ICT Beleid = Strategisch Beleid

Maat: px
Weergave met pagina beginnen:

Download "ICT Beleid = Strategisch Beleid"

Transcriptie

1 ICT Beleid = Strategisch Beleid Website: Gebruik van deze PowerPoint presentatie De inhoud van deze PowerPoint presentatie is beschermd door copyright. Hierdoor is het niet toegestaan om deze PowerPoint presentatie te vermenigvuldigen en/of openbaar te maken door middel van druk, fotokopie, microfilm of op welke wijze dan ook zonder voorafgaande schriftelijke toestemming van Media Security Networks BV Rev /07/2014

2 Inhoud presentatie Inleiding Thema presentatie: ICT Beleid = Strategische Beleid YourSafetynet school = Oplossing voor ontwikkeling doelmatig ICT beleid Strategisch ICT beleid door bestuur, directie en ICT-coördinator Conclusie: YourSafetynet school+ ontzorgt uw schoolorganisatie YourSafetynet school+ testen? Vragen?

3 Inleiding YourSafetynet is een volledig Nederlands bedrijf De softwareportfolio bestaat uit: YourSafetynet home; voor thuisgebruik YourSafetynet school+; voor scholen en kinderdagverblijven YourSafetynet pro+; voor bedrijven en overheid Uitstekende recensies en YourSafetynet behoort inmiddels tot de TOP 100 van de meest innovatieve bedrijven in Nederland Voldoet als enige aanbieder aan alle regels, procedures en implementaties bij invoering van het ICT beleid volgens de Wet bescherming persoonsgegevens (Wbp) of privacy wetgeving

4 Thema presentatie: ICT Beleid = Strategisch Beleid

5 Stelling 1(ICT Beleid) Zonder ICT Beleid is de organisatie, bestuurder, directie of ICT coördinator aansprakelijk voor ongewenst internet- en computergedrag! Stelling 2 (ICT Beleid) Filteren, reguleren, reglementeren, verwerken, etc. is altijd onderhevig aan strenge wettelijke privacy regels! Conclusie: Geen ICT Beleid en/of gebruik privacy regels =

6 Risico s door ongeregeld ICT beleid Ontbreken van juiste ICT procedures? Dwangsom opgelegd door College Bescherming Persoonsgegevens (CBP) Gebruik van illegale software (meestal door leerlingen)? Schadeclaim van de Business Software Alliance (BSA) Ongewenst computer- en internetgebruik door leerkrachten en/of leerlingen? Juridisch (wettelijke) grondslag voor terechte of onterechte bewijslast ontbreekt Imago- en reputatieschade van de school? Consequenties wanneer grensoverschrijdend internetverkeer publiekelijk word? Aansprakelijkheid bestuur, directie en ICT beheer? Wanneer nalatigheid kan worden aangetoond, u bent aansprakelijk! Invloed sociale partners, ondernemingsraad (OR), overlegorgaan, etc.? Hebben inspraak op de gevolgen en acties bij ongeregeld ICT beleid Is er sprake van een bestaand ICT reglement en voldoet dit reglement aan de huidige wet- en regelgeving? Meestal zijn deze reglementen niet getoetst aan de wet of zijn als gevolg van veroudering niet meer van deze tijd of niet rechtsgeldig

7 Veel voorkomend ICT beleid op scholen Vanuit de scholen (binnen dezelfde stichting/organisatie): Onderlinge (school)verschillen van wat wel of niet is toegestaan Door onwetendheid van risico s ontbreekt vaak een duidelijk ICT beleid ICT beleid wordt vaak als betutteling en censuur gezien ICT beleid wordt vaak afgestemd op de meerderheid van de leerkrachten ICT beleid wordt meestal (ontrecht) gelijk gesteld aan filteren; leerlingen moet je niet dom houden dus Vanuit de stichting/organisatie: Meestal geen duidelijk ICT beleid vanuit het schoolbestuur Onsamenhangende regels en afspraken van scholen onderling Ontbreken van één ICT beleidsvisie naar buiten (Wat willen we? Waar staan we voor?)

8 Veel voorkomend ICT beleid op scholen ICT beleid wordt niet of nauwelijks beoordeeld vanuit: Het kind/leerling: Leer je een kind fietsen langs de snelweg? Vanuit de ouders: Wordt er rekening gehouden normen/waarden/wensen ouders? De school: Kent de school de juridische aansprakelijkheden? Leerkrachten: Risico dat leerkrachten (door ongewenste websites) in diskrediet gebracht worden? Bestuur: Onderkent het stichtingsbestuur de juridische consequenties wanneer het fout gaat? Imagoschade: Wat wanneer grensoverschrijdend internetverkeer publiekelijk word? Financiële schade: Juridische advies en kosten, afkoopregelingen, etc. Veiligheid: Meerwaarde van professioneel ICT beleid wordt door onbekendheid onderkent

9 Veel voorkomend ICT beleid op scholen Conclusie De beslissing om ICT beleid in te voeren wordt vaak op leerkrachtenniveau genomen (operationeel) met als uitgangspunt: De meerderheid beslist` Bij deze besluitvorming wordt de rol en het belang van leerlingen, ouders, ICT-coördinator, leerkrachten, bestuur en de organisatie meestal buiten beschouwing gelaten Is filteren dé oplossing om ICT beleid uit te voeren? Neen, filteren is slechts één klein onderdeel om de organisatie, leerkrachten en leerlingen te beschermen tegen ongewenst internet- en computergebruik. Zelfs al wordt niet gefilterd, maak afspraken en regel het ICT beleid volgens de Wet bescherming persoonsgegevens (Wbp) ook wel bekend onder Privacy wetgeving

10 Wat is het belang van ICT beleid? Dat ICT beleid een onderdeel is van het strategische beleid binnen een organisatie Dat de implementatie en procedures voldoen aan de eisen en regels die gesteld worden door de privacywetgeving Dat correct en zorgvuldig met hard- en software dient te worden omgegaan Dat scholen een gerechtvaardigd belang hebben om het ICT beleid in te richten, te reglementeren, reguleren en te controleren Dat rechten en plichten die voortvloeien uit ICT beleid goed moeten worden vastgelegd conform de privacywetgeving Dat onderwijsorganisaties, scholen, leerkrachten, leerlingen en de ouders primair belang hebben in een duidelijk ICT beleid En welk beleid ook wordt gevoerd, leg altijd vast wat wel of niet is toegestaan

11 Wat is het doel van ICT beleid? Voorkomt dat bestuurders, directies en ICT-coördinatoren aansprakelijk worden gesteld bij ongewenst internet- en computergebruik Voorkomt imago- en reputatieschade van de school(organisatie) bij grensoverschrijdend computergedrag Het ontwikkelen van een allesomvattend ICT beleid voor de schoolorganisatie, medewerkers, leerkrachten, leerlingen en ouders Als onderdeel van strategisch beleid (net als verzekeren), risico's uitsluiten tegen mogelijke aansprakelijkheden Met één ICT gezicht naar buiten treden, waar de school(organisatie) voor staat en geeft rugdekking bij grensoverschrijdend ICT gedrag De ontwikkeling van een strategisch ICT beleid wat voldoet aan de privacy wetgeving

12 Waarom loopt de invoering van ICT beleid vaak achter de feiten? Juridische- en technische complexiteit - scholen weten alles van kennisoverdracht maar zijn geen juristen - technische- en administratieve integratie is ingewikkeld Steeds wijzigende regel- en wetgeving - up-to-date blijven is zeer tijdsintensief - ontbreken van strategisch aanspreekpunt Te volgen juridische procedures en handelingen - complexiteit van regels, handelingen, procedures, documenten, etc. Onwetendheid van de juridische risico s - Aansprakelijkheid van en naar de schoolorganisatie en leerkrachten - Aansprakelijkheid naar ouders en leerlingen - Aansprakelijkheid naar licentieverstrekkers o.a. BSA (illegale software/byod) Verwachte kosten/investering - Door het bovenstaande verwacht men relatief hoge kosten, investeringen en inspanningen

13 YourSafetynet school+ = Oplossing voor ontwikkeling doelmatig ICT Beleid

14 Welke rol vervult YourSafetynet school+ bij ontwikkelen ICT beleid? Voorziet in alle wettelijke schriftelijke procedures en implementaties Voorziet in alle wettelijke technische implementaties en uitvoering Voorziet in handhaving van gewenste ICT beleid (filteren, reguleren, reglementeren, loggen, rapportage, etc.) Voorziet in Verklaring van Overeenstemming en voldoet daarmee als enige aan de Wet bescherming persoonsgegevens (Wbp) of privacy wetgeving

15 Wettelijke schriftelijke procedures en implementaties Wet- en regelgeving volgens Wet bescherming persoonsgegevens (Wbp) Procedures en methodes Publicatie ICT beleid op een voor iedereen toegankelijke wijze Integratieprocedures naar de schoolorganisatie, leerkrachten, leerlingen, ondernemingsraad (OR) en/of medezeggenschapsraad (MR) Toegepaste ICT gebruiksreglementen Accrediterings procedures naar de bewerker/systeembeheerder ICT beleid specifiek afgestemd op: - Leerkrachten en Ondersteunend personeel - Leerlingen Primair Onderwijs - Leerlingen Voortgezet of Secundair Onderwijs

16 Wettelijke schriftelijke procedures en implementaties

17 Wettelijke technische implementaties en uitvoering Gebruikte beveiligingstechnieken (encryptie) voor: - Opslag - Dataverwerking - Communicatie Geanonimiseerde rapportage- en verwerkingstatistieken Softwarematige controle en beheer Optie tot selectieve- en individuele maatwerkrapportage Vaststelling bewaartermijn verwerkte gegevens Automatische vernietiging verwerkte gegevens Toegepaste filtermethodieken Technische implementaties- en registraties Interactieve controle op overtreding Wbp of privacywetgeving Online beschikbaarheid van individueel ingesteld ICT beleid Beveiligd technisch beheer voor bewerker/systeembeheerder

18 Handhaving gewenste ICT beleid Internetfilters: Porno, Geweld, Drugs, Gokken, Wapens, etc. Specifieke filtering: eigen black en whitelist categorieën Mediafilters: Social Media, Games, Skype, P2P, Software, etc. Blokkeren: Mass-storage (usb/sd-sticks), Cloudstorage, Webcam Blokkering proxy-websites: websites die de ICT beveiliging kunnen omzeilen Tijdregulering, selecteer welke categorieën tijdelijk zijn toegestaan - vb. Sociale Media wel in de pauze maar niet in de klas (of andersom) Verwerking van: - Gebruikte Bandbreedte - Bezochte websites - Gebruikte USB/SD opslagmedia - Gebruikte software - Geregistreerde loggegevens - Alarmscreenshots (onderdeel Anti-pest beleid) Geïntegreerde ICT procedures

19 Handhaving gewenste ICT beleid Extra veiligheidsopties op Endpoint Clients Screenshot alarm of ICT helpbutton Blokkeer de webcam Blokkeer DVD schrijven Blokkeer USB- en SD opslagmedia Afsluiten bij hinderen YourSafetynet Beveilig laptops die buiten het bereik van het bedrijfsnetwerk gebruikt worden

20 Handhaving gewenste ICT beleid Internet- en media filter met tijdregulering in één:

21 Handhaving gewenste ICT beleid Specifieke black- en whitelisting websites, software, etc.

22 Handhaving gewenste ICT beleid Uitgebreid management dashboard: Totaal overzicht

23 Handhaving gewenste ICT beleid Uitgebreid management dashboard: Bandbreedte verbruik

24 Handhaving gewenste ICT beleid Uitgebreid management dashboard: Bezochte websites

25 Handhaving gewenste ICT beleid Gebruikte software, USB/SD storage, Alarm screenshots, etc.

26 ICT Beleid conform de Wet bescherming persoonsgegevens (Wbp) Geïntegreerde ICT gebruiksreglementen specifiek voor: - Leerkrachten - Leerlingen PO-Onderwijs - Leerlingen VO-Onderwijs Voorziet in beleidsprocedures, richtlijnen en aansprakelijkheden naar: - Ouders/voogd - Interne organisatie; wat al dan niet is toegestaan - School, leerkrachten, bestuur en organisatie Geeft juridische dekking indien het fout is gegaan Wordt automatisch (via updates) aangepast aan de laatste richtlijnen/wetten/procedures Hierdoor is controle op individueel niveau toegestaan mits de privacy regels (Wbp) worden gerespecteerd Kijk ook op: https://www.yoursafetynet.com/page/yoursafetynet-school/juridische-vraagstukken

27 Bescherming inzake aansprakelijkheden in het kader van Bring Your Own Device (BYOD) Indien een school toegang verleent tot het computernetwerk dan: Is de school aansprakelijk voor de legitimiteit van de door leerlingen gebruikte software Bestaat er onzekerheid of de devices voorzien zijn van adequate antivirussoftware Kunnen boetes van de Business Software Alliance (BSA )1000-den s bedragen YourSafetynet school+ regelt: Schriftelijk de aansprakelijkheden naar de ouders/voogd Noodzakelijke procedures en regels Conform wettelijke uitspraken Juridische wetswijzigingen en voert deze door in de software

28 Bescherming inzake aansprakelijkheden in het kader van BYOD

29 Voorziet in alle procedures/functies in de strijd tegen het pesten Door recente gebeurtenissen heeft de overheid scholen opgedragen een plan van aanpak te ontwikkelen om pesten te voorkomen Geïntegreerd Anti-pestprotocol, procedures en plan van aanpak conform adviesregels Nationaal Onderwijsprotocol tegen pesten Anti-pestcontracten beschikbaar voor - Leerlingen PO-Onderwijs - Leerlingen VO-Onderwijs Digitale verklaring waarin leerlingen akkoord gaan met het anti-pestbeleid en de ICT-gebruiksegelementen Alarmknop waarmee bedreigende teksten, websites, beelden via Facebook, Skype, etc. worden opgeslagen (endpoint)

30 Multi-user platform eenvoudig in beheer en gebruik Geen aparte hardware appliances vereist Eenvoudig in gebruik en beheer Multi-user: ICT-manager, ICT-coördinator en/of leerkracht Geheel gebaseerd op virtual appliances en software Door interactieve instructies, zeer eenvoudig in gebruik en beheer Als vereiste van Wbp, centraal ICT beheer van instellingen en controle Gebruiker-specifieke filtering voor: - Windows desktops of laptops Windows Terminal Servers (Microsoft, Citrix) - Windows endpoint of clientless gateway filtering - Non Windows devices zoals smartphones, tablets en andere mobile device via clientless gateway filtering Geschikt voor Windows en Linux netwerken

31 Multi-user platform eenvoudig in beheer en gebruik

32 Verklaring van Overeenstemming Voorziet in Verklaring van Overeenstemming en voldoet daarmee als enige aanbieder aan de Wet bescherming persoonsgegevens of privacy wetgeving

33 Strategisch ICT beleid ontwikkelen door bestuur, directie en ICT-coördinator

34 ICT beleid door bestuur, directie en ICT-coördinator ICT beleid is een strategische beslissing voor de gehele schoolorganisatie ICT beleid lijkt steeds meer op bestuurlijk niveau genomen te worden ICT beleid (lees: waar de school voor staat) dient duidelijk te zijn naar de organisatie, leerkrachten, leerlingen en ouders/verzorgers ICT beleid voorkomt dat grensoverschrijdend internetverkeer het imago van de school aantast ICT beleid voorkomt aansprakelijkheid naar bestuur, directie en/of ICT coördinator

35 Conclusies: YourSafetynet school+ ontzorgt uw schoolorganisatie

36 Conclusies ICT beleid met YourSafetynet school+ Filteren is slechts één onderdeel om ongewenst internet- en computergebruik op school te voortkomen Is het enige product wat voldoet aan alle regels en procedures conform de Privacywetgeving en is voorzien van een Verklaring van Overeenstemming Voorziet in alle gecertificeerde regels, procedures en criteria in de strijd tegen ongewenst internet- en computergebruik en worden door de reguliere updates altijd aangepast aan de laatste richtlijnen/wetten/procedures Voorziet in de regels, procedures en implementatiemethoden om het anti-pest beleid op school te ontwikkelen Unieke (gepatenteerde) filter- en gebruikersmethoden Complete oplossing tegen ongewenst internet- en computergebruik van binnenuit Door het multi-user platform eenvoudig in gebruik en beheer voor de ICTmanager, ICT-coördinator en/of leerkracht

37 Wat ontvangt u nog meer bij uw licentie? Deurstickers, deze school is YourSafetynet beveiligd! Posters die gaan over het thema veilig internet PowerPoint presentatie gemaakt door stichting Mijn Kind Online (Remco Pijpers)

38 YourSafetynet home (ter waarde van 24,95) GRATIS voor al de leerlingen/ouders van uw scholen

39 YourSafetynet school+ testen? Live demo Ga voor een Live demo naar: Gratis ICT-Audit Voldoet uw ICT beleid aan de privacywetgeving? Neem voor een gratis ICT-audit contact op met: Prijsinformatie of offerte? Neem voor een geheel vrijblijvende contact op met: YourSafetynet school+ testen? Neem contact op met:

40 YourSafetynet school+: ontzorgt school, leerkrachten, ICT coördinator, leerlingen en uw organisatie YourSafetynet: Dé nieuwe norm voor bescherming tegen internet- en computermisbruik

Geen ICT Beleid of gebruik Privacy wetgeving

Geen ICT Beleid of gebruik Privacy wetgeving YOURSAFEtynet school + Voorkomt aansprakelijkheid bij internet- en computermisbruik Veiligheid op school Scholen moeten pal staan voor een veilige werk- en leeromgeving; een onmisbare randvoorwaarde voor

Nadere informatie

Makes the difference in security

Makes the difference in security Makes the difference in security WHITEPAPER Is het ICT beleid binnen uw school al goed geregeld? ICT gedoogbeleid Scholen moeten garant staan voor een veilige leer- en werkomgeving; een onmisbare randvoorwaarde

Nadere informatie

Makes the difference in security

Makes the difference in security Makes the difference in security WHITEPAPER Is het ICT beleid binnen uw organisatie al goed geregeld? ICT gedoogbeleid van de betrokken medewerkers of organisatie wordt aangetast, moet onmiddellijk aan

Nadere informatie

Leeuwarden, 19 januari 2016. ICT Gebruiksreglement Nordwin College

Leeuwarden, 19 januari 2016. ICT Gebruiksreglement Nordwin College Leeuwarden, 19 januari 2016 ICT Gebruiksreglement Nordwin College Belangrijk: Lees de voorwaarden in dit ICT gebruiksreglement aandachtig door. Nordwin College is alleen bereid u toegang tot haar ICT-

Nadere informatie

Voordelen voor leerlingen en leerkrachten:

Voordelen voor leerlingen en leerkrachten: Pass for schools is een totaaloplossing voor het eenvoudig beheren van het computer- en netwerkplatform in onderwijsinstellingen. Pass voorziet in basistechnologie, waarop alle technologische middelen

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Gebruikershandleiding. Copyright 2013 Media Security Networks BV. All rights reserved.

Gebruikershandleiding. Copyright 2013 Media Security Networks BV. All rights reserved. Gebruikershandleiding NL - Revisie 3.7 YourSafetynet home Copyright 2013 Media Security Networks BV. All rights reserved. INHOUD 1 Inleiding... 3 2 YourSafetynet gebruiken... 3 2.1 Systeemvereisten...

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ````

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ```` Naar aanleiding van de recente onthullingen rondom de NSA, de Patriot act en PRISM is er veel onduidelijkheid voor organisaties of hun gegevens wel veilig en voldoende beschermd zijn. Op 1 januari 2016

Nadere informatie

Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk

Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk Wat gaan we doen? Even voorstellen Hoe?Zo! Reeks BOYD (Wat? Waarom?) Welke vormen Invoering Risico s Juridische aspecten Tot slot Even

Nadere informatie

GS PASS voor scholen. Demonstratie

GS PASS voor scholen. Demonstratie GS PASS voor scholen Demonstratie Inhoud Korte uitleg Grafisoft Grafisoft Systeembeheer Korte uitleg basis van Pass technologie voor bibliotheken / scholen Uitleg Pass voor scholen Pass voor scholen modules

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Gedragscode computergebruik voor werknemers van het Schoonhovens College

Gedragscode computergebruik voor werknemers van het Schoonhovens College Gedragscode computergebruik voor werknemers van het Schoonhovens College Artikel 1 Definities a. Computersysteem: alle computerhardware, software en netwerkverbindingen in gebruik bij het Schoonhovens

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Protocol Mediagebruik:

Protocol Mediagebruik: Protocol Mediagebruik: Protocol Mediagebruik:... 1 Inleiding... 1 Uitgangspunten bij tv-gebruik, videogebruik, omgang met social media en internetten... 1 Afspraken met de kinderen... 2 Afspraken met de

Nadere informatie

Gebruikershandleiding. Copyright 2013 Media Security Networks BV. All rights reserved.

Gebruikershandleiding. Copyright 2013 Media Security Networks BV. All rights reserved. Gebruikershandleiding NL - Revisie 3.7 YourSafetynet pro+ Copyright 2013 Media Security Networks BV. All rights reserved. INHOUD 1 Inleiding... 3 2 Installatie... 3 2.1 Systeemvereisten... 3 2.2 Softwarevereisten...

Nadere informatie

Mediaprotocol Obs de Hasselbraam

Mediaprotocol Obs de Hasselbraam Mediaprotocol Obs de Hasselbraam Algemeen Het gebruiken van moderne media binnen scholen is op dit moment gemeengoed. We zijn ons bewust van de voordelen, maar ook van de mogelijke nadelen. Als school

Nadere informatie

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens Privacy & Security Statement / Werkend Nederland BV Inleiding Werkend Nederland werkt met persoonsgegevens. We zijn ons hiervan bewust en gaan integer om met uw gegevens. In dit document kunt u lezen hoe

Nadere informatie

Voordelen voor leerlingen en leerkrachten:

Voordelen voor leerlingen en leerkrachten: Pass for schools is een totaaloplossing voor het eenvoudig beheren van het computer- en netwerkplatform in onderwijsinstellingen. Pass voorziet in basistechnologie, waarop alle technologische middelen

Nadere informatie

Help, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy

Help, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy Help, een datalek, en nu? IKT-College 16 februari 2016 Mirjam Elferink Advocaat IE, ICT en privacy Inleiding Voorbeelden recente datalekken - Medische gegevens online door fout scanbedrijf (Bron: R. van

Nadere informatie

Privacyreglement. Kraamzorg Het Kraamnest Batua 9 6852 RE Huissen www.hetkraamnest.nl Ilona Kwaks 12-10-2015 Versie 1

Privacyreglement. Kraamzorg Het Kraamnest Batua 9 6852 RE Huissen www.hetkraamnest.nl Ilona Kwaks 12-10-2015 Versie 1 v Privacyreglement PRIVACY REGLEMENT Kraamzorg Het Kraamnest 1. Doel van het privacyreglement Als cliënt heb je recht op bescherming van je persoonlijke gegevens. Dit Privacyreglement, is opgesteld op

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Privacyverklaring laatste bijwerking op 21 November 2013

Privacyverklaring laatste bijwerking op 21 November 2013 Privacyverklaring laatste bijwerking op 21 November 2013 Aniserco N.V. (Tom & Co), filiaal van de N.V. Delhaize Groep, neemt uw privacy ernstig op. Hieronder vindt u de uitleg over hoe Aniserco uw persoonsgegevens

Nadere informatie

Code computergebruik - leerlingen 2014-2015

Code computergebruik - leerlingen 2014-2015 Code computergebruik - leerlingen 2014-2015 Tabor College houdt zich aan de Code Computergebruik. Deze geldt ook voor jou. In de praktijk betekent het dat als je regels van de code niet nakomt, je account

Nadere informatie

Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen

Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen Vastgesteld door de SL op 2 september 2010 Instemming van de MR op 28 september 2010 De

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

Privacyverklaring laatste bijwerking op 5 November 2013

Privacyverklaring laatste bijwerking op 5 November 2013 Privacyverklaring laatste bijwerking op 5 November 2013 Delhaize Groep neemt uw privacy ernstig op. Hieronder vindt u de uitleg over hoe Delhaize Groep uw persoonsgegevens verzamelt, verwerkt, gebruikt

Nadere informatie

PROTOCOL VIDEOCAMERATOEZICHT 2013 gemeente Krimpen aan den IJssel

PROTOCOL VIDEOCAMERATOEZICHT 2013 gemeente Krimpen aan den IJssel PROTOCOL VIDEOCAMERATOEZICHT 2013 gemeente Krimpen aan den IJssel Introductie Veiligheid is geen nieuw thema. In het kader van de Arbo-wet heeft de werkgever een zorgplicht met betrekking tot de veiligheid,

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Het Nieuwe Werken in de praktijk

Het Nieuwe Werken in de praktijk Het Nieuwe Werken in de praktijk Business cases en ervaringen Jan van der Meij Geert Wirken 4 april 2012 Inhoud Wat is Het Nieuwe Werken? Bring Your Own Device Cloud Computing Business cases Afronding

Nadere informatie

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015 De Meldplicht Datalekken mr. N. Falot 8 oktober 2015 Over Considerati Wij zijn het leidend juridisch adviesbureau gespecialiseerd in Privacy, ICT recht en Beleidsvraagstukken Uitgebreide ervaring met privacy

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Meest mobiele organisatie van Nederland

Meest mobiele organisatie van Nederland Resultaten onderzoek Meest mobiele organisatie van Nederland Juni 2013 Uitkomsten onderzoek onder top organisaties in Nederland Uitgevoerd door Keala Research & Consultancy in de periode mei tot en met

Nadere informatie

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar IT2BUILD Online Backup Betrouwbaar, veilig en betaalbaar Veilig en Betrouwbaar De Backup diensten van IT2Build zijn veilig en betrouwbaar. Alle data wordt opgeslagen in een optimaal beveilgd datacenter.

Nadere informatie

Algemene voorwaarden en uitsluitingen mijnradboud (versie oktober 2015)

Algemene voorwaarden en uitsluitingen mijnradboud (versie oktober 2015) Algemene voorwaarden en uitsluitingen mijnradboud (versie oktober 2015) Algemene voorwaarden Dit zijn de algemene voorwaarden van het Radboudumc te Nijmegen die gelden voor mijnradboud. Wij raden u aan

Nadere informatie

ROC Leeuwenborgh. Gedragscode computergebruik en gebruik van Sociale Media

ROC Leeuwenborgh. Gedragscode computergebruik en gebruik van Sociale Media ROC Leeuwenborgh Gedragscode computergebruik en gebruik van Sociale Media Documentstatus Datum: Aard wijziging: Door: Toelichting: 26 februari 2013 Bert Wetzels Instemming OR Deze gedragscode geeft de

Nadere informatie

Artikel 2 Reikwijdte Deze regeling is van toepassing op de controle van het gebruik van digitale bedrijfsmiddelen door medewerkers van DNB.

Artikel 2 Reikwijdte Deze regeling is van toepassing op de controle van het gebruik van digitale bedrijfsmiddelen door medewerkers van DNB. DE NEDERLANDSCHE BANK N.V. Regeling privacy bij controle gebruik digitale bedrijfsmiddelen Interne regeling van De Nederlandsche Bank N.V. van 12 december 2007 houdende regels voor de controle op het gebruik

Nadere informatie

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Beste klant, Dit document heeft tot doel de installatie en de implementatie van de beveiligingsoplossingen van Bitdefender te vergemakkelijken

Nadere informatie

Privacyverklaring laatste bijwerking op 14 November 2013

Privacyverklaring laatste bijwerking op 14 November 2013 Privacyverklaring laatste bijwerking op 14 November 2013 Onze inzet voor Privacy Delhaize Groep neemt uw privacy ernstig op. Hieronder vindt u de uitleg over hoe Delhaize Groep uw persoonsgegevens verzamelt,

Nadere informatie

Privacyreglement. Inhoudsopgave. Vastgestelde privacyreglement Kraamzorg Novo Peri, 13 juni 2012

Privacyreglement. Inhoudsopgave. Vastgestelde privacyreglement Kraamzorg Novo Peri, 13 juni 2012 Pagina 1 van 7 Privacyreglement Vastgestelde privacyreglement Kraamzorg Novo Peri, 13 juni 2012 Inhoudsopgave Hoofdstuk 1: Algemene bepalingen artikel 1: Begripsomschrijvingen artikel 2: Reikwijdte artikel

Nadere informatie

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. KOFFIEPAUZE PRAKTIJKCASE PERSONENALARMERING THUIS EN

Nadere informatie

Wet Bescherming Persoonsgegevens

Wet Bescherming Persoonsgegevens Wet Bescherming Persoonsgegevens V1_2011 Inleiding Zorgwaard legt, regelmatig en om uiteenlopende redenen, gegevens van u, als cliënt vast, denk daarbij o.a. aan administratieve gegevens, gegevens betreffende

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

Visie ICT bij de SJB. Waarom, wie, wat, wanneer en hoe? Werkgroep ICT Jenaplanscholen Bollenstreek

Visie ICT bij de SJB. Waarom, wie, wat, wanneer en hoe? Werkgroep ICT Jenaplanscholen Bollenstreek Visie ICT bij de SJB Waarom, wie, wat, wanneer en hoe? 1 Missie, visie en strategie Ambitie? Doelen? Plannen? Kennisstand organisatie? Budget? 2 Kikker- of Vogelperspectief? conservatie Missie? innovatie

Nadere informatie

Privacy cliënt en supporter

Privacy cliënt en supporter Privacy cliënt en supporter Uw toestemming Door u aan te melden in het systeem en het vinkje voor akkoord te zetten, gaat u akkoord met de manier waarop het Jeugd- en gezinsteam uw gegevens verwerkt zoals

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

EMXXXX Product Title from CMS EW1228 Webcamera 2.0 megapixel met microfoon

EMXXXX Product Title from CMS EW1228 Webcamera 2.0 megapixel met microfoon EMXXXX Product Title from CMS EW1228 Webcamera 2.0 megapixel met microfoon 2 NEDERLANDS EW1228 Webcamera 2.0 megapixel met microfoon Inhoudsopgave 1.0 Introductie... 2 1.1 Functies en kenmerken... 2 1.2

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Plus-kaart Privacyverklaring laatste bijwerking op 5 November 2013

Plus-kaart Privacyverklaring laatste bijwerking op 5 November 2013 Plus-kaart Privacyverklaring laatste bijwerking op 5 November 2013 Delhaize Groep neemt uw privacy ernstig op. Hieronder vindt u de uitleg over hoe Delhaize Groep uw persoonsgegevens verzamelt, verwerkt,

Nadere informatie

Informatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz

Informatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz Informatiebeveiliging: de juridische aspecten Anton Ekker juridisch adviseur Nictiz 20 september 2012 Onderwerpen beveiligingsplicht Wbp aandachtspunten implementatie IAM en BYOD wat te doen bij een datalek?

Nadere informatie

Plan 5 6-11 7 - 41-43 76-78

Plan 5 6-11 7 - 41-43 76-78 Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale

Nadere informatie

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.

Nadere informatie

Privacy reglement. 28 juli 2011. Privacyreglement Surplus Welzijn

Privacy reglement. 28 juli 2011. Privacyreglement Surplus Welzijn Privacy reglement 28 juli 2011 I. Algemene bepalingen In dit reglement en de daarop berustende bepalingen wordt verstaan onder: - Persoonsgegevens Gegevens die herleidbaar zijn tot individuele natuurlijke

Nadere informatie

Privacyreglement Artikel 1 Toepasselijkheid Artikel 2 Verstrekken persoonsgegevens Artikel 3 Doeleinden gebruik

Privacyreglement Artikel 1 Toepasselijkheid Artikel 2 Verstrekken persoonsgegevens Artikel 3 Doeleinden gebruik Privacyreglement Artikel 1 Toepasselijkheid 1. Dit Privacyreglement is van toepassing op de verwerking van alle persoonsgegevens die op enigerlei wijze aan Pappenheim Re-integratie & Outplacement zijn

Nadere informatie

BEWERKERSOVEREENKOMST BIJLAGE BIJ DE ALGEMENE VOORWAARDEN VAN VEILINGDEURWAARDER.NL INZAKE HET ONDER VERANTWOORDELIJKHEID VAN CONTRACTANT VERWERKEN VAN PERSOONSGEGEVENS VIA DE WEBSITE In het kader van

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen doorgevoerd in de wetgeving met betrekking tot de privacy van

Nadere informatie

Windows Server 2003 End of support

Windows Server 2003 End of support Windows Server 2003 End of support Wat betekent dit voor mijn organisatie? Remcoh legt uit Met dit nieuwsitem brengt Remcoh de naderende End of Support datum voor Windows Server 2003 onder uw aandacht.

Nadere informatie

Klas 1 KBL MAVO. Kennismaking 24 juni 2014

Klas 1 KBL MAVO. Kennismaking 24 juni 2014 Klas 1 KBL MAVO Kennismaking 24 juni 2014 Voorlichting Kirsten de Jong Afdelingsleider onderbouw De Mavo Vos Programma Klassen/mentoren Kennismakingsmiddag Aan te schaffen materialen Kosten Start nieuwe

Nadere informatie

Werkplek anno 2013. De werkplek; maak jij de juiste keuze?

Werkplek anno 2013. De werkplek; maak jij de juiste keuze? Werkplek anno 2013 Welkom Agenda Bas van Dijk & Peter Klix (EIC) Pauze HP Converged infrastructuur Johan Benning Presales consultant HP Diner Wie is wie Bas van Dijk Infrastructuurarchitect Specialisatie

Nadere informatie

time-out : Protocol :

time-out : Protocol : Protocol : time-out : S P E C I A A L B A S I S O N D E R W I J S computers en internet 1. Waarom dit protocol Met dit protocol met betrekking tot het gebruik van computers en internet, beschrijven we

Nadere informatie

SURF Juridisch normenkader cloudservices WHAT S NEXT @ SURFCONEXT

SURF Juridisch normenkader cloudservices WHAT S NEXT @ SURFCONEXT SURF Juridisch normenkader cloudservices WHAT S NEXT @ SURFCONEXT Olga Scholcz Juridisch Adviseur 24 november 2015 Anand Sheombar Contractmanager SURF Normenkader Betreft contractuele bepalingen die worden

Nadere informatie

GEDRAGS- CODE. Gebruik van elektronische communicatiemiddelen

GEDRAGS- CODE. Gebruik van elektronische communicatiemiddelen GEDRAGS- CODE Gebruik van elektronische communicatiemiddelen 2 3 Gedragscode voor het gebruik van elektronische communicatiemiddelen Inhoud 1. Doel van de regeling 2. Werkingssfeer 3. Algemene gedragsregels

Nadere informatie

End of Support. Windows XP Office 2003. maar ook: Exchange 2003 (oa gebruikt in SBS 2003) (link met gegevens) SQL 2000

End of Support. Windows XP Office 2003. maar ook: Exchange 2003 (oa gebruikt in SBS 2003) (link met gegevens) SQL 2000 End of Support Windows XP Office 2003 maar ook: Exchange 2003 (oa gebruikt in SBS 2003) (link met gegevens) SQL 2000 Oplossingen Niets doen en afwachten Upgrade licentie bestaande PC Nieuwe PC hardware

Nadere informatie

SYSTEEMEISEN FACET 4.0

SYSTEEMEISEN FACET 4.0 SYSTEEMEISEN FACET 4.0 Facet is het computerexamensysteem voor het afnemen van centraal geplande examens en toetsen. Facet kan zowel offline als online gebruikt worden. Bij een online-afname worden de

Nadere informatie

SYSTEEMEISEN VOOR FACET FEBR. 2013

SYSTEEMEISEN VOOR FACET FEBR. 2013 SYSTEEMEISEN VOOR FACET FEBR. 2013 Het nieuwe computerexamensysteem Facet kan zowel offline als online gebruikt worden. Bij een online-afname worden de opgaven rechtstreeks ingelezen via het internet van

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen aangekondigd in de wetgeving met betrekking tot de privacy

Nadere informatie

Uitwerking afspraken ICT-voorzieningen voor raadswerk Versie: 10-10-2013, RV

Uitwerking afspraken ICT-voorzieningen voor raadswerk Versie: 10-10-2013, RV Uitwerking afspraken ICT-voorzieningen voor raadswerk Versie: 10-10-2013, RV ICT invulling nieuwe raad (v.a. 19 maart 2014) Uitgangspunt: ICT voor de nieuwe raad staat op 1 februari 2014, zodat de oplossingen

Nadere informatie

RAAMREGELING VOOR HET GEBRUIK VAN E-MAIL EN INTERNET

RAAMREGELING VOOR HET GEBRUIK VAN E-MAIL EN INTERNET RAAMREGELING VOOR HET GEBRUIK VAN E-MAIL EN INTERNET Het CBP krijgt regelmatig verzoeken van bedrijven en organisaties voor het toetsen van een e-mail en internetregeling. Dit rapport geeft een aantal

Nadere informatie

Veilig internetgebruik OBS De Leeuwerik.

Veilig internetgebruik OBS De Leeuwerik. Veilig internetgebruik OBS De Leeuwerik. Binnen de stichting OOG, waar OBS De Leeuwerik een onderdeel van is, wordt gebruik gemaakt van netwerken die via de eigen server op school verbonden zijn met het

Nadere informatie

PRIVACY REGLEMENT - 2015

PRIVACY REGLEMENT - 2015 PRIVACY REGLEMENT - 2015 Jasnante re-integratie onderdeel van Jasnante Holding B.V. (kvk nr. 52123669 ) gevestigd aan de Jacob van Lennepkade 32-s, 1053 MK te Amsterdam draagt zorg voor de geheimhoudingsverplichting

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Wet Bescherming Persoonsgegevens : WBP AANGESLOTEN BIJ:

Wet Bescherming Persoonsgegevens : WBP AANGESLOTEN BIJ: AANGESLOTEN BIJ: Btw nummer 086337798 B01 K.v.K. nr. 14096082 Maastricht Wet Bescherming Persoonsgegevens : WBP Kwaliteit Per 1 september 2001 is de Wet Persoonsregistraties vervangen door de Wet Bescherming

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Webinar Unizo Steven Dewinter Steven.Dewinter@belgacom.be January 20 th, 2012 Agenda Agenda: Wat is nu precies Cloud Computing? Voordelen & Nadelen Hoe ga ik naar de Cloud? Belgacom Cloud

Nadere informatie

i3sync PLUG & PLAY DRAADLOOS PRESENTATIE MIDDEL

i3sync PLUG & PLAY DRAADLOOS PRESENTATIE MIDDEL i3sync PLUG & PLAY DRAADLOOS PRESENTATIE MIDDEL VERANDER DE MANIER WAAROP U VERGADERT Of geef presentaties met dit compacte en lichtgewicht presentatie device. De i3sync is eenvoudig te gebruiken en stelt

Nadere informatie

Tijdbesparing in de zorg met apps

Tijdbesparing in de zorg met apps De alles-in-1 Zorgapp Efficiënt en veilig Tijdbesparing in de zorg met apps Zorgapps maken al het coördinerende en administratieve werk eenvoudiger en efficiënter zodat tijd overblijft Moderne technologie

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Privacyverklaring Univé Rechtshulp Hoe gaat Univé Rechtshulp om met uw persoonsgegevens en privacy Onze hulp aan u is vertrouwelijk

Privacyverklaring Univé Rechtshulp Hoe gaat Univé Rechtshulp om met uw persoonsgegevens en privacy Onze hulp aan u is vertrouwelijk Privacyverklaring Univé Rechtshulp Hoe gaat Univé Rechtshulp om met uw persoonsgegevens en privacy In deze verklaring vertellen we u hoe wij met uw gegevens en informatie omgaan. U leest waarom en onder

Nadere informatie

Kennismakingsavond. Het Lyceum Vos

Kennismakingsavond. Het Lyceum Vos Kennismakingsavond Het Lyceum Vos Programma Voorstellen: De mentoren De leerling coördinator Informatie Aan te schaffen materialen en boeken Start nieuwe schooljaar Mentoren TH1A (tl/havo): de heer G.

Nadere informatie

1. De bewerkersovereenkomst met Solviteers, de leverancier van het ICT-systeem voor de sociale wijkteams, vast te stellen.

1. De bewerkersovereenkomst met Solviteers, de leverancier van het ICT-systeem voor de sociale wijkteams, vast te stellen. Collegevoorstel Openbaar Onderwerp Bewerkersovereenkomst WIZportaal Programma Zorg & Welzijn Portefeuillehouder B. Frings Samenvatting Voor de sociale wijkteams in de regio Nijmegen is nieuwe software

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen

Nadere informatie

GOF. Belgische gedragscode voor veiliger gsm-gebruik door jonge tieners en kinderen

GOF. Belgische gedragscode voor veiliger gsm-gebruik door jonge tieners en kinderen Belgische gedragscode voor veiliger gsm-gebruik door jonge tieners en kinderen Voorwoord In februari 2007 ontwikkelden de Europese mobiele providers en content providers een gezamenlijke structuur voor

Nadere informatie

Marlin Family. Marlin

Marlin Family. Marlin PCA Mobile PCA Mobile Organisatie PCA Mobile BV maakt deel uit van de Mobile Solution Group en biedt met ruim 40 enthousiaste collega s een veelomvattend pakket van innovatieve en gebruiksvriendelijke

Nadere informatie

Welkom bij BSA Live Session Omgaan met nieuwe trends

Welkom bij BSA Live Session Omgaan met nieuwe trends Welkom bij BSA Live Session Omgaan met nieuwe trends De Live Session start binnen enkele minuten. Dank voor uw geduld. TIP: controleer of uw geluid aanstaat en uw browserinstellingen toestaan dat u beeld

Nadere informatie

Bijlage I bij het Kaderreglement van het Parelsnoer Initiatief. Handleiding Parelspecifiek reglement

Bijlage I bij het Kaderreglement van het Parelsnoer Initiatief. Handleiding Parelspecifiek reglement Bijlage I bij het Kaderreglement van het Parelsnoer Initiatief Handleiding Parelspecifiek reglement Op grond van artikel 4 lid 17 van het Kaderreglement Parelsnoer Initiatief dient per Parel een reglement

Nadere informatie

Evy. De Cloud oplossing van Drie-O

Evy. De Cloud oplossing van Drie-O Evy. De Cloud oplossing van Drie-O Productbeschrijving In deze productbeschrijving van Evy komen de volgende aspecten aan bod: - Evy modules - Onze Partner Previder - Back-Up - Security & Privacy - Duurzaamheid

Nadere informatie

On-line Communicatietool Ict op School

On-line Communicatietool Ict op School On-line Communicatietool Ict op School Rapport 2 Output van kwalitatieve marktonderzoek basisschool Kwalitatief marktonderzoek ten behoeve van de ontwikkeling en toetsing van een online communicatietool

Nadere informatie

Handleiding WiFi SOML

Handleiding WiFi SOML Handleiding WiFi SOML Onderwerp : Wi-Fi Datum : September 2014 Versie : 1.1 Auteur(s) Organisatie : Team Functioneel Applicatiebeheer (en ICT team SOML) : IT-Workz Dit werk is auteursrechtelijk beschermd.

Nadere informatie