Verslag StePS expertmeeting eportfolio - Bescherming Privacy en Digitale Identiteit

Maat: px
Weergave met pagina beginnen:

Download "Verslag StePS expertmeeting eportfolio - Bescherming Privacy en Digitale Identiteit"

Transcriptie

1 Stichting eportfolio Support Prof. Pieter Willemsstraat CD Maastricht Handelsregister: Verslag StePS expertmeeting eportfolio - Bescherming Privacy en Digitale Identiteit 28 maart 2012 Door Ronald Lievens, Universiteit van Tilburg Op initiatief van de Stichting eportfolio Support (StePS) zijn op 28 maart 2012 verschillende partijen bij elkaar gekomen om het vraagstuk omtrent privacy & security omtrent e-portfolios te verkennen. De aanleiding voor deze bijeenkomst vond zijn oorsprong tijdens het Nationaal eportfolio Congres van 7 december jl., waar diverse experts, stakeholders en deelnemers gewezen hebben op het grote belang van een veilige en betrouwbare uitwisseling van persoonsgegevens en bescherming van privacy. StePS heeft dit onderwerp dan ook prominent op de agenda staan voor Ter voorbereiding van vervolgactiviteiten voor een brede doelgroep werd gestart met deze invitational expertmeeting waarvoor diverse sprekers en een aantal experts van stakeholders waren uitgenodigd. Jan Peter Bergfeld van de Stichting Inlichtingenbureau verzorgde de eerste presentatie, welke inging op 10 privacy-aandachtspunten bij e-portfolio toepassingen. Allereerst werd het juridisch kader geschetst, met aandacht voor artikel 10 uit de grondwet omtrent privacy, de EUrichtlijn ten aanzien van dataprotectie, en tot slot de Wet bescherming persoonsgegevens (Wbp). Aan de hand van dit juridisch kader werden 10 aandachtspunten besproken, ten aanzien van de verzamel- en gegevensbeperking, de gegevenskwaliteit, informatiebeveiliging, verantwoordelijkheid, en transparantie. Een belangrijk uitgangspunt is dat de regie van de eportfolio gegevens bij het individu ligt, en gescheiden is van het beheer van de eportfolio applicatie. De verantwoordelijkheid voor de gegevens ligt in beginsel bij de beherende partij, heldere afspraken dienen gemaakt te worden wanneer er andere partijen in de gebuikersketen betrokken zijn. Wanneer een organisatie ophoudt te bestaan, heeft deze de plicht een bewaartermijn in acht te nemen, en de gebruikers conform de informatieplicht van deze situatie op de hoogte te brengen, en de gebruikers de gelegenheid te geven om hun gegevens op te slaan. Concluderend werd gesteld dat privacy een kwaliteitsaspect kan en moet zijn van de dienstverlening, en dat dit dwingt tot heldere keuzes en afwegingen door de leiding van de organisatie. Mogelijkerwijs kan deze ervoor kiezen hierbij ondersteuning te zoeken bij een Verslag StePS expertmeeting Privacy en Security eportfolio 28 maart

2 privacyjurist. Een op schrift gestelde privacy policy kan invulling geven aan de privacyuitgangspunten van de organisatie. Geert Klei, directeur van OBA Milestones hield een presentatie omtrent de bescherming van persoonsgegevens in het eportfoliosysteem Milestones. Vanaf de ontwerpfase van het eportfolio systeem heeft men een externe functionaris voor gegevensbescherming ingeschakeld, om het principe dat gegevens eigendom van het individu zijn te waarborgen. OBA Milestones heeft verschillende ketenpartners, met wie zij heldere afspraken maken omtrent de verantwoordelijkheid voor de gegevens. Vanuit de zaal werd een vraag opgeworpen omtrent de authenticiteit van gegevens; hoe deze gewaarborgd kan worden wanneer het individu de volledige regie in handen heeft. De voorlopige conclusie die hierover getrokken werd is dat er een middenweg gevonden zal moeten worden tussen enerzijds het eportfolio dat volledig in handen is van het individu, en anderzijds de wenselijke criteria ten aanzien van objectiviteit van de gegevens. Nader onderzoek zal hier duidelijkheid over moeten verschaffen. Henk Fernald, privacydeskundige & functionaris voor de gegevensbescherming bij InfoDoc Privacy Management, presenteerde een pragmatische privacy implementatie methode voor eportfolio-aanbieders. Deze privacy management methode is bedoeld als verbeterinstrument, en beoogt de leiding van een organisatie inzicht te geven in welke mate deze voldoet aan de Wbp, en welke gestappen genomen dienen te worden om hieraan te voldoen. Fernald begon met het wijzen op de juridische risico s voor organisaties bij het niet integer, zorgvuldig, en veilig omgaan met data. Aanbieders zijn verplicht zich aan privacy wetgeving te houden, en middels de stappen uit Fernald s methode zou de organisatie zich hiervan kunnen verzekeren. De doelstelling van deze methode is specifiek toegesneden op de analyse van de verwerking en beveiliging van persoonsgegevens in een organisatie binnen het kader van de WBP, daarbij rekening houdend met eventuele ketenpartners. Het is van groot belang dat er wordt vastgesteld welke wettelijke vereisten vanuit de WBP (en aanverwante wetten) van toepassing zijn op de verwerking van persoonsgegevens binnen de organisatie, om zo de dienstverlening te verbeteren door bescherming van persoonsgegevens te garanderen. Fernald wees hierbij onder meer op de complexiteit van privacyaspecten, financiele en reputatierisico s voor verantwoordelijken, en een hoger privacybewustzijn van eindgebruikers. Tijdens de presentatie werd de vraag opgeworpen Als de klant niet voldoet aan de Wbp, ben ik dan medeverantwoordelijk? Fernald gaf aan dat wanneer een eportfolio provider een applicatie verkoopt die op het interne netwerk bij een externe partij loopt, hiermee een leveringsvoorwaarde afgesproken dient te worden, waarin geexpliciteerd staat dat er vakkundige mensen mee werken, die goed voorgelicht zijn over het gebruik. Het is strafbaar hiervan af te wijken, daar de provider dan participeert in een onrechtmatige daad. Een tweede vraag luidde of er audit-organisaties bestaan om partijen te begeleiden bij het zorgvoldig omgaan met de privacy-wetgeving. Hierop werd gewezen op het openbaar register, en de mogelijkheid om een onafhankelijke deskundige aan te stellen, die verwerkingen op een ondersteunende en begeleidende wijze toetst. Verslag StePS expertmeeting Privacy en Security eportfolio 28 maart

3 Irma van der Ploeg, onderzoeker aan de Hogeschool Zuid op het gebied van DigIdeas, beschreef in haar presentatie het eportfolio in een breder kader als vorm van digitale identiteit. Het eportfolio geeft zo bezien een antwoord op de vragen: Wie is dit? en Wie ben ik? Beroep en opleiding worden sterk verbonden met identiteit & zelfbeeld. Het bevat biografische gegevens, ingaand op de educatieve en professionele levensgeschiedenis, waarbij competenties als attributen worden gepresenteerd. Het eportfolio brengt verbeterde kansen voor werknemers en werkgevers met zich mee, maar er zijn ook een aantal maatschappelijke en ethische implicaties. De eportfolio technologie is ingebed in een bepaalde context, en wil deze technologie functioneren dan dient er hiermee rekening gehouden te worden met de complexiteit van deze context. Zo is er sprake van een fundamentele paradox: digitale identiteiten beogen te bepalen wie een unieke persoon is, doch geschiedt dit bij wijze van classificatie. Daar het eportfolio een relatief brede vorm van identiteit is, zijn er wat dat betreft meer overwegingen dan veiligheid van de data. Te denken valt aan vormen van kwetsbaarheid en uitsluiting (als voorbeeld werd een stotteraar genoemd waarbij een videofragment op basis hiervan tot uitsluiting kan leiden), sociaal-maatschappelijke in- en uitsluiting (bijvoorbeeld door discriminatie), het filteren op uiterlijke kenmerken, het labelen van mensen en het gevaar van een contextloze weergave van gegevens, waardoor deze aan waarde inboeten. Dit zijn belangrijke maatschappelijke risico s waar rekening mee gehouden dient te worden. Jacques Bus, voormalig hoofd van de eenheid Trust and Security bij de Europese Commissie, vertelde over privacy en identiteit volgens Europese richtlijnen en over programma s waarin deze aspecten verkend worden. Er zijn verschillende programma s 1 waarin wordt gestreefd naar een betrouwbare ICT-infrastructuur. Ten aanzien van het eportfolio wordt bij deze programma s onder meer gekeken naar netwerk infrastructuren waarbij de privacy van individuen met een elektronische identiteit gewaarborgd is. Het project TAS3 heeft wat dat betreft als een katalysator gewerkt voor breder onderzoek op Europees niveau naar identiteitsmanagement, interoperabiliteit, en de verschillende platforms waarbinnen betrouwbare services gerealiseerd kunnen worden. Het TAS3 project had als doel het realiseren van een platform voor de management van persoonlijke informatie, welke verzameld en opgeslagen worden op verschillende locaties, en gebruikt worden voor een veelvoud aan zakelijke processen. Er wordt in pilotvorm op regionaal niveau met dit platform gewerkt. Resultaten van dit project worden verwacht in april Het project ABC4Trust ligt in het verlengde van TAS3, en heeft als doel het verenigen van technologieen welke het mogelijk maken digitale attributen van individuen betrouwbaar en privacy-waarborgend te laten zijn. Dit, opdat men willekeurige systemen kan gebruiken voor identiteitsmanagement. Gestreefd wordt naar een open dataplatform voor dataminimalisering. Dit kan gebruikt worden door service providers, identity providers en gebruikers om te voorkomen dat iemand gebonden is aan een individueel systeem. ABC44Trust is een driejarig project, wat afgerond wordt in (tussentijdse) verslagen zijn te vinden op ABC4TRUST: Attribute-based credentials for trust, ENDORSE: Legal Technical Framework for Privacy Preserving Data Management, GINI-SA: Global Identity Networking of Individuals Support Action, PICOS: Privacy and Identity Management for Community Services, PrimeLIFE: Privacy and Identity Management in Europe for Life, PRISM: Privacy-aware Secure Monitoring, SWIFT: Secure Widespread Identities for Federated Telecommunications, TAS3: Trusted Architecture for Securely Shared Services, utrustit: Usable TRUST in the Internet of Things Verslag StePS expertmeeting Privacy en Security eportfolio 28 maart

4 Naast ABC4Trust, lopen er ook andere pilots om technologieen ten aanzien van interoperabiliteit te testen. Een voorbeeld hiervan is STORK, een framework dat tot doel heeft het interoperabel maken van elektronische identiteiten binnen de Europese Unie, daar momenteel identificatiesystemen binnen Europese lidstaten niet gestroomlijnd zijn. Deze pilot is vergelijkbaar met de Nederlandse DigID, met als verschil dat het een werking op Europees niveau nastreeft. Een mogelijke uitkomst van dit framework is een grensoverschrijdend identificatieplatform voor digitale services. Een project wat zich op de langere termijn richt is Horizon 2020, waarbij tussen 2014 en 2020 gewerkt wordt aan een oplossing voor verschillende maatschappelijke uitdagingen, waaronder het creeren van inclusieve, innovatieve, en veilige gemeenschappen. Hierbij wordt gewerkt met vooraanstaande wetenschappers en industriele leiders op, onder meer, het gebied van ICT. In de presentatie werd een complexiteit van het eportfolio systeem benoemd, namelijk dat referentiegegevens nu digitaal hierin verwerkt zijn, en niet meer als voorheen telefonisch verkregen hoeven te worden, welk gegeven implicaties op het gebied van privacy met zich meebrengt. Jacques Bus adviseerde hierop om samenwerking te zoeken met Pilab 2, om de privacy te waarborgen. Deze complexiteit sluit daarnaast aan bij de opmerking van Geert Klei ten aanzien van de waarborging van objectiviteit van gegevens in een eportfolio, waarvan de regie in handen is van een individu. Hier zal een oplossing voor gezocht moeten worden. Rieks Joosten, onderzoeker en consultant Information Security bij TNO, presenteerde een privacy by design -proof of concept voor de ontsluiting van justitiele gegevens. Privacy by design is een concept waarbij privacy ingebed wordt in ontwerpspecificaties. De kernvraag hier is hoe dit te realiseren. Fundamentele vragen die hierbij aan de orde komen zijn gerelateerd aan de definitie van privacy, het delen van bepaalde informatie met bepaalde partijen, en het beheer van dergelijke gegevens. Zo wil Daan de Koning, hoofd Keteninformatievoorziening bij het Ministerie van Veiligheid en Justitie, dat meer mensen en instaties toegang krijgen tot justitiele gevens (bijvoorbeeld strafvorderlijke gegevens). Hierbij wordt gedacht aan een centraal digitaal dossier, wat zich volautomatisch houdt aan de toegankelijkheids- en privacyeisen zoals gesteld door de wet. Bij het realiseren van een privacy by design systeem, wordt gestart met het formaliseren van relevante wet en regelgeving. Op basis van deze formalisatie kunnen vervolgens prototypes gegenereerd worden waarmee de interpretaties van de regels door juristen en andere autoriteiten gevalideerd kan worden, en waar nodig aangepast. Uiteindelijk kan dit leiden tot functionele specificaties. Een concrete uitwerking hiervan werd getoond, een door TNO ontwikkeld systeem waarin de wet justitiele en strafvorderlijke gegevens en verwante beleidsregels verwerkt zijn. Resultaten toonden aan dat wetsartikelen gehandhaafd worden, alleen afleidbare besluiten door het systeem genomen worden, een efficientere procesuitvoering mogelijk is, en dat ontsluiting van iemands strafblad beperkt kan worden tot het noodzakelijke. Het Ministerie van Veiligheid en Justitie constateerde dat met deze werkwijze compliance aan de wet binnen bereik is. Breder getrokken naar het eportfolio, kan is de onderzoeksvraag Kunnen we een hulpmiddel maken voor ontwerpers van mogelijk privacy-gevoelige systemen om hun systeem WBP compliant te laten zijn aan de orde. Voor 2 Een gezamenlijk expertisecentrum iwelke zich bezig houdt met het ontwikkelen van oplossingen voor het versterken van de online privacy en het beheer van elektronische identiteiten. Verslag StePS expertmeeting Privacy en Security eportfolio 28 maart

5 een dergelijke tool zijn verschillende levels of compliance aan de orde. Ten eerste ten aanzien van de specificatie: hoe heet de verwerking, wie zijn verantwoordelijk, welke doel(en) dient de verwerking. Ten tweede ten aanzien van het ontwerp: welke systemen zijnner, welke soorten berichten kunnen ze uitwisselen en welk soort persoonsgegevens zitten daar in. Ten derde op het operationele niveau: Welk persoonsgegeven is verzameld, verstuurd of verwerkt, en voor welk doel. Het ligt in de lijn der verwachting dat er een ondersteuning voor de ontwerpers en de organisaties ontstaat, in de vorm van WBP checklists, het automatisch signaleren van overtredingen en het maken van meldingen hiervan. Dries Pruis en Lex Polman, Informatiearchitechten bij Kenteq, presenteerden een demo van een eportfolio, gebruik makend van de in het TAS3 project ontwikkelde infrastructuur voor een betrouwbare en veilige deling van informatie. Zij begonnen hun presentatie met het benadrukken van gebruiksgemak, dat het belang hiervan dient te staan bij de ontwikkeling van systemen. Aan de hand van een scenario toonden ze de werking van de TAS3 infrastructuur. In dit scenaria is er een organisatie, New Car Factory, welke haar medewerkers ontwikkelen. New Car Factory heeft een contract met dienstenleveranciers om gebruikers van een eportfolio te voorzien. De gebruiker logt in bij een onafhankelijke ID provider, van waaruit hij of zij wordt doorverwezen naar verschillende partijen. In het genoemde scenario vindt de gebruiker data bij diens werkgever, gebruikt deze voor een Erkenning Verworven Competenties (EVC) bij EVCprovider Kenteq, en stuurt deze vervolgens door naar de eportfolio leverancier. Volgens kan de gebruiker afgebakend toegang verlenen aan werkgevers om naar diens showcase eportfolio te kijken. In het TAS3 Dashboard kan de gebruiker kijken naar individuen of organisaties welke diens data bekeken, of dat geprobeerd, hebben. Uitgangspunten hier zijn dat de gebruiker centraal staat, privacy en security by design gewaarborgd zijn door actieve betrokkenheid van juristen bij de ontwerpfase ten aanzien van de WBP en andere relevante wetgeving. Vanuit de zaal werd gevraagd naar het type gebruikers van een dergelijk systeem, kijkend naar de complexe user-interface. Hierop werd geantwoord dat er profielen van potentiele gebruikers aangemaakt zijn, op basis waarvan testgebruikers benaderd zijn. Erkend werd dat het systeem complex van aard is, en dat het lastig is om in gebruiksgemak te voorzien. Dit is een aspect wat bij vervolgprojecten aan de orde komt, dit project is bedoeld om aan te tonen dat het technisch mogelijk is een dergelijke infrastructuur te realiseren. Er werden diverse concrete aanbevelingen gedaan aan ontwikkelaars van eportfolio systemen, waaronder het gebruik maken van het eerder besproken privacy by design model, het vermijden van centrale data opslag, het garanderen van een veilige data uitwisseling, het gebruik maken van een policy editor (waarin vermeld staat wie wat mag doen met de data), en het rekening houden met gebruiksvriendelijkheid. StePS directeur Theo Mensen en hoogleraar Arbeidsmarkt UvT Ton Wilthagen richtten zich met een slotwoord tot de aanwezigen, waarbij nogmaals gewezen werd op het belang van samenwerking door de verschillende stakeholders. Er zijn veelbelovende resultaten geboekt, en onderweg, welke gebruikt kunnen worden om de betekenis en het gebruik van het eportfolio te versterken. Het eportfolio kan ertoe leiden dat imperfecties uit de arbeidsmarkt gehaald worden, de randvoorwaarden hiervoor dienen geidentificeerd, en aan voldaan, te worden. Verslag StePS expertmeeting Privacy en Security eportfolio 28 maart

6 Tijdens de bijeenkomst zijn de randvoorwaarden omtrent uitwisselbaarheid van gegevens en privacy van individuen aan bod gekomen, waarbij duidelijk is dat er veelbelovende vorderingen gemaakt zijn welke het eportfolio kwalitatief beter kunnen maken. Vandaag is aangetoond dat de Europese context hierbij van groot belang is. Het hoofddoel is dat we met het eportfolio een nieuwe digitale identiteit voor mensen faciliteren, en met de vandaag uitgewisselde resultaten zijn we hier een stap verder in gekomen. Het is van belang van deze kennis gebruik te maken, de verschillende stakeholders hierin betrekkend. Derhalve is een vervolg op deze bijeenkomst, en op het gebied van andere randvoorwaarden voor een succesvol eportfolio, van belang. Verslag StePS expertmeeting Privacy en Security eportfolio 28 maart

Privacy-aandachtspunten voor e-portfolioproviders 1

Privacy-aandachtspunten voor e-portfolioproviders 1 Privacy-aandachtspunten voor e-portfolioproviders 1 Jan Peter Bergfeld 2 1. Inleiding Een e-portfolio kan worden gezien als de vertaling naar het internetijdperk van het bekende curriculum vitae als traditionele

Nadere informatie

Randvoorwaarden Privacy & Security

Randvoorwaarden Privacy & Security Randvoorwaarden Privacy & Security Iris Koetsenruijter 17 juni 2015 Wet bescherming persoonsgegevens 2 Wat is een persoonsgegeven? Artikel 1 sub a Wbp: persoonsgegeven: elk gegeven betreffende een geïdentificeerde

Nadere informatie

onderzoek en privacy WAT ZEGT DE WET

onderzoek en privacy WAT ZEGT DE WET onderzoek en privacy WAT ZEGT DE WET masterclass research data management Maastricht 4 april 2014 presentatie van vandaag uitleg begrippenkader - privacy - juridisch huidige en toekomstige wet- en regelgeving

Nadere informatie

Privacy Referentie Architectuur

Privacy Referentie Architectuur Privacy Referentie Architectuur Marktconsultatie IMMA 1 juli 2015 Over Considerati Enige adviesbureau gespecialiseerd in IT recht en Public Affairs Experts op het gebied van privacy, data protectie en

Nadere informatie

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam PRIVACYBELEID Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Documentinformatie... 2 1.1. Documentgeschiedenis... 2 2. Privacybeleid Pseudonimiseer

Nadere informatie

Informatie over logging gebruik Suwinet-Inkijk

Informatie over logging gebruik Suwinet-Inkijk Inhoudsopgave Inhoudsopgave... 2 1 Inleiding... 3 2 Logging als taak van het BKWI... 3 3 Informeren van gebruikers... 5 4 Rapportage over logging...6 Documenthistorie... 7 Auteur: J.E.Breeman Datum document:

Nadere informatie

Privacy Compliance in een Cloud Omgeving

Privacy Compliance in een Cloud Omgeving Privacy and Trust in the Digital Society Privacy Compliance in een Cloud Omgeving Jeroen Terstegge NVvIR Amsterdam, 17 juni 2010 Even voorstellen mr.drs. Jeroen Terstegge, CIPP Directeur Privacyadviesbureau

Nadere informatie

PRIVACYVERKLARING DUISENBURGH

PRIVACYVERKLARING DUISENBURGH PRIVACYVERKLARING DUISENBURGH Duisenburgh respecteert uw privacy en doet er alles aan om deze te beschermen. Hieronder leest u hoe wij omgaan met uw persoonsgegevens. Wij verwerken deze persoonsgegevens

Nadere informatie

Grensoverschrijdend eid gebruik in Europa

Grensoverschrijdend eid gebruik in Europa Grensoverschrijdend eid gebruik in Europa ECP.nl Hans van der Burght Agenda 1. Aanleiding: EU-verordening eidas 2. Het STORK project 3. Introductie van de crossborder use cases 4. Demo: Nederlandse burger

Nadere informatie

Medische gegevens zijn geclassificeerd als bijzondere persoonsgegevens en vragen extra aandacht!

Medische gegevens zijn geclassificeerd als bijzondere persoonsgegevens en vragen extra aandacht! Privacy is het recht op eerbiediging van de persoonlijke levenssfeer. Privacy van informatie is de afwezigheid van informatie over onszelf bij anderen en bovendien het verbod aan anderen om zonder onze

Nadere informatie

Welke gegevens we verzamelen en waarom we die verzamelen. Hoe we die gegevens gebruiken.

Welke gegevens we verzamelen en waarom we die verzamelen. Hoe we die gegevens gebruiken. Privacybeleid Gegevens die we ontvangen Duidelijkheid en keuzemogelijkheden Gegevens die we delen Toepassing Handhaving Wijzigingen Laatst aangepast: 10 juli 2013 Doccle hecht veel belang aan het onderhouden

Nadere informatie

ICT voorzieningen in de cloud; het UvT traject

ICT voorzieningen in de cloud; het UvT traject ICT voorzieningen in de cloud; het UvT traject Berthilde Boukema Projectleider de nieuwe werkplek 13-5-2011 1 Agenda Project achtergrond Beoogde situatie Doorlopen traject Demo Implementatie Vragen 12.000

Nadere informatie

Stichting Inlichtingenbureau Privacy jaarverslag 2014. Versie 1.0

Stichting Inlichtingenbureau Privacy jaarverslag 2014. Versie 1.0 Stichting Inlichtingenbureau Privacy jaarverslag 2014 Versie 1.0 Status Definitief Datum 12 maart 2015 1. Privacybescherming en informatiebeveiliging... 3 1.1 Inleiding/privacy by design... 3 1.2 Verwerking

Nadere informatie

Taskforce Informatiebeveiligingsbeleid.

Taskforce Informatiebeveiligingsbeleid. Taskforce Informatiebeveiligingsbeleid. Cursus 1 2015-2016 plus overnachting Aanleiding: Om het deskundigheidsniveau van instellingen te vergroten, zal een masterclass Privacy georganiseerd worden. Deze

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Privacy en cloud computing. OCLC Contactdag 4 oktober 2011

Privacy en cloud computing. OCLC Contactdag 4 oktober 2011 Privacy en cloud computing OCLC Contactdag 4 oktober 2011 Agenda - Wat is cloud computing? - Gevolgen voor verwerking data - Juridische implicaties 1 Wat is cloud computing? - Kenmerken: - On-demand self-service

Nadere informatie

Plan 5 6-11 7 - 41-43 76-78

Plan 5 6-11 7 - 41-43 76-78 Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013

Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013 Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013 Wat en wie is Andarr? Wij zijn dé partner voor waardevaste ICT transities / migraties. Wij helpen organisaties om blijvend

Nadere informatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Onderzoeksresultaten Cloud Computing in Nederland Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau

Nadere informatie

Privacy in Instituut Verbeeten

Privacy in Instituut Verbeeten Privacy Privacy in Instituut Verbeeten Ook uw gegévens behandelen wij met zorg Wij gebruiken privacygevoelige gegevens van u. We vinden het daarom ook belangrijk dat u weet dat uw gegevens bij ons in goede

Nadere informatie

Privacy in Instituut Verbeeten

Privacy in Instituut Verbeeten Privacy Privacy in Instituut Verbeeten Ook uw gegévens behandelen wij met zorg Wij gebruiken privacygevoelige gegevens van u. We vinden het daarom ook belangrijk dat u weet dat uw gegevens bij ons in goede

Nadere informatie

THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV

THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL Mr. Jan van Noord Directeur International Tender Services (ITS) BV Wat is Cloud Op het moment dat content uit het eigen beheer c.q. toezicht verdwijnt

Nadere informatie

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens Privacy & Security Statement / Werkend Nederland BV Inleiding Werkend Nederland werkt met persoonsgegevens. We zijn ons hiervan bewust en gaan integer om met uw gegevens. In dit document kunt u lezen hoe

Nadere informatie

Software als Service *

Software als Service * Software als Service * Een nieuw tijdperk voor testen? Wijnand Derks Telematica Instituut wijnand.derks@telin.nl * Deze presentatie is gebaseerd op het rapport: Roadmap Software als Service, i.s.m. TNO

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Let s Connect: een flexibele arbeidsmarkt

Let s Connect: een flexibele arbeidsmarkt 1 De kracht van samenwerking Brainport Development, 2014 Let s Connect: een flexibele arbeidsmarkt Marius Monen Projectleider Brainport Development Maartje Geenen Projectleider Provincie Limburg 2 De kracht

Nadere informatie

LWV Masterclass 2 Cybercrime Roermond 2 februari 2016. Rens Jan Kramer

LWV Masterclass 2 Cybercrime Roermond 2 februari 2016. Rens Jan Kramer LWV Masterclass 2 Cybercrime Roermond 2 februari 2016 Rens Jan Kramer 1 Wet bescherming persoonsgegevens Wet meldplicht datalekken 2 Centrale begrippen in privacyrecht a. Persoonsgegevens b. Betrokkene

Nadere informatie

Praktisch omgaan met Privacy & Security en het Wbp

Praktisch omgaan met Privacy & Security en het Wbp 2-daagse praktijktraining Praktisch omgaan met Privacy & Security en het Wbp Programma Praktisch omgaan met Privacy & Security en het Wbp De training Praktisch omgaan met Privacy & Security en het Wbp

Nadere informatie

Post doctorale Specialisatiecursus Privacy en Persoonsgegevens

Post doctorale Specialisatiecursus Privacy en Persoonsgegevens Post doctorale Specialisatiecursus Privacy en Persoonsgegevens Docenten: Corien Prins (Tilburg University), Lokke Moerel (De Brauw Blackstone Westbroek/Tilburg University), Peter van Schelven (Nederland

Nadere informatie

Privacy aspecten van apps

Privacy aspecten van apps Privacy aspecten van apps mr. Peter van der Veen Senior juridisch adviseur e: vanderveen@considerati.com t : @pvdveee Over Considerati Considerati is een juridisch adviesbureau gespecialiseerd in ICT-recht

Nadere informatie

Aanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. sergej.katus@pmpartners.nl www.pmpartners.nl

Aanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. sergej.katus@pmpartners.nl www.pmpartners.nl Aanscherping WBP Meldplicht datalekken Mr S.H. Katus, CIPM Partner sergej.katus@pmpartners.nl www.pmpartners.nl PMP in het kort Privacy Management Partners Het eerste DPO-bureau van Nederland Data Protection

Nadere informatie

Persoonsgegevens Kandidaten Veelgestelde vragen

Persoonsgegevens Kandidaten Veelgestelde vragen Persoonsgegevens Kandidaten Veelgestelde vragen P E O P L E I M P R O V E P E R F O R M A N C E Inhoudsopgave 1. Wat wordt verstaan onder persoonsgegevens?... 3 2. Hoe beschermt PiCompany de persoonsgegevens

Nadere informatie

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015 De Meldplicht Datalekken mr. N. Falot 8 oktober 2015 Over Considerati Wij zijn het leidend juridisch adviesbureau gespecialiseerd in Privacy, ICT recht en Beleidsvraagstukken Uitgebreide ervaring met privacy

Nadere informatie

Werkveld Datum Instemming/Advies GMR Vastgesteld R v T

Werkveld Datum Instemming/Advies GMR Vastgesteld R v T Werkveld Datum Instemming/Advies GMR Vastgesteld R v T Organisatie Januari 2012 nvt 18 Januari 2012 Zelfevaluatie Raad van Toezicht Organisatie/Zelfevaluatie Inhoudsopgave 1. PROCEDURE ZELFEVALUATIE RAAD

Nadere informatie

Zelfevaluatie Raad van Toezicht RvT

Zelfevaluatie Raad van Toezicht RvT werkveld datum Instemming/advies GMR Vaststelling RvT Vastgesteld CvB Organisatie 28-11-2012 n.v.t. 28-11-2012 n.v.t. Zelfevaluatie Raad van Toezicht RvT Inhoudsopgave 1. Procedure zelfevaluatie Raad van

Nadere informatie

Factsheet SECURITY DESIGN Managed Services

Factsheet SECURITY DESIGN Managed Services Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten

Nadere informatie

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen doorgevoerd in de wetgeving met betrekking tot de privacy van

Nadere informatie

VAN DUIZEND BLOEMEN NAAR EEN HORTUS BOTANICUS Het Portaal 21 januari 2010 sambo~ict Coen Free Faraday van der Linden Maarten van den Dungen

VAN DUIZEND BLOEMEN NAAR EEN HORTUS BOTANICUS Het Portaal 21 januari 2010 sambo~ict Coen Free Faraday van der Linden Maarten van den Dungen VAN DUIZEND BLOEMEN NAAR EEN HORTUS BOTANICUS Het Portaal 21 januari 2010 sambo~ict Coen Free Faraday van der Linden Maarten van den Dungen Missie-Visie Het succes van de leerling is de reden van ons bestaan.

Nadere informatie

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Reglement bescherming persoonsgegevens Kansspelautoriteit

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Reglement bescherming persoonsgegevens Kansspelautoriteit STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 21460 29 juli 2014 Reglement bescherming persoonsgegevens Kansspelautoriteit De raad van bestuur van de Kansspelautoriteit,

Nadere informatie

Security, Legal and Compliance

Security, Legal and Compliance SharePoint Online Security, Legal and Compliance Voorstellen Harald van Leeuwen IT Consultant EIC Verantwoordelijk voor SharePoint portfolio www.linkedin.com/in/haraldvanleeuwen Harald.van.leeuwen@eic.nl

Nadere informatie

Vereniging van Vermogensbeheerders & - Adviseurs. 23 september 2014. Alex Poel. Beleggingsbeleid

Vereniging van Vermogensbeheerders & - Adviseurs. 23 september 2014. Alex Poel. Beleggingsbeleid Vereniging van Vermogensbeheerders & - Adviseurs 23 september 2014 Alex Poel Beleggingsbeleid 1 Achtergrond 2 Dienstverleningsproces 3 Beleggingsbeleid 4 VBA Discussion Paper 5 Kanttekeningen discussion

Nadere informatie

GROEP GEGEVENSBESCHERMING ARTIKEL 29

GROEP GEGEVENSBESCHERMING ARTIKEL 29 GROEP GEGEVENSBESCHERMING ARTIKEL 29 10972/03/NL/def. WP 76 Advies 2/2003 over de toepassing van de gegevensbeschermingsbeginselen op de Whois directories Goedgekeurd op 13 juni 2003 De Groep is opgericht

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

Mijn Corporatie Klantenportaal. Dinsdag 12 oktober 2010 Bob Holthof

Mijn Corporatie Klantenportaal. Dinsdag 12 oktober 2010 Bob Holthof Dinsdag 12 oktober 2010 Bob Holthof 1 Ik stel mijzelf aan u voor Bob Holthof Residenz ICT Relatie Manager 14 jaar ervaring waarvan 8 in de corporatiebranche 31 jaar tot aan mijn pensioen bholthof@residenz-ict.nl

Nadere informatie

Team Werk en Inkomen Gemeente Deventer

Team Werk en Inkomen Gemeente Deventer NALEVING VAN DE INFORMATIEPLICHT BIJ HEIMELIJKE WAARNEMING DOOR SOCIALE DIENSTEN Onderzoek door het College bescherming persoonsgegevens (CBP) naar de naleving van de informatieplicht bij heimelijke waarneming

Nadere informatie

Privacyreglement Artikel 1 Toepasselijkheid Artikel 2 Verstrekken persoonsgegevens Artikel 3 Doeleinden gebruik

Privacyreglement Artikel 1 Toepasselijkheid Artikel 2 Verstrekken persoonsgegevens Artikel 3 Doeleinden gebruik Privacyreglement Artikel 1 Toepasselijkheid 1. Dit Privacyreglement is van toepassing op de verwerking van alle persoonsgegevens die op enigerlei wijze aan Pappenheim Re-integratie & Outplacement zijn

Nadere informatie

Help, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy

Help, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy Help, een datalek, en nu? IKT-College 16 februari 2016 Mirjam Elferink Advocaat IE, ICT en privacy Inleiding Voorbeelden recente datalekken - Medische gegevens online door fout scanbedrijf (Bron: R. van

Nadere informatie

Eerste uitwerking strategisch thema 'Betrouwbare digitale informatie is de basis'

Eerste uitwerking strategisch thema 'Betrouwbare digitale informatie is de basis' Eerste uitwerking strategisch thema 'Betrouwbare digitale informatie is de basis' versie 30 augustus 2013 De beschikbaarheid van betrouwbare digitale overheidsinformatie is de basis voor het goed kunnen

Nadere informatie

EPD in the cloud. Workshop informatieveiligheidsconsulenten FOD VG 5/12/2013

EPD in the cloud. Workshop informatieveiligheidsconsulenten FOD VG 5/12/2013 EPD in the cloud Workshop informatieveiligheidsconsulenten FOD VG 5/12/2013 ICT:... van tool naar strategie Strategische implicaties Administratieve functies Medisch- Individualisatie technische patiëntbenadering

Nadere informatie

We helpen u security-incidenten te voorkomen

We helpen u security-incidenten te voorkomen Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.

Nadere informatie

Data Protection Impact Assessment (DPIA)

Data Protection Impact Assessment (DPIA) Data Protection Impact Assessment (DPIA) van Theorie naar Praktijk [ 28 januari 2015 ] 2 Data Protection Impact Assessments: agenda 1. Wat zegt de Algemene Verordening Gegevensbescherming? 2. Hoe productief

Nadere informatie

Werksessie DLWO. 25 juni 2013. Nico Juist, Danny Greefhorst en Lianne van Elk

Werksessie DLWO. 25 juni 2013. Nico Juist, Danny Greefhorst en Lianne van Elk Werksessie DLWO 25 juni 2013 Nico Juist, Danny Greefhorst en Lianne van Elk Aanleidingen programma Mogelijkheden van SURFconext Ontwikkelingen rondom cloud Kansen voor samenwerking kennisinstellingen Behoeften

Nadere informatie

Master Class Privacy

Master Class Privacy S F VISUAL Master Class Privacy Kennis en vaardigheden voor de Functionaris Gegevensbescherming van morgen De Master Class Privacy is bedoeld voor toekomstige Functionarissen Gegevensbescherming bij publieke

Nadere informatie

Inkoop- en aanbestedingsbeleid. Versie 2016

Inkoop- en aanbestedingsbeleid. Versie 2016 Inkoop- en aanbestedingsbeleid Versie 2016 Inhoudsopgave 1. INLEIDING 3 2. DOEL VAN HET INKOOP- EN AANBESTEDINGSBELEID 3 3. ETHISCHE UITGANGSPUNTEN & DUURZAAMHEID 3 4. KADERS VAN INKOPEN EN AANBESTEDEN

Nadere informatie

FG Register. Policy. Duthler Academy. Versie: 0.9

FG Register. Policy. Duthler Academy. Versie: 0.9 FG Register Policy Duthler Academy Versie: 0.9 Datum: 29 december 2014 1. Inhoud 2. Inleiding... 3 3. Wat is het FG Register?... 4 4. Waarom het FG Register?... 4 5. Wat heb ik aan het FG Register?...

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

Informatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz

Informatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz Informatiebeveiliging: de juridische aspecten Anton Ekker juridisch adviseur Nictiz 20 september 2012 Onderwerpen beveiligingsplicht Wbp aandachtspunten implementatie IAM en BYOD wat te doen bij een datalek?

Nadere informatie

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ````

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ```` Naar aanleiding van de recente onthullingen rondom de NSA, de Patriot act en PRISM is er veel onduidelijkheid voor organisaties of hun gegevens wel veilig en voldoende beschermd zijn. Op 1 januari 2016

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

PRIVACYBELEID NVM ONLINE BIEDEN

PRIVACYBELEID NVM ONLINE BIEDEN PRIVACYBELEID NVM ONLINE BIEDEN 1. Algemeen 1.1 Reikwijdte De Nederlandse Vereniging van Makelaars en Taxateurs in onroerende goederen NVM (NVM/Wij/Ons) hecht veel waarde aan de bescherming van uw persoonsgegevens.

Nadere informatie

Wet bescherming persoonsgegevens in de praktijk. Aramis Jean Pierre Functionaris voor de gegevensbescherming DUO

Wet bescherming persoonsgegevens in de praktijk. Aramis Jean Pierre Functionaris voor de gegevensbescherming DUO Wet bescherming persoonsgegevens in de praktijk Aramis Jean Pierre Functionaris voor de gegevensbescherming DUO De wettelijke basis Artikel 10 Grondwet. Implementatie Europese Richtlijn 95/46 betreffende

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Uw ambitie - onze oplossing

Uw ambitie - onze oplossing Uw ambitie - onze oplossing Een gezonde organisatie is een organisatie die is voorbereid op de uitdagingen van nu en die van de toekomst. Iedereen moet langer doorwerken, het liefst in goede gezondheid

Nadere informatie

Rekenen met vercijferde data

Rekenen met vercijferde data Auteur: Thijs Veugen, senior scientist information security, TNO; en senior researcher, TU Delft Verschenen in: Informatiebeveiliging (privacy special) Rekenen met vercijferde data Een nieuwe techniek

Nadere informatie

Voorwaarden Preproductieomgeving DigiD (Leverancier)

Voorwaarden Preproductieomgeving DigiD (Leverancier) Voorwaarden Preproductieomgeving DigiD (Leverancier) Datum 15 mei 2012 Versie 4.0 Artikel 1 Begrippen De hierna met een hoofdletter aangeduide begrippen hebben in deze Voorwaarden de volgende betekenis:

Nadere informatie

Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12

Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12 Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12 Algemene ontwikkelingen Authenticatie en autorisatie buiten applicaties Onderscheid in micro-

Nadere informatie

Ieder document direct beschikbaar

Ieder document direct beschikbaar Slide 1 Ieder document direct beschikbaar 4 februari 2016 1 Slide 2 Over Expansion Implementatiespecialist op gebied van digitale documentverwerking en archivering Verantwoordelijk voor volledig implementatietraject

Nadere informatie

Datum 8 september 2015 Onderwerp Antwoorden Kamervragen over de opslag van DNA data bij onder andere Google en Amazon

Datum 8 september 2015 Onderwerp Antwoorden Kamervragen over de opslag van DNA data bij onder andere Google en Amazon 1 > Retouradres Postbus 20301 2500 EH Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Bestuurlijke en Turfmarkt 147 2511 DP Den Haag Postbus 20301 2500

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Wet bescherming persoonsgegevens (Wbp) - (wet) meldplicht datalekken. Safe Harbor Ø. Binding Corporate Rules

Wet bescherming persoonsgegevens (Wbp) - (wet) meldplicht datalekken. Safe Harbor Ø. Binding Corporate Rules Dataprivacy Wet bescherming persoonsgegevens (Wbp) - (wet) meldplicht datalekken Safe Harbor Ø Binding Corporate Rules Wbp Neerslag EU-regelgeving (rl. 95/46/EG), in hele EU De titel van de wet zegt het

Nadere informatie

Resultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice

Resultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice Resultaten 2 e Cloud Computing onderzoek in Nederland Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice De thema voor deze presentatie: Onderzoeksresultaten betreffende het

Nadere informatie

Nut en noodzaak van eportfolio s. Welkom

Nut en noodzaak van eportfolio s. Welkom Nut en noodzaak van eportfolio s Welkom Wat is een eportfolio? Even voorstellen Projectleiders Marius Monen (Brainport Development) en Maartje Geenen (Provincie Limburg). Project met subsidie van Pieken

Nadere informatie

1.1. Persoonsgegevens Elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon.

1.1. Persoonsgegevens Elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon. 1. Begripsbepalingen 1.1. Persoonsgegevens Elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon. 1.2. Gezondheidsgegevens Persoonsgegevens die direct of indirect betrekking

Nadere informatie

Het regelen van ondersteuning op open source software voor overheidsorganisaties. Afstudeerpresentatie Daniël Vijge 12 november 2007

Het regelen van ondersteuning op open source software voor overheidsorganisaties. Afstudeerpresentatie Daniël Vijge 12 november 2007 Het regelen van ondersteuning op open source software voor overheidsorganisaties Afstudeerpresentatie Daniël Vijge 12 november 2007 Inhoud van de presentatie Waarom dit onderzoek? Opzet van het onderzoek

Nadere informatie

Post doctorale Specialisatiecursus Privacy en Persoonsgegevens 2015

Post doctorale Specialisatiecursus Privacy en Persoonsgegevens 2015 Post doctorale Specialisatiecursus Privacy en Persoonsgegevens 2015 Docenten: Corien Prins (Tilburg University), Lokke Moerel (Morrison Foerster/Tilburg University), Peter van Schelven (voormalig hoofd

Nadere informatie

PRIVACYBELEID STICHTING SECTORINSITUUT TRANSPORT EN LOGISTIEK, EN SECTORINSTITUUT TRANSPORT EN LOGISTIEK B.V. EN STL WERK B.V.

PRIVACYBELEID STICHTING SECTORINSITUUT TRANSPORT EN LOGISTIEK, EN SECTORINSTITUUT TRANSPORT EN LOGISTIEK B.V. EN STL WERK B.V. PRIVACYBELEID STICHTING SECTORINSITUUT TRANSPORT EN LOGISTIEK, EN SECTORINSTITUUT TRANSPORT EN LOGISTIEK B.V. EN STL WERK B.V. Beleid over de bescherming van persoonsgegevens en waarborgen voor de zorgvuldige

Nadere informatie

Geleerde lessen van zes pilotprojecten Eindrapport Regie in de Cloud -project werkpakket 3

Geleerde lessen van zes pilotprojecten Eindrapport Regie in de Cloud -project werkpakket 3 Ervaringen en aanbevelingen op het gebied van datamanagement Geleerde lessen van zes pilotprojecten Eindrapport Regie in de Cloud -project werkpakket 3 Introductie Onderzoekers in zes pilotprojecten hebben

Nadere informatie

Nieuwe privacyregels: Eitje of zwarte zwaan?

Nieuwe privacyregels: Eitje of zwarte zwaan? 1 Nieuwe privacyregels: Eitje of zwarte zwaan? Jaarvergadering Ledengroep Intern en Overheidsaccountants Nederlandse Beroepsorganisatie van Accountants Donderdag 14 september 2013 Wolter Karssenberg RE

Nadere informatie

Privacy beleid. Algemeen

Privacy beleid. Algemeen Privacy beleid Algemeen In dit Privacy beleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de websites van JaMa Media, zoals Mijnkoopwaar

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016 Meldplicht datalekken ehealth Best Practice Day Juliette Citteur 18 mei 2016 Onderwerpen I. Inleiding II. Cijfers datalekken III. Recente voorbeelden datalekken in de zorg IV. Beveiliging en meldplicht

Nadere informatie

Privacyverklaring Amsio BV

Privacyverklaring Amsio BV Privacyverklaring Amsio BV Via de website en de diensten van hostingbedrijf Amsio BV (www.amsio.com en www.netwerkstatus.nl) worden privacygevoelige gegevens oftewel persoonsgegevens verwerkt. Amsio bv

Nadere informatie

PRIVACYREGELING RITREGISTRATIESYSTEEM < NAAM BEDRIJF > Versienummer: 1.4 Datum wijziging: < 1 september 2013 > Ingangsdatum: < 1 september 2013 >

PRIVACYREGELING RITREGISTRATIESYSTEEM < NAAM BEDRIJF > Versienummer: 1.4 Datum wijziging: < 1 september 2013 > Ingangsdatum: < 1 september 2013 > PRIVACYREGELING RITREGISTRATIESYSTEEM < NAAM BEDRIJF > Versienummer: 1.4 Datum wijziging: < 1 september 2013 > Ingangsdatum: < 1 september 2013 > Artikel 1 Begripsbepalingen In deze Privacyregeling wordt

Nadere informatie

Bewerkersovereenkomst. Afnemer Logius. behorende bij het aanvraagformulier MijnOverheid

Bewerkersovereenkomst. Afnemer Logius. behorende bij het aanvraagformulier MijnOverheid Bewerkersovereenkomst Afnemer Logius behorende bij het aanvraagformulier MijnOverheid De ondergetekenden: [ ], verder te noemen : Afnemer en De Staat der Nederlanden, te dezen rechtsgeldig vertegenwoordigd

Nadere informatie

Mobimix-infosessie 19 maart 2009

Mobimix-infosessie 19 maart 2009 Juridische kantlijnen bij het gebruik van een black box Een eerste verkenning Mobimix-infosessie 19 maart 2009 Guido Remy Senior juridisch adviseur Overzicht Doel van de black box: gegevens verzamelen

Nadere informatie

Stichting Empowerment centre EVC

Stichting Empowerment centre EVC I N V E N T A R I S A T I E 1. Inleiding Een inventarisatie van EVC trajecten voor hoog opgeleide buitenlanders in Nederland 1.1. Aanleiding De Nuffic heeft de erkenning van verworven competenties (EVC)

Nadere informatie

SWPBS vanuit juridisch oogpunt

SWPBS vanuit juridisch oogpunt SWPBS vanuit juridisch oogpunt Samenvatting uit: De Wilde M., en Van den Berg A. (2012), SWPBS, vanuit juridisch oogpunt, afstudeerrapport juridische afdeling Christelijke Hogeschool Windesheim, Zwolle

Nadere informatie

Onderzoeksreglement Deliver studie

Onderzoeksreglement Deliver studie 1. Algemeen 1.1 Doel onderzoeksreglement Dit onderzoeksreglement regelt de rechten en verplichtingen van de bij de Deliver-studie betrokken partijen voor zover het betreft het verwerken van de onderzoeksgegevens

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

Veilig samenwerken met de supply-chain

Veilig samenwerken met de supply-chain Veilig samenwerken met de supply-chain TSCP RIG bijeenkomst Rotterdam, 18 mei 2011 mr. Patrick Paling RE Senior Manager KPMG Advisory N.V. TSCP We toetsen als gespecialiseerde auditor of de centrale TSCP-beveiligingsinfrastructuur

Nadere informatie

Goedgekeurd op 11 februari 2011

Goedgekeurd op 11 februari 2011 GROEP GEGEVENSBESCHERMING ARTIKEL 29 00327/11/NL WP 180 Advies 9/2011 betreffende het herziene voorstel van de industrie voor een effectbeoordelingskader wat betreft de bescherming van de persoonlijke

Nadere informatie

Informatie over privacywetgeving en het omgaan met persoonsgegevens

Informatie over privacywetgeving en het omgaan met persoonsgegevens Informatie over privacywetgeving en het omgaan met persoonsgegevens Inleiding Op 1 september 2001 is de Wet Bescherming Persoonsgegevens (WBP) in werking getreden. Hiermee werd de Europese Richtlijn over

Nadere informatie

Afdeling Sociale Zaken en Werk Gemeente Groningen

Afdeling Sociale Zaken en Werk Gemeente Groningen NALEVING VAN DE INFORMATIEPLICHT BIJ HEIMELIJKE WAARNEMING DOOR SOCIALE DIENSTEN Onderzoek door het College bescherming persoonsgegevens (CBP) naar de naleving van de informatieplicht bij heimelijke waarneming

Nadere informatie

Makelaarsuite. Onderwerp: Datum: Aanwezigen: Stefan Kuijpers Pim Bouwer

Makelaarsuite. Onderwerp: Datum: Aanwezigen: Stefan Kuijpers Pim Bouwer Makelaarsuite Onderwerp: Datum: Aanwezigen: Stefan Kuijpers Pim Bouwer Onderwerp: Datum: Aanwezigen: Gemeenten vormen de brug tussen de burgers en overheid Onderwerp: Datum: Aanwezigen: Deze rol staat

Nadere informatie

Enkele handige tips bij het beoordelen van clouddienstvoorwaarden. en Service Level Agreements

Enkele handige tips bij het beoordelen van clouddienstvoorwaarden. en Service Level Agreements Service Level Agreement tips Enkele handige tips bij het beoordelen van clouddienstvoorwaarden en Service Level Agreements Service Level Agreements SLA s komen onder meer voor als basis van veel clouddiensten.

Nadere informatie

Whitepaper implementatie workflow in een organisatie

Whitepaper implementatie workflow in een organisatie Whitepaper implementatie workflow in een organisatie Auteur: Remy Stibbe Website: http://www.stibbe.org Datum: 01 mei 2010 Versie: 1.0 Whitepaper implementatie workflow in een organisatie 1 Inhoudsopgave

Nadere informatie