ad van Heijst: De kracht van mappen bij archiefbeheer Keynote-lezing door Ad van Heijst: De kracht van mappen bij archiefbeheer 1 + Een mappenstructuur als basis voor een digitaal archief 80% van de informatie in grote bedrijven Bevindt zich in desktops en

Nadere informatie

Praktijkwerkboek AKA. Kopieën maken... 8 In deze opdracht maak je kopieën van documenten.

Praktijkwerkboek AKA. Kopieën maken... 8 In deze opdracht maak je kopieën van documenten. Praktijkwerkboek AKA Secretariaat 1 Inhoud In het onderdeel Secretariaat leer je uitgaande brieven en e-mails verzorgen en verschillende soorten kopieën maken. Je doet de opdrachten die hieronder vetgedrukt

Nadere informatie

Legal Intelligence, een nieuwe dienst voor juristen

Legal Intelligence, een nieuwe dienst voor juristen Legal Intelligence, een nieuwe dienst voor juristen Vanaf 30 maart 2004 is Legal Intelligence als commerciële dienst beschikbaar voor een breed publiek. Maar waarom zou men eigenlijk moeten overwegen een

Nadere informatie

PRIVACYVERKLARING. 1. Inleiding

PRIVACYVERKLARING. 1. Inleiding PRIVACYVERKLARING 1. Inleiding Stichting Nederland Cares (NL Cares) waardeert en respecteert de privacy van al onze website gebruikers. Wij zullen uw Persoonsgegevens zorgvuldig en in overeenstemming met

Nadere informatie

2. Wat zijn per sector/doelgroep de algemene inzichten ten aanzien van de inhoud van de continuïteitsplannen?

2. Wat zijn per sector/doelgroep de algemene inzichten ten aanzien van de inhoud van de continuïteitsplannen? Samenvatting Aanleiding en onderzoeksvragen ICT en elektriciteit spelen een steeds grotere rol bij het dagelijks functioneren van de maatschappij. Het Ministerie van Veiligheid en Justitie (hierna: Ministerie

Nadere informatie

Opzetten medewerker tevredenheid onderzoek

Opzetten medewerker tevredenheid onderzoek Opzetten medewerker tevredenheid onderzoek E: info@malvee.com T: +31 (0)76 7002012 Het opzetten en uitvoeren van een medewerker tevredenheid onderzoek is relatief eenvoudig zolang de te nemen stappen bekend

Nadere informatie

Onderzoeksopzet. Marktonderzoek Klantbeleving

Onderzoeksopzet. Marktonderzoek Klantbeleving Onderzoeksopzet Marktonderzoek Klantbeleving Utrecht, september 2009 1. Inleiding De beleving van de klant ten opzichte van dienstverlening wordt een steeds belangrijker onderwerp in het ontwikkelen van

Nadere informatie

Privacyverklaring. 1. Inleiding

Privacyverklaring. 1. Inleiding Privacyverklaring 1. Inleiding Pasklaar Wonen Méér dan een makelaar! (hierna: Pasklaar Wonen ) verwerkt dagelijks informatie over personen. Pasklaar Wonen houdt zich daarbij aan de wet. Pasklaar Wonen

Nadere informatie

AFO 139 Automatische export

AFO 139 Automatische export AFO 139 Automatische export 139.1 Inleiding Vubis Smart beschikt over de mogelijkheid om volledig automatisch beschrijvingen te exporteren naar bestanden op de server. Andere bibliotheken (ongeacht of

Nadere informatie

INSTALLATIEHANDLEIDING

INSTALLATIEHANDLEIDING INSTALLATIEHANDLEIDING Update van uw Mamut programma EEN GEDETAILLEERDE STAP-VOOR-STAP BESCHRIJVING VAN HOE U EEN UPDATE KUNT MAKEN VAN UW MAMUT BUSINESS SOFTWARE PROGRAMMA (VAN VERSIE 9.0 OF NIEUWER).

Nadere informatie