E-Discovery zelf uitvoeren: de risico's en de baten

Maat: px
Weergave met pagina beginnen:

Download "E-Discovery zelf uitvoeren: de risico's en de baten"

Transcriptie

1 E-Discovery zelf uitvoeren: de risico's en de baten By: George J. Socha, Jr. Esq Socha Consulting LLC August

2 Wat is e-discovery E-discovery is de vooronderzoeksfase van een rechtszaak waarin elke betrokken partij op grond van de wetgeving documenten en ander bewijsmateriaal van derden kan opvragen. In Europa beseffen veel juristen nog niet hoe verreikend de implicaties zijn van de normen die in de VS gelden. Dat uw bedrijf in Europa gevestigd is, betekent niet dat het van e-discovery gevrijwaard blijft. Elk (niet-amerikaans) bedrijf dat in een internationale zakelijke omgeving opereert, kan van een Amerikaanse rechtbank een e-discoveryverzoek ontvangen. De afgelopen jaren is de frequentie en complexiteit van verzoeken om informatie van bronnen buiten nationale grenzen aanzienlijk toegenomen. Nog belangrijker is te beseffen dat e-discovery niet slechts een Amerikaanse aangelegenheid is. Eigenlijk vormt e-discovery de kern van elk grootschalig internationaal, compliance- of fraudeonderzoek. Bij elk onderzoek dat wordt gehouden ten behoeve van een rechtszaak moeten de betrokken partijen in korte tijd enorme hoeveelheden informatie doorzoeken. De techniek die hiervoor gebruikt kan worden, is in ieder onderzoek grotendeels hetzelfde. Daarom moeten ondernemingen die een bewaar-, openbaarmakings- of discoveryplicht hebben, praktische methoden bedenken om de risico's en de kosten van discovery te beperken. In dit rapport 1 "E-discovery zelf uitvoeren: de risico's en de baten" zet Georgo Socha uiteen hoe juristen en organisaties die met e-discovery worden geconfronteerd, e-discovery moeten interpreteren in de context van verwachte rechtszaken, inherente risico's en beschikbare technische oplossingen waarmee relevante activiteiten kunnen worden ondersteund. ZyLAB Marketing 1 Dit rapport is een samenvattende vertaling van de whitepaper Bringing ediscovery in house: Risk and Rewards, geschreven door George Socha. 2

3 Inhoud Wat is e-discovery... 2 Inhoud... 3 Managementsamenvatting... 5 Inleiding... 7 Inzicht in de vraagstukken rond e-discovery... 9 Kosten van controle... 9 Review kosten... 9 Verwerkingskosten... 9 Risico s van controle Voordelen van controle Beperking van de kosten en risico's van e-discovery Kiezen voor een relevant en werkbaar kader E-Discovery zelf uitvoeren Informatiebeheer (information management) Identificatie (identification) Veiligstelling (preservation) Verzameling (collection) Verwerking (processing) Beoordeling (review) Analyse (analysis) Overlegging (production) Presentatie (presentation) Voorbij de op vertrouwen gebaseerde aanpak Op weg naar een solide empirisch fundament Een wetenschappelijke aanpak volgen Een iteratieve aanpak volgen Meten en de meetgegevens beoordelen Op uitsluiting gerichte aanpak Op onderzoek gerichte aanpak De voordelen en nadelen van de verschillende aanpakken De beste aanpak De toegevoegde waarde van analyise Omgaan met complexe bestandstypen en vreemde talen

4 Het belang van de juiste zoektechnologieën Het belang van gedegen indexering De reikwijdte van zoekfunctionaliteiten Conclusie Over ZyLAB

5 Managementsamenvatting Zelfs voor professionals die eerder met e-discovery te maken hebben gehad, zijn de ontwikkelingen op het gebied van e-discovery moeilijk bij te houden. Erkende e-discoverymethoden verouderen in rap tempo en de snel toenemende technische uitdagingen en huidige economische crisis maken het er voor de meeste organisaties en advocatenkantoren niet makkelijker op. Toch is het vanwege de talrijke geschillen op de markt en de openbaarmakings- en transparantieplicht die tegenwoordig voor alle organisaties geldt, absoluut onontbeerlijk dat de mensen in de frontlinie van bedrijven op de hoogte zijn van wat e-discovery precies inhoudt en hoe dit proces in de praktijk in een juridische omgeving word uitgevoerd (hoofdstuk 2). Bovendien is vanwege de buitensporige kosten en de steeds grotere juridische risico's die zich aandienen wanneer de informatieverstrekking en discovery uit handen worden gegeven, steeds moeilijker alle e-discoveryproblemen naar een derde partij door te schuiven. Voor organisaties die op zoek zijn naar manieren om controle te krijgen over hun interne processen in het algemeen - en e-discovery in het bijzonder, biedt hoofdstuk 3 dit rapport een helder, pragmatisch overzicht van de belangrijkste punten op het vlak van kosten en risico's die de doeltreffende uitvoering van e-discovery in gevaar kunnen brengen. In hoofdstuk 4 worden eerst de elementaire risico- en kostencomponenten van e-discovery beschreven. Daarnaast uitgebreid stil gestaan bij het Electronic Discovery Reference Model (EDRM), de algemeen geaccepteerde standaard waaraan e-discoveryactiviteiten dienen te voldoen. Elke technologische oplossing die gebruikt wordt om e-discoveryactiviteiten te ondersteunen, moet zoveel mogelijk in lijn zijn met de onderdelen van het EDRM. Om de risico's en kosten tot een minimum te beperken, is het verder van belang zoveel mogelijk zelf de regie over het e-discoveryproces te krijgen. Uiteraard moeten de werknemers van het bedrijf daartoe een grondige praktische kennis hebben van de relevante processen, archivering en gegevensstructuur en over voldoende technische knowhow beschikken om de juiste hulpmiddelen te kiezen en in te zetten ter ondersteuning van de vereiste processen, waaronder identificatie, veiligstelling, verzameling, verwerking, beoordeling (review), analyse, overlegging en presentatie (van gegevens). Deze componenten en het proces als geheel kunnen in verschillende omgevingen op verschillende wijzen worden gedefinieerd. Het is belangrijk dat iedereen die bij e-discovery betrokken is, begrijpt hoe deze componenten het best kunnen worden geïnterpreteerd en uitgevoerd om de processen zo efficiënt mogelijk te laten verlopen. In paragraaf C, D, E, F en G van hoofdstuk 4 wordt zeer praktische informatie gepresenteerd over de gedachtegang en instrumenten die nodig zijn om ervoor te zorgen dat de componenten van een e-discoveryproces zo adequaat en effectief mogelijk worden geïnterpreteerd. Wat de feitelijke technische hulpmiddelen betreft die een e-discoveryproces werkelijk kunnen beïnvloeden, biedt paragraaf H van hoofdstuk 4 een waaier aan belangrijke informatie over de noodzaak van een goede, op juridische basis gestoelde zoekmachine om het discoveryproces aan te 5

6 sturen. Maar al te vaak lopen e-discoveryprocessen spaak simpelweg omdat de onderzoekers klakkeloos een ongeschikte internetzoekmachine gebruikten. Gebruik van de juiste zoekmachine is echter niet het enige wat telt. Hoogwaardige zoekmogelijkheden en een gedetailleerd uitgewerkt werkkader vormen een solide basis voor het verrichten van e-discoveryactiviteiten. De complexiteit van e-discovery vereist evenwel een uitgebreide en flexibele set tools om alle aspecten van het proces te ondersteunen. Bijlage A biedt een overzicht van een van de best aangeschreven oplossingen op de markt, namelijk ZyLABs E-Discovery Platform, waarin een krachtige, gespecialiseerde zoekmachine wordt gecombineerd met een technologiepakket en een volledig gedocumenteerde aanbevolen methodiek en werkinstructies. Alleen met dit soort alomvattende oplossingen kunnen personen die bij e-discovery betrokken zijn, ervoor zorgen dat hun zaken worden afgestemd op verwachte processen en dat hun voorbereiding daarop grondig en nauwkeurig genoeg is om in de rechtbank stand te houden. 6

7 Inleiding Het discoveryproces omvat het verzamelen en beheren van informatie tijdens verschillende bedrijfsprocessen. Dit kunnen bijvoorbeeld fraudeonderzoeken, financiële controles of activiteiten op het gebied van onderzoek en ontwikkeling zijn. Het begrip discovery wordt echter het meest geassocieerd met de juridische sector. In deze context is discovery de vooronderzoeksfase van een rechtszaak waarin elke betrokken partij op grond van de wetgeving voor burgerlijke rechtsvordering documenten en ander bewijsmateriaal van derden kan opvragen. In de Amerikaanse wetgeving is discovery een breed begrip. Discovery kan betrekking hebben op alle gegevens die voor een zaak van belang zijn, met uitzondering van informatie die vrijgesteld is of door het juridische team van de tegenpartij is geproduceerd. In de praktijk vindt er in de meeste civiele zaken in de Verenigde Staten na discovery een schikking plaats. Beide partijen worden het dan eens over hoe sterk zij in de zaak staan en komen dan tot een schikking die de kosten en risico's van een rechtszaak beperkt. Openbaarmaking heeft betrekking op de verstrekking van informatie, hetzij vrijwillig, hetzij op grond van wettelijke voorschriften of regels die op de werkplek gelden. Bepaalde vormen van openbaarmaking kunnen in strijd zijn met de wet, gewoontes of zelfs de ethiek, zoals de onthulling van een geheim of het openbaren van vertrouwelijke informatie. In het verleden vormde papier de belangrijkste informatiedrager, maar tegenwoordig vormen databases, netwerken, computersystemen, archieven, back-up- of uitwijksystemen, laptops, pda s, mobiele telefoons en semafoons allemaal onderdeel van (e-)discoveryactiviteiten. Via elektronische openbaarmaking kan informatie in digitaal formaat worden verspreiden. Vaak worden informatiebronnen met behulp van beveiligde webtechnologie gedeeld. Overal ter wereld zijn richtlijnen voor discovery opgesteld. De meest invloedrijke zijn de federale regels voor de burgerlijke rechtsvordering (FRCP) in de VS en hoofdstuk 31 van de regels voor burgerlijke rechtsvordering (CPR) in Engeland. De reikwijdte van regionale discoveryvoorschriften (zoals van de EU) kan aanzienlijk verschillen van de modellen in de VS en Engeland. Deze regionale voorschriften worden echter vaak terzijde geschoven omdat een organisatie die direct of indirect zaken doet met bedrijven in de VS of het Engeland, de Amerikaanse of Britse normen op het gebied van openbaarmaking moet eerbiedigen. Veel Europese, Aziatische en Latijns-Amerikaanse bedrijven zijn zich niet bewust van de verstrekkende implicaties van de Amerikaanse en Britse normen, totdat zij door Amerikaanse of Britse juristen worden gedagvaard. Dan pas blijkt dat veel organisaties niet over de juiste infrastructuur voor recordmanagement beschikken en een verkeerd beleid voor het verwijderen van bestanden volgen en niet voldoen aan de eisen voor een doeltreffende e-discovery. Het gevolg is dat een organisatie die geconfronteerd wordt met een rechtszaak in de snel reageren - stand schiet en acuut externe bureaus of juridische teams inhuurt om te helpen aan de discoveryverplichtingen te voldoen. Op dat moment begint niet (geld)meter snel te lopen en worden 7

8 de normale bedrijfsprocessen verstoord. De directie en de medewerkers worden afgeleid en de normale kasstroom komt in gevaar. Als discoveryactiviteiten niet correct worden uitgevoerd, kunnen ze resulteren in vertragingen in gerechtelijke procedures, met nog meer stress, chaos en herbestemming van middelen in de organisatie tot gevolg. Dat hoeft niet. Er zijn oplossingen die organisaties in staat stellen zich op e- discoveryactiviteiten voor te bereiden zonder de controle volledig aan externe partijen uit handen te geven. Een goed voorbeeld vormt gedegen recordmanagement dat zorgt dat oudere recordcollecties herkent en organiseert en dat records die niet langer nodig zijn of volgens de wet niet hoeven te worden bewaard, vernietigt. Deze oudere documenten, inclusief ongestructureerde - en hardeschijfcollecties, kunnen tijdens een proces veel problemen veroorzaken en als deze niet kunnen worden verantwoord, kan dit tot gevolg hebben dat eventuele andere discoveryactiviteiten die worden uitgevoerd door uw organisatie of een derde, hun doel missen. Hoewel de markt steeds meer openstaat voor de kostenbesparende voordelen van de implementatie van een systeem dat gegevens kan organiseren, controleren en opslaan, bestaan er nog steeds verscheidene belemmeringen die organisaties ervan weerhouden de invoering van een geschikt intern e-discoverysysteem volledig te omarmen. Onvoldoende inzicht in de volledige kosten-batenverhouding van een systeem, onbekendheid met de volledige reikwijdte van relevante regelgeving, zorgen over grotere aansprakelijkheid en angst voor procedurele fouten, vormen de grootste obstakels. In deze whitepaper, geschreven in nauwe samenwerking met ZyLAB en EDRM, worden de voordelen maar ook de risico's van het zelf uitvoeren van e-discovery uit de doeken gedaan en wordt een strategie gepresenteerd om e-discovery binnen de eigen organisatie ter hand te nemen. 8

9 Inzicht in de vraagstukken rond e-discovery Kosten van controle E-discovery is ongeacht hoe het wordt vormgegeven, een kostbaar proces. Door nauwgezet te handelen en goed te plannen, kunt u deze kosten echter beheren en zelfs verminderen. De kosten van e-discovery kunnen worden onderverdeeld in de kosten voor technologische systemen en de kosten voor de mensen die deze systemen opzetten of gebruiken. Review kosten Beoordeling (review) op relevantie en vrijstelling is gewoonlijk het kostbaarste onderdeel van e- discovery. De schattingen lopen uiteen, maar de kosten van de beoordelaars liggen tussen de 30 en 70 procent van het totaalbudget voor e-discovery, procesvoering en alle andere juridische. Hoeveel een bedrijf aan beoordelaars spendeert, hangt af van diverse factoren, maar de mate waarin het bedrijf controle op het e-discoveryproces heeft, is de belangrijkste factor. Hoe meer controle, hoe lager de kosten voor de beoordelaars. Systemen voor review zijn eveneens prijzig, maar kosten doorgaans minder dan de beoordelaars zelf. Sommige systemen zijn door de de onderneming gekocht en toegevoegd aan de IT-infrastructuur. Andere bedrijven maken gebruik van externe partijen, waarbij elektronisch opgeslagen informatie (Electronically Stored Information ESI) wordt geladen op het systeem van een externe dienstverlener op het gebied van e-discovery. Over het algemeen is een extern gehost beoordelingsplatform duurder. Toch kunnen er talrijke redenen zijn waarom een organisatie ervoor kiest een extern systeem te gebruiken. Zo kan het zijn dat het bedrijf niet de middelen heeft om de gegevens zelf te hosten, kunnen bepaalde strategische overwegingen nopen tot het gebruik van een extern systeem of de kan organisatie zich gebonden voelen aan vastgelegde kostentoewijzingen die de integratie van een intern systeem niet toelaten. Verwerkingskosten Verwerking is na review het duurste onderdeel van het e-discoveryproces en bestaat uit twee hoofdcomponenten: De omvang van de ESI. Niet alle data hoeft in het gehele proces te worden meegenomen. Na het veiligstellen en verzamelen kan data dat aan vooraf vastgestelde en later verdedigbare criteria voldoet bijvoorbeeld bepaalde bestandstypen, datums waarop bestanden zijn aangemaakt of gewijzigd, opslaglocaties of het niet voorkomen van bepaalde trefwoorden zijn buiten beschouwing worden gelaten. Deze activiteit kost normaal gesproken minder geld dan de tweede verwerkingscomponent. Het formaat van de ESI. Om beoordeling eenvoudiger te maken, is het nodig dat sommige formaten worden geconverteerd. In het verleden betekende dit proces het volgende: o Bijna alle ESI werd naar TIFF-afbeeldingen geconverteerd. o Sommige (of alle) metadata die aan de ESI waren gekoppeld, werden geëxtraheerd. o Sommige (of alle) tekst uit de ESI werd geëxtraheerd. o Deze drie sets informatie werden in een beoordelingssysteem geladen. 9

10 Tegenwoordig houdt conversie echter veelal in dat beoordelaars toegang krijgen tot bestanden in hun originele formaat of tot ESI die naar een ander formaat is geconverteerd maar wordt getoond in een vorm die de originele presentatie (bijna volledig) nabootst. Deze activiteit is vaak de duurste component van de verwerking. Risico s van controle De meest voor de hand liggende en vaak ernstigste risico s doen zich al vroeg in het proces voor. Fouten in de fase van identificatie, veiligstelling en verzameling kunnen onherstelbaar zijn. Wanneer bijvoorbeeld kritieke bestanden worden vernietigd nadat een bewaarplicht van relevante gegevens (legal hold of litigation hold) is ingesteld en voordat er kopieën voor discovery zijn gemaakt, kunnen rechtbanken de overtredende partij strenge straffen op te leggen, waaronder: hoge boetes; instructies voor negatieve conclusies, waarbij een jury bijvoorbeeld wordt verteld dat hij mag veronderstellen dat de overtredende partij de ontbrekende informatie opzettelijk heeft vernietigd om haar slechte daden te verdoezelen; afwijzing van de verzoeken of verweren van de overtredende partij of aansprakelijk stellen van de overtredende partij. Fouten in latere fasen, zoals verwerking, beoordeling en overlegging, kunnen daarentegen meestal nog worden gecorrigeerd. Eventuele straffen vallen dan meestal veel minder zwaar uit. Bij informatiebeheer doen zich minder voor de hand liggende risico's voor. Het doel hierbij is uw elektronische huis op orde te brengen en te houden. Andere risico's zijn: verlies van controle over ESI als de ESI wordt verspreid onder meerdere externe advocaten en dienstverleners op het gebied van e-discovery; inconsistente verwerking, beoordeling en overlegging van ESI als het bedrijf geen gebruik maakt van een centraal gecontroleerde databewaarplaats. Voordelen van controle Wanneer een e-discoveryproces op goede wijze wordt ontworpen en uitgevoerd, kan dat de medewerkers van een bedrijf een breed scala aan voordelen bieden, waaronder: snellere, minder kostbare en nauwkeurigere identificatie van mogelijk relevante ESI; vroegtijdigere en betere geïnformeerde evaluaties van de omstandigheden rondom geschillen, wat kan leiden tot doeltreffender strategieën voor de afhandeling van geschillen; strakkere controle op de ESI van de organisatie terwijl het geschil nog gaande is; consequentere behandeling van ESI in verscheidene geschillen; meer mogelijkheden om ESI opnieuw in de recordmanagementsystemen van de organisatie op te nemen na de definitieve beslechting van geschillen; lagere kosten, vooral in de beoordelings- en verwerkingsfase; minder risico's, vooral in de identificatie-, veiligstellings- en verzamelfase. 10

11 Beperking van de kosten en risico's van e-discovery Kiezen voor een relevant en werkbaar kader Om de kosten en risico's van e-discovery te beheersen, is het nuttig met een erkend en veelgebruikt kader te werken. Een gangbaar kader biedt een standaardtaal en een vast uitgangspunt om te bepalen wat er moet worden gedaan. Er zijn op dit moment twee gangbare kaders voor e-discovery: de Sedona-beginselen (http://www.thesedonaconference.org), die een kader bieden voor de analyse van juridische kwesties die met e-discovery verband houden; het Electronic Discovery Reference Model (EDRM) (http://edrm.net), dat laat zien hoe u de stappen in het e-discoveryproces kunt uitvoeren, en actuele informatie verschaft over de ontwikkeling van technische normen voor e-discovery. E-Discovery zelf uitvoeren Rechtstreekse controle kan resulteren in lagere kosten, minder risico's, minder interne verstoring, consistentere acties en uitkomsten en een grotere voorspelbaarheid. Hoe die controle (opnieuw) wordt verkregen, verschilt sterk per organisatie. Het hangt tevens af van de fase waarin het e- discoveryproces verkeert. In de paragrafen hieronder worden de fases uit het EDRM beschreven. Electronic Discovery Reference Model Informatiebeheer (information management) In deze context betekent informatiebeheer dat u uw elektronische huis op orde brengt. Dit moet een proactieve activiteit zijn. Informatiebeheer kan tevens het voor de eerste maal genereren van ESI omvatten en moet in elk geval de uiteindelijke overdracht daarvan behelzen. 11

12 Doeltreffend informatiebeheer vereist nauwe samenwerking tussen uiteenlopende interne medewerkers (juridisch, IT, recordmanagement, informatiebeveiliging, personeel, audit, bedrijfseenheden, enz.) en omvat wijzigingen en verbeteringen van interne systemen. Als deze taken zijn uitgevoerd, zal de organisatie meer inzicht hebben in wat voor ESI het in bezit heeft, waar die ESI zich bevindt, wie daar controle over heeft en wat er tijdens het e-discoveryproces mee wordt gedaan. Identificatie (identification) Identificatie is de eerste stap in reactie op een e-discoveryverzoek en omvat het lokaliseren van potentiële ESI-bronnen en het bepalen van de reikwijdte, breedte en diepte van die ESI. Redenen om de identificatie zelf te verrichten zijn onder meer: meer controle over de processen die worden gehanteerd om mogelijk belangrijke ESI te identificeren; grotere vertrouwdheid met de gegevens van de organisatie, de gegevensbronnen, de personen die de gegevens genereren, de personen die met de gegevens werken, enz.; mogelijkheden tot een meer afgebakend, gerichter identificatieproces; grotere kans om voor verschillende zaken een consistente procedure te volgen; minder verstoring voor de betrokkenen de personen wier ESI mogelijk van belang is; minder verstoring voor de personen die de IT-infrastructuur onderhouden; lagere identificatiekosten. Redenen om identificatie aan anderen over te laten: Het ontbreekt de organisatie aan middelen om de identificatieactiviteiten zelf te verrichten. De organisatie heeft geen voldoende opgeleid en ervaren personeel dat mogelijk belangrijke ESI op betrouwbare wijze kan identificeren. Met het huidige personeel kan de organisatie het werk niet op tijd afkrijgen. De vraagstukken die spelen, zijn van dien aard dat gebruik van het eigen personeel om ESI te identificeren, op zijn minst zou worden gezien als een beoordelingsfout. Veiligstelling (preservation) Veiligstelling houdt in dat ESI wordt beschermd tegen ongeoorloofde wijziging of vernietiging. De redenen om het veiligstellen zelf ter hand te nemen of aan anderen over te laten, zijn dezelfde als die welke zijn genoemd onder identificatie. Wanneer deze activiteit intern plaatsvindt, kan beter worden voorkomen dat te veel gegevens worden veiliggesteld. 12

13 Verzameling (collection) Verzameling houdt in dat ESI bijeen wordt gebracht voor verder gebruik in het e-discoveryproces (verwerking, beoordeling, enz.). Soms zijn veiligstellen en verzamelen identiek; in andere gevallen zijn het twee duidelijk onderscheiden activiteiten. De redenen om het verzamelen zelf te verrichten of aan buitenstaanders over te laten, zijn dezelfde als die voor collection en veiligstellen. Verwerking (processing) Verwerking heeft twee belangrijke doelen: Proportionaliteit: de omvang van de ESI die is veiliggesteld en verzameld en voor beoordeling is geprepareerd, reduceren; Conversie: de ESI zo nodig converteren naar vormen die beter geschikt zijn voor beoordeling en analyse. In de praktijk laten bedrijven de verwerking meestal over aan anderen. Beoordeling (review) Beoordeling is de toetsing van ESI op relevantie en vrijstelling. Deze stap vindt bijna altijd plaats na identificatie, veiligstelling, verzameling en verwerking en voor overlegging. Beoordeling bestaat uit twee componenten: het platform voor de beoordeling van ESI en de beoordelaars zelf. De meeste bedrijven laten deze activiteit over aan hun externe advocaat. Daarbij staan de bedrijven ook toe dat de externe advocaat bepaalt welk platform wordt gebruikt en wie de beoordeling verricht. Sommige bedrijven zijn begonnen andere regelingen te treffen en vertellen nu hun externe advocaat welk beoordelingsplatform moet worden gebruikt, wie als beoordelaars moeten worden gevraagd, of beide. Meestal gelden de volgende primaire overwegingen om te bepalen wie zeggenschap over de beoordeling krijgt: de mogelijkheid om de verwerkte ESI en de beoordelingsresultaten opnieuw te gebruiken; consistentie in beoordelingsresultaten; controle over de verspreiding van de bedrijfsgegevens; controle over de kosten. Analyse (analysis) Analyse gaat verder dan review waarin alleen wordt gekeken naar relevantie en is een meer grondige beoordeling van ESI op inhoud en context. Analyse moet leiden tot een beter begrip van de feiten van de zaak, wat weer kan helpen de afhandeling van een geschil in goede banen te leiden. Zowel intern als extern personeel zou meer gericht moeten zijn op analyse dan nu doorgaans het geval is. Interne medewerkers moeten analysetechnieken gebruiken om inzicht te vergaren over wat zij behoren te doen en wat de gegevens hen vertellen over het lopende geschil. Externe advocaten moeten in elk stadium van het e-discoveryproces analysetechnieken hanteren om op het juiste spoor te blijven, onaangename verrassingen te vermijden en een beter inzicht te krijgen in de inhoud van de gegevens die ze behandelen (zie ook verder in dit hoofdstuk). 13

14 Overlegging (production) Overlegging betekent dat ESI in een passende vorm aan anderen wordt geleverd via geschikte levermethoden. Dikwijls, maar niet altijd, wordt hierbij materiaal geconverteerd naar TIFF-formaat (als dat nog niet is gebeurd), wordt aan elke TIFF-afbeelding een identificatienummer toegevoegd en wordt vrijgestelde of vertrouwelijke informatie in de TIFF-afbeeldingen bewerkt. Overlegging kan ook betekenen dat bestanden in een oorspronkelijke of bijna oorspronkelijke voor overlegging bestemde vorm van identificatienummers worden voorzien en dat wordt gevolgd welke materiaal door wie, aan wie, voor wie, op welk tijdstip en om welke redenen wordt overgelegd. Over het algemeen wordt het materiaal overgelegd door externe advocaten of dienstverleners die namens hen werken. Soms nemen organisaties deze activiteit zelf voor hun rekening, vooral als er maar weinig gegevens overgelegd hoeven te worden of als het bedrijf zichzelf tot hoofdverantwoordelijke van het e-discoveryproces heeft uitgeroepen. Presentatie (presentation) Bij presentatie wordt de ESI aan publiek getoond (getuigenverklaringen, hoorzittingen en rechtszaken), met name in oorspronkelijke en bijna oorspronkelijke vormen, om te overtuigen of nadere informatie te verkrijgen. Deze activiteit valt vrijwel altijd onder de verantwoordelijkheid van de externe advocaat. Voorbij de op vertrouwen gebaseerde aanpak Het is niet voldoende de processen en hulpmiddelen in de eigen organisatie binnen te halen. Organisaties moeten verder kijken dan op vertrouwen gebaseerde e-discovery. Alleen door een benadering die uitgaat van een solide empirisch fundament en waarbij regelmatig tests en evaluaties plaatsvindt, kunnen kosten en risico s worden beheersd. E-discoveryactiviteiten die worden verricht op basis van het impliciete en onbeproefde vertrouwen dat de activiteiten het gewenste resultaat zullen opleveren, kunnen voor nare verrassingen zorgen. Hieronder staan vier voorbeelden uit de praktijk, waarin dezelfde gangbare tekortkoming zichtbaar wordt: iedereen doet bepaalde aannames over hoe een onderdeel van het totale e-discoveryproces zal verlopen en wat het zal opbrengen, maar niemand toetst die aannames op hun geldigheid. Voorbeeld 1: Informatiebeheer, identificatie, veiligstelling en verzameling: 1. Bedrijf A besluit om een archiefsysteem op te zetten om zijn berichten beter te beheren en tegelijkertijd de kosten van e-discovery te verminderen. 2. Het verkooppersoneel van de aanbieder verzekert bedrijf A dat het archiefsysteem alle berichten opslaat die het bedrijf voor discovery nodig kan hebben. 3. Bedrijf A beschouwt deze bewering als betrouwbaar, koopt en installeert het systeem en begint het te gebruiken. 4. Er wordt een proces aangespannen tegen bedrijf A. Bedrijf A gelast bevriezing van alle relevante gegevens (legal hold), maar laat het verkeer daarbij buiten beschouwing, in de veronderstelling dat het archiefsysteem alle berichten die mogelijk voor de rechtszaak van belang zijn, heeft veiliggesteld. 14

15 5. Bedrijf A verzamelt berichten uit het archiefsysteem en stuurt deze naar een externe verwerker die ze op een beoordelingsplatform plaatst. De externe advocaat beoordeelt de berichten en overlegt een subset aan de advocaat van de tegenpartij. 6. Na bestudering van de berichten verzoekt de advocaat van de tegenpartij bedrijf A om van elk bericht de padinformatie te overleggen en tevens de agendagegevens van een groep belangrijke werknemers van bedrijf A. 7. Na onderzoek ontdekt bedrijf A dat het archiefsysteem geen padinformatie bewaart, geen agendagegevens archiveert en de data en tijden waarop een bericht wordt aangemaakt, verandert. 8. Omdat er maanden zijn verstreken, heeft bedrijf A geen enkele mogelijkheid meer om de ontbrekende informatie terug te halen. 9. Er volgt een verzoek om een rechterlijk bevel (motion practice) en de situatie gaat van kwaad tot erger. Voorbeeld 2: Beoordeling 1. Bedrijf B is onlangs voor het gerecht gedaagd vanwege een serie maatregelen waarvan het nooit had gedacht dat die tot een rechtszaak zouden leiden. Bedrijf B wilde voorkomen dat er geschillen over het veiligstellen van informatie zouden ontstaan en bewaarde daarom een veel breder scala aan gegevens dan het ooit aan eisers meende te moeten overleggen. Die gegevens werden verzameld, verwerkt en op een beoordelingsplatform geladen. 2. De externe advocaat moet de gegevens op relevantie en vrijstelling toetsten. Juristen van het externe bureau besluiten een lijst van trefwoorden op te stellen en komen in een vergaderzaal bijeen, gewapend met de klacht, hun reactie daarop, en de beperkte informatie die zij in vraaggesprekken met personeel van het bedrijf hebben vergaard. De externe juristen stellen gezamenlijk een lijst van 150 woorden of woordgroepen op en baseren zich daarbij louter op dit materiaal. Zij geloven dat als ze de gegevens aan de hand van deze trefwoorden en woordgroepen doorzoeken, ze de juiste documenten in handen zullen krijgen, zodat hun personeel deze op relevantie en vrijstelling kan toetsen. 3. Het externe bureau draagt de dienstverlener op met behulp van deze woorden en woordgroepen eenmaal door de gegevens heen te lopen. Elk bestand dat ten minste een van deze woorden of woordgroepen bevat, moet voor beoordeling worden geprepareerd. Elk bestand dat geen van deze woorden of woordgroepen bevat, moet als niet ter zake doende terzijde worden gelegd. 4. De dienstverlener voert de opdracht uit. Het bureau beoordeelt de eerste set bestanden en overlegt een subset ervan aan de tegenpartij. 5. De tegenpartij beoordeelt het materiaal dat zij heeft ontvangen en concludeert op basis daarvan dat een aanmerkelijk aantal essentiële bestanden ontbreekt. 6. De externe advocaat van bedrijf B houdt vol dat het proces correct is verlopen. 7. Er volgt een verzoek om een rechterlijk bevel. Uiteindelijk verkrijgen de eisers een rechterlijk bevel dat de externe advocaat van bedrijf B de hele beoordeling moet overdoen. 15

16 Voorbeeld 3: Verwerking en beoordeling: 1. Bedrijf C moet op korte termijn gegevens verstrekken aan een toezichthoudende instantie. Bedrijf C heeft nog nooit eerder met een groot e-discoveryproces te maken gehad en vertrouwt op het advies van zijn externe advocaat. 2. De externe advocaat vraagt een offerte aan bij slechts één dienstverlener, die een vergoeding tussen $ en $ vraagt. Bedrijf C krijgt te horen dat een nauwkeuriger raming eenvoudigweg niet mogelijk is. 3. De externe advocaat begint met de levering van gegevens aan de dienstverlener. Deze verwerkt de ontvangen gegevens en uploadt ze naar een onlinebeoordelingsplatform. 4. De hoeveelheid gegevens groeit tot een omvang die vooraf nooit was verwacht en de externe advocaat draagt de dienstverlener op door te gaan met het verwerken en laden van de gegevens. 5. De dienstverlener stuurt de externe advocaat tweemaal per week een schriftelijk statusrapport. Uit de rapporten blijkt dat de hoeveelheid verwerkte gegevens stijgt, maar nergens wordt gerept over de totale vergoeding. De externe advocaat stuurt de rapporten niet naar zijn cliënt. De dienstverlener verzendt nota's, maar ook daarop wordt niet de totale vergoeding vermeld. 6. Aan het eind van de derde week rondt de dienstverlener de verwerking af. Kort daarop voltooid het advocatenkantoor de beoordeling van de gegevens en overlegt het een deel van de beoordeelde gegevens aan de toezichthoudende instantie. 7. Pas dan stuurt het advocatenkantoor alle nota's aan de cliënt. De totale kosten bedragen $2,7 miljoen, veel meer dan het verwachte maximum van $ Voorbeeld 4: Verwerking en beoordeling (vervolg op voorbeeld 3) 1. Tot het materiaal dat het advocatenkantoor naar de dienstverlener stuurde, behoorden onder andere bijna duizend Microsoft Access-databases. 2. De dienstverlener vroeg het advocatenkantoor hoe het de databasebestanden behandeld wilde zien. Het advocatenkantoor antwoordde dat het dat niet wist en vroeg de dienstverlener om raad. 3. De dienstverlener adviseerde de databasetabellen in TIFF-formaat om te zetten. Het advocatenkantoor nam de aanbeveling van de dienstverlener over. Niemand sprak over hoe deze afbeeldingen zouden kunnen worden gebruikt. 4. Het advocatenkantoor ontving vele honderdduizenden TIFF-afbeeldingen van databasetabellen, maar kon deze informatie op geen enkele productieve wijze gebruiken. 5. De dienstverlener bracht ongeveer $1 miljoen in rekening voor het converteren van de databases naar TIFF-formaat. Uiteindelijk heeft noch het advocatenkantoor noch het bedrijf voor dat werk betaald. 16

17 Op weg naar een solide empirisch fundament Om de overgang van een op vertrouwen gebaseerde e-discovery te kunnen maken, moet een organisatie drie stappen zetten: wetenschappelijk te werk gaan, een iteratieve aanpak volgen en meten en beoordelen wat zij doet. Een wetenschappelijke aanpak volgen Formuleer een hypothese en toets die hypothese. Herformuleer en toets daarbij zo vaak als nodig is. Bij voorbeeld 4 zou uw hypothese kunnen zijn dat een Access-database het best kan worden verwerkt, beoordeeld en overgelegd door de databasetabel als TIFF-afbeelding af te drukken. Toets een hypothese nadat u deze hebt geformuleerd. Begin met één database en selecteer één tabel uit die database (ervan uitgaande dat er meer dan één tabel is). Genereer enkele TIFF-afbeeldingen. Beoordeel vervolgens wat u hebt gedaan en wat het u heeft opgeleverd. Vraag u af of een beoordelaar die naar de TIFF-afbeeldingen kijkt, iets kan zeggen over de relevantie van de database. Vraag uzelf ook af of een ontvanger van de TIFF-afbeeldingen deze als een redelijk bruikbare vorm van de database zou beschouwen. Vraag u af of u, als u de ontvanger zou zijn, in plaats van de database zelf ook TIFF-afbeeldingen van de database zou accepteren. Een iteratieve aanpak volgen Werk iteratief en maak gebruik van kennis die is opgedaan in eerdere pogingen in plaats van slechts eenmaal door de gegevens te lopen. Met de meeste stappen in een e-discoveryproces moet worden begonnen lang voordat de betrokkenen voldoende informatie hebben om zich een compleet beeld te vormen van wat er gedaan moet worden. Ook komt het vaak voor dat bedrijven e- discoveryactiviteiten verrichten die zij nog niet eerder bij de hand hebben gehad. Daarom is het eenmaal doorlopen van een proces vaak niet afdoende. Het is heel goed mogelijk dat u pas na meerdere malen proberen het idee hebt dat het resultaat van uw werk betrouwbaar is. In voorbeeld 2 vertrouwde de externe advocaat erop dat het eenmaal doorlopen van alle gegevensbestanden toereikend was. Had de advocaat een iteratieve aanpak gevolgd, dan was het veel waarschijnlijker geweest dat hij de belangrijkste gegevens had gevonden. Dan had hij een gerichtere en meer genuanceerde beoordeling kunnen uitvoeren met een grotere kans op een pakket over te leggen gegevens dat goed verdedigbaar was. Gebruik maken van herhaling in voorbeeld 2 zou er als volgt uit kunnen zien: 1. Op basis van de beperkte informatie die de externe advocaat ter beschikking staat, identificeert hij een paar werknemers van bedrijf B die nauw bij het geschil betrokken zijn. 2. Van deze belangrijke werknemers verzamelt de externe advocaat zoveel mogelijk beschikbare informatie op drie locaties: de accounts van deze personen, de harde schijf van hun computer of laptop en de locaties in het bedrijfsnetwerk die zijn aangewezen als plekken waar mensen hun bestanden (vaak fileshares genoemd) kunnen opslaan. 3. De externe advocaat schakelt een kleine groep geschoolde medewerkers in om de gegevens met behulp van diverse analyse-instrumenten te doorlopen om vast te stellen welke begrippen voor het geschil van essentieel belang zijn. 4. Vervolgens zetten dezelfde personen de begrippen om in trefwoorden of woordgroepen en testen zij de doeltreffendheid van die woorden en woordgroepen op die eerste reeks 17

18 gegevens, op gegevens van een andere kleine groep betrokkenen en op gegevens van enkele externe bronnen. 5. Op basis van de uitkomsten van de tests verfijnen zij de woorden en woordgroepen en testen zij deze opnieuw, totdat ze het gevoel hebben dat deze woorden en woordgroepen bij gebruik van een grotere hoeveelheid gegevens redelijk effectief zouden zijn. Doorgaans kan een proces van herhaling zoals hierboven beschreven snel worden uitgevoerd en komen de kosten veel lager uit dan wanneer grote hoeveelheden gegevens worden beoordeeld die vermoedelijk nooit enige invloed op het geschil zouden hebben. Meten en de meetgegevens beoordelen Bij een e-discovery hebben de meeste betrokkenen, geen enkel idee hoeveel tijd het in beslag zal nemen, hoeveel het gaat kosten of hoeveel gegevens ermee gemoeid zijn. Dat maakt het lastig, zo niet onmogelijk, een betrouwbare planning te maken, haalbare doelen te stellen, een realistische begroting op te stellen en verwachtingen te beheren. Als u een goed inzicht hebt in de tijd die een e- discoveryproces in beslag gaat nemen, hoeveel het gaat kosten en hoeveel gegevens ermee gemoeid zijn, bent u in principe redelijk in staat alle genoemde doelstellingen te verwezenlijken. Het kost echter tijd om zo ver te komen: 1. U moet beginnen met het meten van tijd, geld en hoeveelheden iets wat bijna niemand tegenwoordig lijkt te doen. Soms kunt u de metingen wellicht zelf verrichten. Op andere momenten zult u dat echter aan anderen moeten overlaten. Maar de ontwikkeling van zulke scores zal alleen werken, als iedereen dezelfde maatstaven hanteert. 2. Vervolgens moet u voldoende metingen uitvoeren om een reeks gegevenspunten van adequate omvang te verkrijgen. Aan één gegevenspunt hebt u niets omdat u geen idee hebt waar de tweede terechtkomt. Twee gegevenspunten geven nauwelijks een beter beeld. Pas bij drie gegevenspunten wordt er een patroon zichtbaar; u kunt dan bijvoorbeeld zien of u te maken hebt met een lijn of met een kromme. 3. U moet de gegevens beoordelen. U kunt beginnen met bepalen hoe lang een proces gewoonlijk duurt, welke benaderingen het meest effectief blijken, welke efficiënter zijn, enz. Op uitsluiting gerichte aanpak Een tegenwoordig veelvuldig gehanteerde aanpak, is de aanpak gericht op uitsluiting. Hierbij worden categorieën ESI die niet van belang zijn, buiten beschouwing gelaten. Om vermoedelijk onbelangrijke ESI uit te sluiten, worden diverse criteria gebruikt. Deze kunnen positief (alleen de ESI die aan de criteria voldoet, wordt voor verdere beschouwing in aanmerking genomen) of negatief, (ESI die aan de criteria voldoet, wordt terzijde geschoven) worden ingezet. Soms stelt een partij de criteria eenzijdig vast en past zij deze eenzijdig toe. In andere gevallen werken beide partijen samen bij de ontwikkeling van de criteria. Gangbare uitsluitingscriteria zijn: Bestandstypen: Soms worden er bestandsextensies gebruikt, zoals.doc,.xls en.pst. Soms wordt de bestandsheader gelezen om het type te bepalen. Vaak worden bepaalde bestandstypen, zoals.exe -bestanden als niet relevant beschouwd. Andere typen, vaak database-, audio- of videobestanden, worden buiten beschouwing gelaten als uitzonderingen die niet verder hoeven te worden behandeld. 18

19 Datumbereik: Bestanden die voor of na een bepaalde datum zijn gemaakt of gewijzigd, kunnen wellicht buiten beschouwing worden gelaten. Betrokkenen ( custodians ): Er kunnen betrokkenen worden toegevoegd aan een lijst van mensen van wie de gegevens beoordeeld moeten worden, of aan een lijst van mensen van wie de gegevens niet hoeven te worden onderzocht. Gegevenslocaties: Een dataopslagmedium, een geografische locatie of een filiaal kan wellicht buiten beschouwing worden gelaten. Bestandsgrootte: Bestanden die buiten bepaalde omvangslimieten vallen, kunnen buiten beschouwing worden gelaten, ofwel omdat zij zo klein zijn dat zij waarschijnlijk geen belangrijke informatie bevatten ofwel omdat zij te groot zijn voor een adequate behandeling. Op onderzoek gerichte aanpak De op onderzoek gerichte aanpak vindt haar oorsprong in de traditionele digitale recherche. Deze aanpak is erop gericht de aandacht in een zo vroeg mogelijk stadium te concentreren op de belangrijkste ESI. De onderzoeker hecht vaak grotere waarde aan de inhoud van de ESI dan aan de vorm. Hij zoekt dan bijvoorbeeld naar mededelingen over een specifieke transactie of records in een database die een bepaald gedragspatroon verraden. Het gaat er in eerste instantie vooral om informatie te vinden die aan de gezochte parameters voldoet. Het eerste stuk informatie dat wordt gevonden, dient als fundament waarop de zoektocht kan worden uitgebreid. Dat kan ertoe leiden dat pogingen worden ondernomen om meer van hetzelfde op te sporen of om het pad te volgen dat door het eerste stuk informatie wordt aangeduid. Als geen informatie wordt gevonden, verbreedt de onderzoeker de parameters of heroriënteert ze en doet hij een nieuwe poging. Als de eerste zoekactie te veel informatie oplevert, beperkt de onderzoeker de focus. De voordelen en nadelen van de verschillende aanpakken Het gemak en de eenvoud van de aanpak gericht op uitsluiting lijken aantrekkelijk. De aanpak gericht op uitsluiting is makkelijk te definiëren en daarmee aantrekkelijker voor de procederende partijen. Zij hebben vaak het idee dat als ze overeenstemming over bijvoorbeeld de te beoordelen bestandstypen kunnen bereiken, het aantal potentiële conflictgebieden zal worden teruggedrongen. De aanpak gericht op uitsluiting is echter meer een grof dan een precies instrument. Door materiaal op basis van secundaire kenmerken bestandstype, datumbereik, enz. te selecteren of uit te sluiten, en niet op basis van de criteria die werkelijk van belang zijn zoals inhoud waaruit een belangrijk besluit blijkt kan het gemakkelijk gebeuren dat u specifieke bestanden die van grote betekenis zijn, onbedoeld negeert. Als u er bijvoorbeeld voor kiest louter bestanden met of Office-bestandstypen (.msg,.doc,.docx) te bekijken, ziet u wellicht relevante inhoud over het hoofd die is opgeslagen in een tekstverwerkingsbestand waarvan de naam bijvoorbeeld is veranderd van important_ file.doc in important_file.doc.old. Naarmate datasets in omvang toenemen, wordt de kans dat relevant materiaal onopzettelijk wordt uitgesloten, groter. Dit risico heeft voor een deel gewoon te maken met het volume. Daar komt echter bij dat hoe groter de dataset, hoe groter de verleiding om iets te doen om deze tot beheersbare proporties terug te brengen. 19

20 Een ander gevaar van een aanpak die overwegend op uitsluiting is gericht, is dat deze vaak gebruikt wordt in combinatie met een e-discoverywerkstroom waarbij grondig onderzoek van inhoud pas in een laat stadium van het proces aan bod komt. Op het moment dat iemand beseft dat een mogelijk belangrijke reeks gegevens over het hoofd is gezien, is er wellicht niet genoeg tijd of geld meer om die gegevens opnieuw te bekijken. Nog ernstiger is een workflow waarbij het onmogelijk is terug te keren naar eerdere stappen. Als dan een belangrijke omissie pas laat in het proces wordt ontdekt, is er geen mogelijkheid meer het probleem te verhelpen. Als een op onderzoek gerichte aanpak goed wordt gepland en uitgevoerd, kan bijzonder relevante informatie vroegtijdig in het proces worden opgespoord en bestudeerd. In dat geval kan een zaak wellicht eerder worden opgelost tegen lagere kosten en minder verstoring voor de organisatie. Zelfs als een zaak niet sneller wordt opgelost, is het bij deze methode van belang dat relevante gegevens eerder naar besluitvormers worden gestuurd dan bij de aanpak gericht op uitsluiting. Daardoor krijgen zij meer inzicht in het probleem, een beter idee van de richting die zij bij de behandeling van de zaak moeten inslaan, en meer mogelijkheden om verdere onderzoeksinspanningen productief te laten verlopen. De beste aanpak Het beste is om u niet te beperken tot een op vertrouwen gebaseerde benadering en een op onderzoek gerichte aanpak te combineren met een aanpak gericht op uitsluiting. Hiernaast verdient het aanbeveling om terug te keren naar de oude archiefmethode. Hierbij maakt u eerst een overzicht van de ESI,s telt u prioriteiten vast en houdt u voortdurend uw vorderingen bij. Hieronder volgen enkele belangrijke, soms ambitieuze stappen: 1. Probeer uw elektronische huis op orde te krijgen: Zet systemen op om en andere bestanden te archiveren. Maak schema's van die systemen en houd die schema's actueel. Stel standaardwerkprocedures op en houd u daaraan. Maak het voor de gebruikers eenvoudig informatie op te slaan en op te zoeken met behulp van systemen waarmee de organisatie snel kan vaststellen welke informatie op welke locatie is opgeslagen, en toegang tot die informatie kan krijgen. 2. Hanteer een meer formele, gestructureerde, op systemen en beleid gebaseerde benadering voor het bevriezen, veiligstellen en verzamelen van gegevens. 3. Kijk, zodra u betrokkenen of andere bronnen van elektronische informatie begint te identificeren, meteen naar hun ESI en beoordeel deze. 4. Probeer op basis van die beoordeling te bepalen of aanvullende identificatiepogingen nodig zijn, waar u nog meer naartoe moet gaan om ESI veilig te stellen en of er nadere informatie uit eerder veiliggestelde ESI moet worden verzameld. 5. Begin eveneens op basis van die beoordeling na te denken over hoe het geschil of het vraagstuk dat tot e-discovery heeft geleid, moet worden behandeld. 6. Stel zo nodig meer gegevens veilig. 7. Beoordeel zo nodig aanvullende gegevens. 8. Herhaal deze stappen waar nodig. 20

Privacy Verklaring versie 01-10-2015

Privacy Verklaring versie 01-10-2015 Privacy Verklaring versie 01-10-2015 1. Algemene bepalingen inzake gegevensverwerking 1.1. Met gegevensverwerking wordt het verzamelen, vastleggen, arrangeren, bewaren, wijzigen, openbaar maken, overleggen,

Nadere informatie

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 MKB Webhoster erkent dat privacy belangrijk is. Dit Privacy- en Cookiebeleid (verder: Beleid) is van toepassing op alle producten diensten

Nadere informatie

Exact Synergy Enterprise. Krachtiger Financieel Management

Exact Synergy Enterprise. Krachtiger Financieel Management Exact Synergy Enterprise Krachtiger Financieel Management 1 Inleiding Waar gaat het om? Makkelijke vragen zijn vaak het moeilijkst te beantwoorden. Als het hectische tijden zijn, moet u soms veel beslissingen

Nadere informatie

Besluit tot wijziging van de Nadere voorschriften controleen overige standaarden Vastgesteld 18 december 2008

Besluit tot wijziging van de Nadere voorschriften controleen overige standaarden Vastgesteld 18 december 2008 Besluit tot wijziging van de Nadere voorschriften controleen overige standaarden Vastgesteld 18 december 2008 1 Besluit tot wijziging van de Nadere voorschriften controle- en overige standaarden Vastgesteld

Nadere informatie

HOEBERT HULSHOF & ROEST

HOEBERT HULSHOF & ROEST Inleiding Artikel 1 Deze standaard voor aan assurance verwante opdrachten heeft ten doel grondslagen en werkzaamheden vast te stellen en aanwijzingen te geven omtrent de vaktechnische verantwoordelijkheid

Nadere informatie

De visie van Centric op datamanagement

De visie van Centric op datamanagement De visie van Centric op datamanagement De vijf elementen om optimaal invulling te geven aan datamanagement Inhoudsopgave 1 Inleiding 2 2 Wat is datamanagement? 2 2.1 Actuele en statische data 3 3 De vijf

Nadere informatie

Big Data: wat is het en waarom is het belangrijk?

Big Data: wat is het en waarom is het belangrijk? Big Data: wat is het en waarom is het belangrijk? 01000111101001110111001100110110011001 Hoeveelheid 10x Toename van de hoeveelheid data elke vijf jaar Big Data Snelheid 4.3 Aantal verbonden apparaten

Nadere informatie

5 MANIEREN OM KOSTEN TE REDUCEREN DOOR EFFICIËNTER DOCUMENT- EN ARCHIEFBEHEER

5 MANIEREN OM KOSTEN TE REDUCEREN DOOR EFFICIËNTER DOCUMENT- EN ARCHIEFBEHEER Inhoud: Verborgen kosten 5 MANIEREN OM KOSTEN TE REDUCEREN DOOR EFFICIËNTER DOCUMENT- DEZE BEST PRACTICE GEEFT U INFORMATIE OVER: Kansen om verborgen kosten te reduceren Voorbeelden en onderzoeksresultaten

Nadere informatie

Data Protection Impact Assessment (DPIA)

Data Protection Impact Assessment (DPIA) Data Protection Impact Assessment (DPIA) van Theorie naar Praktijk [ 28 januari 2015 ] 2 Data Protection Impact Assessments: agenda 1. Wat zegt de Algemene Verordening Gegevensbescherming? 2. Hoe productief

Nadere informatie

6. Project management

6. Project management 6. Project management Studentenversie Inleiding 1. Het proces van project management 2. Risico management "Project management gaat over het stellen van duidelijke doelen en het managen van tijd, materiaal,

Nadere informatie

Fair Value Business Valuation. Specialist in Ondernemingswaardering

Fair Value Business Valuation. Specialist in Ondernemingswaardering Fair Value Business Valuation Specialist in Ondernemingswaardering PROFIEL Fair Value Business Valuation heeft zich, als één van de weinige bureaus in Nederland, uitsluitend toegelegd op het specialisme

Nadere informatie

Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best. Praktische informatie

Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best. Praktische informatie Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best Praktische informatie De informatie in dit document vertegenwoordigt de huidige visie van Microsoft Corporation op zaken die ten tijde

Nadere informatie

Privacy reglement publieke XS-Key

Privacy reglement publieke XS-Key Privacy reglement publieke XS-Key Dit is het Privacy reglement behorend bij XS-Key Systeem van Secure Logistics BV (hierna te noemen SL ). 1. Definities In dit reglement worden de navolgende begrippen

Nadere informatie

privacy statement WerkvoorWerk.nl Privacy Statement aandachtig door te nemen. De schuin geschreven gebruiksvoorwaarden van WerkvoorWerk.nl.

privacy statement WerkvoorWerk.nl Privacy Statement aandachtig door te nemen. De schuin geschreven gebruiksvoorwaarden van WerkvoorWerk.nl. privacy statement WerkvoorWerk.nl WerkvoorWerk.nl neemt de privacy van haar gebruikers zeer serieus en zal informatie over u op een veilige manier verwerken en gebruiken. In dit document wordt het Privacy

Nadere informatie

ECM - Enterprise Content Management. Daniel Kucharski

ECM - Enterprise Content Management. Daniel Kucharski ECM - Enterprise Content Management Daniel Kucharski IT vraagstukken in de KMO Nood aan gebruiksvriendelijke software afgestemd op specifieke behoeften Geen grote investering in software en hardware Typische

Nadere informatie

Patiënt Intelligence Panel Limited ("wij", "ons" of "onze") is toegewijd aan het beschermen en respecteren van uw privacy.

Patiënt Intelligence Panel Limited (wij, ons of onze) is toegewijd aan het beschermen en respecteren van uw privacy. Patiënt Intelligence Panel Limited, Privacy Policy 1 Inleiding Patiënt Intelligence Panel Limited ("wij", "ons" of "onze") is toegewijd aan het beschermen en respecteren van uw privacy. Dit privacy-beleid

Nadere informatie

Privacyverklaring laatste bijwerking op 21 November 2013

Privacyverklaring laatste bijwerking op 21 November 2013 Privacyverklaring laatste bijwerking op 21 November 2013 Aniserco N.V. (Tom & Co), filiaal van de N.V. Delhaize Groep, neemt uw privacy ernstig op. Hieronder vindt u de uitleg over hoe Aniserco uw persoonsgegevens

Nadere informatie

Onderzoeksopzet. Marktonderzoek Klantbeleving

Onderzoeksopzet. Marktonderzoek Klantbeleving Onderzoeksopzet Marktonderzoek Klantbeleving Utrecht, september 2009 1. Inleiding De beleving van de klant ten opzichte van dienstverlening wordt een steeds belangrijker onderwerp in het ontwikkelen van

Nadere informatie

Bewaren van digitale informatie: hoe kom je tot een goede beslissing?

Bewaren van digitale informatie: hoe kom je tot een goede beslissing? Bewaren van digitale informatie: hoe kom je tot een goede beslissing? Hans Hofman Nationaal Archief Netherlands NCDD Planets dag Den Haag, 14 december 2009 Overzicht Wat is het probleem? Wat is er nodig?

Nadere informatie

Workshop voorbereiden Authentieke instructiemodel

Workshop voorbereiden Authentieke instructiemodel Workshop voorbereiden Authentieke instructiemodel Workshop voorbereiden Uitleg Start De workshop start met een echte, herkenbare en uitdagende situatie. (v.b. het is een probleem, een prestatie, het heeft

Nadere informatie

PRINCE2 2009 is overzichtelijker

PRINCE2 2009 is overzichtelijker PRINCE2 2009 is overzichtelijker 29 mei 2009 door: Lia de Zoete en Reinier de Koning Half juni presenteert het Office of Government Commerce in Londen PRINCE2 2009. Het grote voordeel van de nieuwe versie

Nadere informatie

Nieuwe doelgroep. Bereik een... Brochure: Product informatie. Optimera.nl Mallemoolen 23 6901 GS Zevenaar - NL OPTIMALISATIE IN PERFECTIE

Nieuwe doelgroep. Bereik een... Brochure: Product informatie. Optimera.nl Mallemoolen 23 6901 GS Zevenaar - NL OPTIMALISATIE IN PERFECTIE OPTIMALISATIE IN PERFECTIE Bereik een... Nieuwe doelgroep Brochure: Product informatie Optimera.nl Mallemoolen 23 6901 GS Zevenaar - NL Telefoon: +31 (0)316 712 453 Fax: +31 (0)84 725 9405 O E-mail: info@optimera.nl

Nadere informatie

De logica achter de ISA s en het interne controlesysteem

De logica achter de ISA s en het interne controlesysteem De logica achter de ISA s en het interne controlesysteem In dit artikel wordt de logica van de ISA s besproken in relatie met het interne controlesysteem. Hieronder worden de componenten van het interne

Nadere informatie

Eenvoud, kracht en snelheid

Eenvoud, kracht en snelheid OpenIMS Open Informatie Management Server Eenvoud, kracht en snelheid E-mail Management Server Whitepaper Open Informatie Management Server www.openims.com OpenSesame ICT BV www.osict.com Inhoudsopgave

Nadere informatie

Onderzoek naar de informatiehuishouding. Twee vragenlijsten vergeleken

Onderzoek naar de informatiehuishouding. Twee vragenlijsten vergeleken Onderzoek naar de informatiehuishouding Twee vragenlijsten vergeleken Wat zijn de verschillen tussen een informatie audit vragenlijst en een e-discovery checklist en maak je een keuze of kunnen ze elkaar

Nadere informatie

Alfresco's Simple Records Management

Alfresco's Simple Records Management Alfresco's Simple Records Management Het e erste open source dossie r beh eersysteem Ee nvoudig beheer van dossiers Nieuwe wetten, regelgeving en normen hebben voor veel verandering gezorgd in hoe verslagen

Nadere informatie

Whitepaper ERP Succesvol ERP implementeren

Whitepaper ERP Succesvol ERP implementeren Whitepaper ERP Succesvol ERP implementeren Citrien Procesconsult Braamweg 77 3768 CE SOEST T 06 14 27 19 97 W www.roaldvanderheide.nl E info@roaldvanderheide.nl Vraagstelling Hoe vergroot je de kans op

Nadere informatie

Whitepaper ERP Vreemde ogen

Whitepaper ERP Vreemde ogen Whitepaper ERP Vreemde ogen Citrien Procesconsult Braamweg 77 3768 CE SOEST T 06 14 27 19 97 W www.roaldvanderheide.nl E info@roaldvanderheide.nl Vraagstelling Hoe de kans op een succesvolle ERP-implementatie

Nadere informatie

Bedrijfsbezoek van ACM

Bedrijfsbezoek van ACM ACM op bezoek Bedrijfsbezoek van ACM De Autoriteit Consument & Markt is actief op veel verschillende terreinen: van het bestrijden van het niet naleven van de garantieregels door bedrijven tot het tegengaan

Nadere informatie

INTERNATIONAL STANDARD ON AUDITING 560 GEBEURTENISSEN NA DE EINDDATUM VAN DE PERIODE

INTERNATIONAL STANDARD ON AUDITING 560 GEBEURTENISSEN NA DE EINDDATUM VAN DE PERIODE INTERNATIONAL STANDARD ON AUDITING 560 GEBEURTENISSEN NA DE EINDDATUM VAN DE PERIODE INHOUDSOPGAVE Paragraaf Inleiding... 1-3 Definities... 4 Gebeurtenissen die zich vóór de datum van de controleverklaring

Nadere informatie

PEP voor secretaresses secretariaten en andere ondersteunende functies

PEP voor secretaresses secretariaten en andere ondersteunende functies PEP voor secretaresses secretariaten en andere ondersteunende functies Er komt zo veel op me af dat ik vaak niet weet waar ik moet beginnen" Meestal eet ik een boterhammetje snel tussendoor, geen tijd

Nadere informatie

Whitepaper. Hoe de kans op een succesvolle ERP-implementatie te vergroten. ..het effect van vreemde ogen.. VERTROUWELIJK. www.implementatie-erp.

Whitepaper. Hoe de kans op een succesvolle ERP-implementatie te vergroten. ..het effect van vreemde ogen.. VERTROUWELIJK. www.implementatie-erp. Whitepaper Hoe de kans op een succesvolle ERP-implementatie te vergroten..het effect van vreemde ogen.. VERTROUWELIJK W E www.implementatie-erp.nl info@opdic.nl Hoe de kans op een succesvolle ERP-implementatie

Nadere informatie

Educatief Professioneel (EDUP) - C1

Educatief Professioneel (EDUP) - C1 Educatief Professioneel (EDUP) - C1 Voor wie? Voor hogeropgeleide volwassenen (18+) die willen functioneren in een uitdagende kennis- of communicatiegerichte functie: in het hoger onderwijs, als docent

Nadere informatie

Registratie Data Verslaglegging

Registratie Data Verslaglegging Registratie Data Verslaglegging Registratie Controleren en corrigeren Carerix helpt organisaties in het proces van recruitment en detachering. De applicatie voorziet op een eenvoudige wijze in de registratie

Nadere informatie

Procedurerichtlij nen voor informanten

Procedurerichtlij nen voor informanten Procedurerichtlij nen voor informanten De bijgevoegde procedurerichtlijnen voor informanten die door elke bestuurder, directeur en werknemer van BARNES Group Holland B.V., zakendoend met de naam KENT,

Nadere informatie

AFO 139 Automatische export

AFO 139 Automatische export AFO 139 Automatische export 139.1 Inleiding Vubis Smart beschikt over de mogelijkheid om volledig automatisch beschrijvingen te exporteren naar bestanden op de server. Andere bibliotheken (ongeacht of

Nadere informatie

I N H O U D V E R B E T E R E N I N F O R M A T I E M A N A G E M E N T E N K E T E N S A M E N W E R K I N G

I N H O U D V E R B E T E R E N I N F O R M A T I E M A N A G E M E N T E N K E T E N S A M E N W E R K I N G WAT KOMT ER NA BIM I N H O U D Wat komt er na BIM BIM is het begin LEAN bouwen Projectinformatie altijd en overal beschikbaar Informatiemanagement verbeteren Samenwerken en communicatie Procesoptimalisatie

Nadere informatie

Integratie. 60 procent managers onderschat IT-integratie. Giezeman

Integratie. 60 procent managers onderschat IT-integratie. Giezeman Integratie 60 procent managers onderschat IT-integratie Giezeman Eerste 100 dagen cruciaal 60 procent managers onderschat it-integratie Vijftig tot tachtig procent van de fusies en overnames creëert geen

Nadere informatie

Procederen voor de Kantonrechter

Procederen voor de Kantonrechter Procederen voor de Kantonrechter Versie.1 november 01 Inhoudsopgave 1 Inleiding Waarom een rechtszaak Dagvaarding Betekening 5 Rolzitting 6 Conclusies 7 Bijzondere zittingen 8 Vonnis 9 Betekening en Bevel

Nadere informatie

Handleiding Back-up Online Windows Versie april 2014

Handleiding Back-up Online Windows Versie april 2014 Handleiding Back-up Online Windows Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Installatie procedure vanuit de installatie-email 4 2.2 Installatie procedure

Nadere informatie

De papieren waarheid Dienst Belastingen Gemeente Amsterdam

De papieren waarheid Dienst Belastingen Gemeente Amsterdam Rapport Gemeentelijke Ombudsman De papieren waarheid Dienst Belastingen Gemeente Amsterdam 12 juni 2008 RA0825326 Samenvatting Een man ontvangt begin 2007 - anders dan in voorgaande jaren - geen aanslag

Nadere informatie

Gedragscode Privacy RRS

Gedragscode Privacy RRS Gedragscode ten behoeve van ritregistratiesystemen Gedragscode Privacy RRS Onderdeel van het Keurmerk RitRegistratieSystemen van de Stichting Keurmerk Ritregistratiesystemen (SKRRS) 7 november 2013 1 Inhoud

Nadere informatie

o Gericht op verleden o Focus op oordelen o Eenrichtingsverkeer o Passieve bijdrage van de medewerker o Gericht op formele consequenties

o Gericht op verleden o Focus op oordelen o Eenrichtingsverkeer o Passieve bijdrage van de medewerker o Gericht op formele consequenties Het zorgen voor een goede basis. Elk bedrijf wil een goed resultaat halen. Dat lukt beter als u regelmatig met uw medewerkers bespreekt hoe het gaat, hoe dingen beter zouden kunnen en wat daarvoor nodig

Nadere informatie

Bewerkersovereenkomst

Bewerkersovereenkomst Bewerkersovereenkomst Datum: 25-04-2015 Versie: 1.1 Status: Definitief Bewerkersovereenkomst Partijen De zorginstelling, gevestigd in Nederland, die met een overeenkomst heeft gesloten in verband met het

Nadere informatie

Praktijkhandreiking 1108. Toegang tot relevante informatie voor de opvolgende accountant in het kader van een controle

Praktijkhandreiking 1108. Toegang tot relevante informatie voor de opvolgende accountant in het kader van een controle Toegang tot relevante informatie voor de opvolgende accountant in het kader van een controle Versie 1.0 Datum: 10 februari 2010 Herzien: Onderwerp: Van toepassing op: Status: Relevante wet en regelgeving:

Nadere informatie

Privacyverklaring laatste bijwerking op 5 November 2013

Privacyverklaring laatste bijwerking op 5 November 2013 Privacyverklaring laatste bijwerking op 5 November 2013 Delhaize Groep neemt uw privacy ernstig op. Hieronder vindt u de uitleg over hoe Delhaize Groep uw persoonsgegevens verzamelt, verwerkt, gebruikt

Nadere informatie

Auditstatuut. Systeemtoezicht Wegvervoer

Auditstatuut. Systeemtoezicht Wegvervoer Auditstatuut Systeemtoezicht Wegvervoer Datum: 17 januari 2013 Status: vastgesteld versie 1.0 Pagina 1 van 9 Inhoud 1 Voorwoord 3 2 Audits 4 2.1 Systeemcriteria 4 3 Traject audit 5 3.1 Self-assessment

Nadere informatie

Het sociale platform voor je organisatie

Het sociale platform voor je organisatie Het sociale platform voor je organisatie Laat de chaos achter je Tientallen CC tjes op een dag, maar nog steeds niet op de hoogte? Een dagelijkse zoektocht naar verdwenen documenten, specifieke informatie

Nadere informatie

HET PROJECTPLAN. a) Wat is een projectplan?

HET PROJECTPLAN. a) Wat is een projectplan? HET PROJECTPLAN a) Wat is een projectplan? Vrijwel elk nieuw initiatief krijgt de vorm van een project. In het begin zijn het wellicht vooral uw visie, ideeën en enthousiasme die ervoor zorgen dat de start

Nadere informatie

SQL Plan Management in Oracle11g Harald van Breederode

SQL Plan Management in Oracle11g Harald van Breederode SQL Plan Management in Oracle11g Harald van Breederode Sinds de introductie van de Cost Based Optimizer (CBO) in Oracle7 hebben zowel database beheerders als database ontwikkelaars de wens om deze optimizer

Nadere informatie

Seclore FileSecure: beveiliging zonder grenzen!

Seclore FileSecure: beveiliging zonder grenzen! Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een

Nadere informatie

Keynote-lezing door Ad van Heijst: De kracht van mappen bij archiefbeheer

Keynote-lezing door Ad van Heijst: De kracht van mappen bij archiefbeheer Keynote-lezing door Ad van Heijst: De kracht van mappen bij archiefbeheer 1 + Een mappenstructuur als basis voor een digitaal archief 80% van de informatie in grote bedrijven Bevindt zich in desktops en

Nadere informatie

HOE DE KANS OP EEN SUCCESVOLLE ERP- IMPLEMENTATIE TE VERGROTEN

HOE DE KANS OP EEN SUCCESVOLLE ERP- IMPLEMENTATIE TE VERGROTEN WHITEPAPER HOE DE KANS OP EEN SUCCESVOLLE ERP- IMPLEMENTATIE TE VERGROTEN..HET EFFECT VAN VREEMDE OGEN.. Copyright 2014 OPDIC W www.implementatie-erp.nl E info@implementatie-erp.nl Hoe de kans op een succesvolle

Nadere informatie

NAN 2006 Richtlijn 9 Documenten

NAN 2006 Richtlijn 9 Documenten NAN 2006 Richtlijn 9 Documenten Versie: 26 februari 2007 Auteur: KNMP/WINAp Leeswijzer richtlijn 9 Deze richtlijn is een uitwerking van hoofdstuk 9 van de NAN 2006 en gaat over het bewaren en vernietigen

Nadere informatie

Manual: handleiding opstarten Skills Lab

Manual: handleiding opstarten Skills Lab Manual: handleiding opstarten Skills Lab Dit is een handleiding voor professionals die zelf een Skills Lab willen starten. Skills Lab wil de werkmogelijkheden voor mensen met ASS vergroten door hen te

Nadere informatie

Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen

Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen Privacybeleid Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen Op deze pagina laten wij u weten welke gegevens wij verzamelen

Nadere informatie

De planning is realistisch, efficiënt en afdoende afgestemd met de betrokkenen.

De planning is realistisch, efficiënt en afdoende afgestemd met de betrokkenen. Kerntaak 1 Stuurt werkplaats aan 1.1 werkproces: Plant en verdeelt werkzaamheden De deelnemer heeft bij het plannen van de werkorders voldoende rekening gehouden met wat de werkplaats aankan (afgestemd

Nadere informatie

Legal Intelligence, een nieuwe dienst voor juristen

Legal Intelligence, een nieuwe dienst voor juristen Legal Intelligence, een nieuwe dienst voor juristen Vanaf 30 maart 2004 is Legal Intelligence als commerciële dienst beschikbaar voor een breed publiek. Maar waarom zou men eigenlijk moeten overwegen een

Nadere informatie

Gedragscode Privacy RRS

Gedragscode Privacy RRS Gedragscode ten behoeve van ritregistratiesystemen Gedragscode Privacy RRS Onderdeel van het Keurmerk RitRegistratieSystemen van de Stichting Keurmerk Ritregistratiesystemen (SKRRS) Versie no 4: 1 juli

Nadere informatie

Kwaliteit begrotingsprogramma's Gemeente Dordrecht Bijlage 1

Kwaliteit begrotingsprogramma's Gemeente Dordrecht Bijlage 1 Kwaliteit begrotingsprogramma's Gemeente Dordrecht Bijlage 1 Beoordelingskader, ofwel hoe wij gekeken en geoordeeld hebben Inhoudsopgave 1 Inleiding 2 2 Uitgangspunten 2 3 Beoordelingscriteria 3 4 Hoe

Nadere informatie

Helder schrijven voor juridische beroepen. Taaltrainingen op maat van elke juridische professional

Helder schrijven voor juridische beroepen. Taaltrainingen op maat van elke juridische professional Helder schrijven voor juridische beroepen Taaltrainingen op maat van elke juridische professional Tekstredactie: (her)schrijven, eindredactie en correcties "De juridische taal is waarschijnlijk de enige

Nadere informatie

PRIVACYBELEID NVM ONLINE BIEDEN

PRIVACYBELEID NVM ONLINE BIEDEN PRIVACYBELEID NVM ONLINE BIEDEN 1. Algemeen 1.1 Reikwijdte De Nederlandse Vereniging van Makelaars en Taxateurs in onroerende goederen NVM (NVM/Wij/Ons) hecht veel waarde aan de bescherming van uw persoonsgegevens.

Nadere informatie

Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens. Aanbeveling 1/99

Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens. Aanbeveling 1/99 5093/98/NL/def. WP 17 Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens Aanbeveling 1/99 inzake de onzichtbare en automatische verwerking van persoonsgegevens op

Nadere informatie

Het digitaal samenstellen en uniformeren van projectdocumentatie.

Het digitaal samenstellen en uniformeren van projectdocumentatie. Het digitaal samenstellen en uniformeren van projectdocumentatie. As-Built Documentatie digitaal op orde Als uw bedrijf actief is in de Marine, Off-Shore, energie of chemische industrie, dan heeft u voor

Nadere informatie

Wie doet wat? 30-5-2013. Gebruik en beheer van applicaties. Een kader VHIC VHIC. Pagina 1. Pagina 2

Wie doet wat? 30-5-2013. Gebruik en beheer van applicaties. Een kader VHIC VHIC. Pagina 1. Pagina 2 Gebruik en beheer van applicaties Wie doet wat? Pagina 1 Een kader Pagina 2 Bron: daanrijsenbrij, Elementaire bedrijfsinformatica 1 Functioneel beheer Applicaties worden gebruikt door de gebruikersorganisatie.

Nadere informatie

Privacy Verklaring Definities Toegang tot Innerview

Privacy Verklaring Definities Toegang tot Innerview Privacy Verklaring Dit is de Privacy Verklaring van Pearson Assessment and Information B.V. (hierna te noemen: Pearson of wij ) te Amsterdam (Postbus 78, 1000 AB). In deze verklaring wordt uiteengezet

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'

Nadere informatie

8.50 Privacyreglement

8.50 Privacyreglement 1.0 Begripsbepalingen 1. Persoonsgegevens: elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon; 2. Zorggegevens: persoonsgegevens die direct of indirect betrekking hebben

Nadere informatie

Orderuitvoeringsbeleid Clavis Family Office B.V.

Orderuitvoeringsbeleid Clavis Family Office B.V. Orderuitvoeringsbeleid Clavis Family Office B.V. Datum: 1 juli 2013 Versie 1.1 1. Inleiding Het Orderuitvoeringsbeleid zoals opgesteld door Clavis heeft betrekking op een beperkt deel van haar dienstverlening

Nadere informatie

Outlook 2010 tips & trucs

Outlook 2010 tips & trucs Outlook 2010 tips & trucs I N H O U D S O P G A V E 1 Algemeen... 1 1.1 Werkbalk snelle toegang... 1 1.2 Snelle stappen... 1 2 E-mail... 2 2.1 Regels... 2 2.2 CC mail onderscheiden... 2 2.3 Verwijderde

Nadere informatie

Privacy Gedragscode Keurmerk RitRegistratieSystemen

Privacy Gedragscode Keurmerk RitRegistratieSystemen Pagina 1 van 5 Privacy Gedragscode Keurmerk RitRegistratieSystemen Inleiding Dit document dient als bijlage bij alle systemen waarbij het Keurmerk RitRegistratieSystemen (RRS) wordt geleverd en is hier

Nadere informatie

Inge Test 07.05.2014

Inge Test 07.05.2014 Inge Test 07.05.2014 Inge Test / 07.05.2014 / Bemiddelbaarheid 2 Bemiddelbaarheidsscan Je hebt een scan gemaakt die in kaart brengt wat je kans op werk vergroot of verkleint. Verbeter je startpositie bij

Nadere informatie

INTERNATIONALE CONTROLESTANDAARD 610 HET IN AANMERKING NEMEN VAN DE INTERNE AUDITWERKZAAMHEDEN

INTERNATIONALE CONTROLESTANDAARD 610 HET IN AANMERKING NEMEN VAN DE INTERNE AUDITWERKZAAMHEDEN INTERNATIONALE CONTROLESTANDAARD 610 HET IN AANMERKING NEMEN VAN DE INTERNE AUDITWERKZAAMHEDEN INHOUDSOPGAVE Paragrafen Inleiding... 1-4 Reikwijdte en doelstellingen van de interne audit... 5 Verhouding

Nadere informatie

BEWERKERSOVEREENKOMST EMATTERS

BEWERKERSOVEREENKOMST EMATTERS BEWERKERSOVEREENKOMST EMATTERS Ondergetekenden: [NAAM KLANT], gevestigd [ADRES] te [PLAATS] en ingeschreven bij de Kamer van Koophandel onder nummer [KVKNUMMER], hierbij rechtsgeldig vertegenwoordigd door

Nadere informatie

Privacyverklaring laatste bijwerking op 14 November 2013

Privacyverklaring laatste bijwerking op 14 November 2013 Privacyverklaring laatste bijwerking op 14 November 2013 Onze inzet voor Privacy Delhaize Groep neemt uw privacy ernstig op. Hieronder vindt u de uitleg over hoe Delhaize Groep uw persoonsgegevens verzamelt,

Nadere informatie

Back-up Online van KPN Handleiding Windows XP, Vista, 7, 8 v 1.0 PC Client built2013 13.0.0.13167

Back-up Online van KPN Handleiding Windows XP, Vista, 7, 8 v 1.0 PC Client built2013 13.0.0.13167 Back-up Online van KPN Handleiding Windows XP, Vista, 7, 8 v 1.0 PC Client built2013 13.0.0.13167 Gebruikershandleiding Back-up Online Pagina 1 1 Inhoudsopgave 1 Inleiding... 3 2 Installatie... 4 2.1 Installatie

Nadere informatie

GEBRUIKSVOORWAARDEN LEES DEZE GEBRUIKSVOORWAARDEN AANDACHTIG DOOR VOORDAT U DE WEBSITE GEBRUIKT.

GEBRUIKSVOORWAARDEN LEES DEZE GEBRUIKSVOORWAARDEN AANDACHTIG DOOR VOORDAT U DE WEBSITE GEBRUIKT. GEBRUIKSVOORWAARDEN LEES DEZE GEBRUIKSVOORWAARDEN AANDACHTIG DOOR VOORDAT U DE WEBSITE GEBRUIKT. HIERIN WORDEN DE VOORWAARDEN BESCHREVEN VOOR HET GEBRUIK VAN DEZE WEBSITE. Algemeen Deze website (exclusief

Nadere informatie

Effectief opslaan en terugvinden van informatie OFFICE FILING

Effectief opslaan en terugvinden van informatie OFFICE FILING Effectief opslaan en terugvinden van informatie OFFICE FILING Snelle toegang tot uw dossiers optimaliseert uw productiviteit Informatie vormt de levenslijn binnen uw onderneming de basis van effectieve

Nadere informatie

Hyarchis.Net MKB. Hyarchis.Net MKB voor efficiënte ondernemers. Stroomlijn al uw digitale- en papierstromen

Hyarchis.Net MKB. Hyarchis.Net MKB voor efficiënte ondernemers. Stroomlijn al uw digitale- en papierstromen Hyarchis.Net MKB Hyarchis.Net MKB voor efficiënte ondernemers Stroomlijn al uw digitale- en papierstromen Heeft uw bedrijf door alle uitpuilende archiefkasten soms meer weg van een papieropslag? Kunt u

Nadere informatie

Springboard to knowledge. Ephorusplagiaatcontrole

Springboard to knowledge. Ephorusplagiaatcontrole Springboard to knowledge Ephorusplagiaatcontrole 1 Inleiding... 3 Waar vinden plagiaatplegers hun materiaal?... 3 Hoe kan it s learning plagiaat voorkomen?... 3 Hoe werkt de plagiaatcontrole?... 4 Welke

Nadere informatie

Informatie vaardigheden

Informatie vaardigheden 0 Boek 77992.indb 0 02-2-09 6:4 Noordhoff Uitgevers bv Informatie vaardigheden Je dient informatievaardig te zijn om snel en grondig digitale informatie te zoeken, te selecteren en te verwerken. In dit

Nadere informatie

10 onmisbare vaardigheden voor. de ambtenaar van de toekomst. 10 vaardigheden. Netwerken. Presenteren. Argumenteren 10. Verbinden.

10 onmisbare vaardigheden voor. de ambtenaar van de toekomst. 10 vaardigheden. Netwerken. Presenteren. Argumenteren 10. Verbinden. 10 vaardigheden 3 Netwerken 7 Presenteren 1 Argumenteren 10 Verbinden Beïnvloeden 4 Onderhandelen Onderzoeken Oplossingen zoeken voor partijen wil betrekken bij het dat u over de juiste capaciteiten beschikt

Nadere informatie

D&B Onboard. Voor uw identificatie-, verificatie- en screeningprocessen met het juiste data inzicht, op wereldwijde schaal

D&B Onboard. Voor uw identificatie-, verificatie- en screeningprocessen met het juiste data inzicht, op wereldwijde schaal D&B Onboard Voor uw identificatie-, verificatie- en screeningprocessen met het juiste data inzicht, op wereldwijde schaal D&B Onboard Toenemende druk op uw Customer Due Diligence (CDD)-beleid Vandaag de

Nadere informatie

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Missie XS2RA B.V. tevens handelend onder de naam RadiologieNetwerk ( RadiologieNetwerk ) heeft als missie om via haar RadiologieNetwerk

Nadere informatie

nemen van een e-depot

nemen van een e-depot Stappenplan bij het in gebruik nemen van een e-depot CONCEPT VOOR FEEDBACK Bijlage bij Handreiking voor het in gebruik nemen van een e-depot door decentrale overheden 23 juli 2015 Inleiding Dit stappenplan

Nadere informatie

Project Portfolio Management Altijd en overal inzicht PMO

Project Portfolio Management Altijd en overal inzicht PMO Project Portfolio Management Altijd en overal inzicht PMO Een eenvoudige en toegankelijke oplossing Thinking Portfolio is een snel te implementeren software applicatie. Een krachtig web-based hulpmiddel

Nadere informatie

Cookie-beleid. Inleiding Over cookies

Cookie-beleid. Inleiding Over cookies Inleiding Over cookies Cookie-beleid De meeste websites die u bezoekt, gebruiken cookies om uw gebruikerservaring te verbeteren door de betreffende website in staat te stellen om u te onthouden, hetzij

Nadere informatie

Test naam Marktgerichtheidsscan Datum 28-8-2012 Ingevuld door Guest Ingevuld voor Het team Team Guest-Team Context Overige

Test naam Marktgerichtheidsscan Datum 28-8-2012 Ingevuld door Guest Ingevuld voor Het team Team Guest-Team Context Overige Test naam Marktgerichtheidsscan Datum 28-8-2012 Ingevuld door Guest Ingevuld voor Het team Team Guest-Team Context Overige Klantgerichtheid Selecteren van een klant Wanneer u hoog scoort op 'selecteren

Nadere informatie

mypurchasing Adoptie van uw inkoopprocessen met mypurchasing Mei 2013 - Versie 1.0

mypurchasing Adoptie van uw inkoopprocessen met mypurchasing Mei 2013 - Versie 1.0 mypurchasing Adoptie van uw inkoopprocessen met mypurchasing Mei 2013 - Versie 1.0 1 Introductie... 3 2 Overzicht van scenario s... 4 2.1 myrequisitions... 4 2.2 myguidedbuy... 6 2.3 myconfirmation...

Nadere informatie

Resultaten Onderzoek September 2014

Resultaten Onderzoek September 2014 Resultaten Onderzoek Initiatiefnemer: Kennispartners: September 2014 Resultaten van onderzoek naar veranderkunde in de logistiek Samenvatting Logistiek.nl heeft samen met BLMC en VAViA onderzoek gedaan

Nadere informatie

Introductie stakeholdermanagement. SYSQA B.V. Almere

Introductie stakeholdermanagement. SYSQA B.V. Almere Introductie stakeholdermanagement SYSQA B.V. Almere Organisatie SYSQA B.V. Pagina 2 van 14 Inhoudsopgave 1. Inleiding... 3 2. Hoe herken je stakeholders?... 4 3. Drie kenmerken... 5 3.1 Macht... 5 3.2

Nadere informatie

Stichting Empowerment centre EVC

Stichting Empowerment centre EVC I N V E N T A R I S A T I E 1. Inleiding Een inventarisatie van EVC trajecten voor hoog opgeleide buitenlanders in Nederland 1.1. Aanleiding De Nuffic heeft de erkenning van verworven competenties (EVC)

Nadere informatie

1.1 persoonsgegeven: elk gegeven betreffende een geïdentificeerd of identificeerbaar persoon.

1.1 persoonsgegeven: elk gegeven betreffende een geïdentificeerd of identificeerbaar persoon. Vastgesteld door de Raad van Bestuur, november 2010 Artikel 1 Begripsbepalingen 1.1 persoonsgegeven: elk gegeven betreffende een geïdentificeerd of identificeerbaar persoon. 1.2 verwerking van persoonsgegevens:

Nadere informatie

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S INLEIDING DEZE SNELGIDS HELPT U BIJ HET PLANNEN, MAKEN EN BEHEREN VAN RETENTIESCHEMA'S

Nadere informatie

i-view 2.0: The Next Level in Telemetrie

i-view 2.0: The Next Level in Telemetrie i-view 2.0: The Next Level in Telemetrie i-view 2.0: The Next Level in Telemetrie Watermanagement is onontbeerlijk in een waterrijk land als Nederland. In het belang van veiligheid en milieubescherming

Nadere informatie