Whitepaper. Het nut van Dataclassificatie Michel Gulpen, Security Consultant

Maat: px
Weergave met pagina beginnen:

Download "Whitepaper. Het nut van Dataclassificatie Michel Gulpen, Security Consultant"

Transcriptie

1 Whitepaper Het nut van Dataclassificatie Michel Gulpen, Security Consultant

2 Inhoudsopgave Managementsamenvatting... 2 Inleiding Informatiebeveiliging Dataclassificatie in drie pijlers Meldplicht datalekken Mitigerende Maatregelen Dataclassificatie, moeten wij daar iets mee doen? Indien dit een vraag is die binnen uw organisatie speelt, dan biedt dit whitepaper u inzicht in de te nemen stappen. Ook indien u nog nooit nagedacht heeft over dataclassificatie kan dit whitepaper u hierover informeren. Het implementeren van een dataclassificatiemodel is de eerste stap richting een gedegen informatiebeveiligingsbeleid binnen uw organisatie.

3 Managementsamenvatting Dataclassificatie, de naam zeg het al: het betreft het classificeren van bedrijfskritische data in uw organisatie. Dit whitepaper beantwoordt de vraag waarom dataclassificatie belangrijk is voor uw organisatie. Dataclassificatie is een van de eerste stappen naar de implementatie van een succesvol informatiebeveiligingsbeleid binnen uw organisatie. Om dataclassificatie succesvol te implementeren, dienen in eerste instantie bedrijfskritische processen in kaart te worden gebracht. Middels een gedegen risicoanalyse op basis van vertrouwelijkheid, integriteit en beschikbaarheid kunnen passende tegenmaatregelen getroffen worden op de geïndexeerde data. Dit whitepaper biedt naast een aanbeveling van dataclassificatieniveau s ook een set aan tegenmaatregelen die geïmplementeerd kunnen worden binnen uw organisatie. Voorbeelden hiervan zijn: - Encryptie - Veilig verwijderen van media - Netwerk segmentatie - Server hardening - File server toegang - User Awareness - Data Lost Prevention-oplossingen Naast de beveiliging van uw interne organisatie betekent het succesvol implementeren van een dataclassificatiemodel ook het voldoen aan de betreffende wet- en regelgeving, mits uiteraard de juiste tegenmaatregelen zijn geïmplementeerd. Hoe deze tegenmaatregelen er binnen uw organisatie uitzien, kan bepaald worden aan de hand van het te implementeren dataclassificatiemodel. Aangezien een dataclassificatiemodel, evenals de kwetsbaarheden en de impact van deze kwetsbaarheden, een ander risico betekenen op basis van vertrouwelijkheid, integriteit en beschikbaarheid zal u snel duidelijk zijn dat dataclassificatie maatwerk betreft in iedere organisatie. De in dit whitepaper beschreven oplossingen en aanbevelingen zullen een gedegen raamwerk voor u uitzetten om dataclassificatie binnen uw organisatie tot een succes te maken.

4 Inleiding Informatiebeveiliging is het beveiligen van (bedrijfskritische) data. Een gedegen informatiebeveiligingsbeleid kan de weerbaarheid van uw organisatie verhogen door kwetsbaarheden op te sporen en hiervoor de juiste tegenmaatregelen te implementeren. Dataclassificatie gebeurt op een drietal pijlers, te weten: vertrouwelijkheid, integriteit en beschikbaarheid. Door de kwetsbaarheid en de impact te bepalen binnen uw organisatie (en haar data) op het gebied van één of meerdere van de reeds genoemde data-eigenschappen vertrouwelijkheid, integriteit en beschikbaarheid, wordt het risicolevel bepaald. Middels dit risico level kan een set aan tegenmaatregelen bepaald worden, die aansluiten op de wensen en eisen van de organisatie voor een gedegen informatiebeveiligingsbeleid. Dataclassificatie is een belangrijke basis voor een succesvol informatiebeveiligingsbeleid. Een degelijke analyse binnen uw organisatie is noodzakelijk om bedrijfskritische processen te bepalen en de daarbij behoren data te beschermen middels de benodigde tegenmaatregelen. Dit whitepaper biedt inzicht in de benodigde stappen voor het implementeren van een dataclassificatiemodel binnen uw organisatie, evenals bepaalde randvoorwaarden waaraan voldaan dient te worden.

5 1. Informatiebeveiliging Informatiebeveiliging berust op drie pijlers, te weten: vertrouwelijkheid, integriteit en beschikbaarheid (zie figuur 1). Vertrouwelijkheid De vertrouwelijkheid van data geeft aan wie of wat (in een proces) bepaalde data mag en kan inzien. Bij het falen van de tegenmaatregelen op basis van datavertrouwelijkheid kan openbare publicatie van gevoelige data een mogelijk gevolg zijn. Een van de meest gebruikte tegenmaatregelen in de praktijk is het gebruik van versleuteling (encryptie), welke toegepast wordt op bedrijfskritische data of datastromen in een organisatie. Integriteit Data-integriteit is van belang om de juistheid van de gepresenteerde data te waarborgen. Als tegenmaatregel wordt vaak gebruik gemaakt van hashing, een techniek waarin de data samen met een logisch algoritme een bepaalde waarde vormen. Deze waarde wordt door zowel de versturende als de ontvangende partij gegenereerd. Bij eenzelfde uitkomst is de data niet aangepast. Deze controlefactor is vooral van belang bij proces- of financieel gerelateerde data. Figuur 1: Dataclassificatie Beschikbaarheid Beschikbaarheid geeft antwoord op de vraag wanneer en in welke mate informatie beschikbaar moet zijn voor de organisatie. Essentieel in deze fase is het in kaart brengen van bedrijfskritische processen en het aanbrengen van een gradatie in de mate van de beschikbaarheid van data. Niet geheel nodeloos om te vermelden is dat een hogere mate van beschikbaarheid in hogere kosten van de tegenmaatregelen resulteert. Door middel van een dataclassificatiemodel kan de impact op de drie bovengenoemde pijlers bepaald worden. Een risicoanalyse op de bedrijfskritische processen is in deze essentieel voor het bepalen van een juist risiconiveau op basis van vertrouwelijkheid, integriteit en beschikbaarheid.

6 2. Dataclassificatie in drie pijlers Bedrijfskritische processen Het bepalen van de bedrijfskritische processen is essentieel om een gedegen informatiebeveiligingsbeleid te kunnen ontwikkelen. De bedrijfskritische processen vormen de basis waar de andere processen en data in de organisatie, die minder kritisch van aard zijn, op afgestemd kunnen worden. Van belang is het ontwikkelen van een raamwerk voor de bepaling van dataclassificatie in de organisatie. Risicoanalyse op basis van datavertrouwelijkheid De datavertrouwelijkheid wordt via een aantal dataclassificatieniveau s duidelijk gemaakt binnen een organisatie. Hoe hoger het niveau, hoe hoger de bevoegdheden (c.q. mogelijkheden) moeten zijn voor het muteren, kopiëren en verwijderen van data. Een dataclassificatiemodel op basis van vertrouwelijkheid kan de volgende structuur aannemen: - Openbaar: deze data vormt geen direct risico voor de vertrouwelijkheid van de organisatie en is vrij toegankelijk. - Intern: deze data mag alleen beschikbaar zijn voor interne medewerkers en mag derhalve niet naar buiten toe worden gepubliceerd. - Vertrouwelijk: data in deze classificatie categorie mag alleen ingezien, gemuteerd of verwijderd worden door bepaalde groep(en) gebruikers. - Geheim: alleen topmanagement mag inzicht krijgen in documentatie van deze categorie. Risicoanalyse op basis van data-integriteit Data-integriteit geeft aan dat de data in overeenstemming is met de werkelijkheid; het bepaalt of de data juist, volledig en tijdig is. Een dataclassificatiemodel op basis van integriteit kan de volgende structuur aannemen: - Niet noodzakelijk: deze data mag worden veranderd, er zijn geen extra maatregelen nodig om de bescherming van data-integriteit te waarborgen. - Noodzakelijk: het aanpassen van de data heeft een lichte directe of indirecte schade tot gevolg voor de bedrijfsvoering. Een basis set aan maatregelen is noodzakelijk om de data-integriteit te waarborgen. - Vereist: data-integriteit is noodzakelijk voor dit proces. Aanpassingen in het integriteitsniveau kunnen serieuze directe of indirecte schade toebrengen aan de bedrijfsvoering. - Absoluut: data in deze categorie mag geen fouten bevatten. Hierop moeten ook eventuele tegenmaatregelen getroffen worden. Het ongewenst aanpassen van het integriteitsniveau van de data heeft grote tot zeer grote schade als gevolg voor de bedrijfsvoering. Risicoanalyse op basis van data beschikbaarheid Databeschikbaarheid geeft aan wanneer en hoeveel data beschikbaar moet zijn voor de bedrijfsvoering. Een dataclassificatiemodel op basis van beschikbaarheid kan de volgende structuur aannemen: - Niet nodig: het niet kunnen beschikken over de data heeft geen directe invloed op de continuïteit van het proces.

7 - Benodigd: data kan incidenteel niet beschikbaar zijn. Mocht dit het geval zijn, dan is de impact op de bedrijfsvoering en gerelateerde processen nihil. - Noodzakelijk: data behoort eigenlijk continu toegankelijk te zijn. Indien de continuïteit van de data in gevaar komt, kan dit resulteren in serieuze directe of indirecte schade voor de bedrijfsvoering. - Essentieel: deze data moet continu toegankelijk zijn. Een calamiteit naar aanleiding van de beschikbaarheid heeft een grote mate van schade, zowel direct als indirect, tot gevolg voor de bedrijfsvoering. Dataclassificatiemodellen Na het bepalen van de datawaarden in de categorieën vertrouwelijkheid, integriteit en beschikbaarheid is het verstandig een generiek classificatiedocument op te stellen. In dit classificatiedocument wordt aangeraden om aan de gegeven waardes een getal te koppelen tussen 1 en 4, waarin 1 de laagste waarde en 4 de hoogste waarde is (zie figuur 2). Organisaties die een dataclassificatiemodel willen adopteren, wordt aangeraden een baseline te verifiëren op basis van de waarden die toegekend zijn aan integriteit en vertrouwelijkheid. Deze twee waarden bij elkaar opgeteld geeft het risicobeeld weer waaraan de organisatie bloot staat. Aangezien in een baseline een minimaal gegeven wordt aangegeven, wordt geadviseerd om de baseline voor dataclassificatie niet te strikt neer te zetten. Dit kan namelijk Figuur 2: Risicomatrix resulteren in een te hoge kostenpost voor de organisatie. Beschikbaarheid is in deze lastig te meten. Het is dan ook raadzaam om deze wel te documenteren en waar noodzakelijk passende maatregelen te implementeren. Daarnaast wordt aangeraden om een generiek standaard classificatiemodel te gebruiken. Een voorbeeld hiervan is (van laag naar hoog): o Unclassified o Restricted o Confidential o Secret o Top Secret Dataeigenschappen Data kent een drietal statussen waarin het zich kan bevinden, te weten: - Data in gebruik: beschrijft de data als deze in gebruik is door een eindgebruiker, een proces en/of systeem. - Data in rust: beschrijft de data als deze niet in gebruik is en ergens op een file server of een back-up opgeslagen staat. - Data in transport: beschrijft de data als deze getransporteerd wordt via een netwerk.

8 Indien op iedere dataeigenschap de benodigdheden anders kunnen zijn, dient er voor deze dataeigenschappen wederom op basis van vertrouwelijkheid, integriteit en beschikbaarheid een impactanalyse gemaakt te worden. Zo zal bijvoorbeeld bij data in transport meer de nadruk liggen op vertrouwelijkheid en integriteit. Bij data in rust zal deze nadruk verschuiven naar beschikbaarheid en integriteit. De nadruk bij data in gebruik zal bij alle drie de pilaren liggen (zie figuur 3). Dataeigenaarschap en verantwoordelijkheden De dataeigenaar is de aangewezen persoon om in een organisatie de impact te bepalen op het gebied van datavertrouwelijkheid, -integriteit en -beschikbaarheid. Een organisatie kan meerdere dataeigenaren hebben, daarom is het vanuit een organisatorisch perspectief wijs om duidelijke rollen en verantwoordelijkheden te definiëren. Ook zullen vanuit een centraal punt in de organisatie richtlijnen met betrekking tot het standaard dataclassificatiemodel uitgezet moeten worden. Naleving van het dataclassificatiebeleid en de controle hiervan wordt ten zeerste geadviseerd voor een succesvolle dataclassificatie-implementatie in de organisatie. Figuur 3: Dataeigenschappen

9 3. Meldplicht datalekken Sinds 1 januari 2016 is de nieuwe meldplicht datalekken van toepassing als toevoeging aan de Wet Bescherming Persoonsgegevens. Het implementeren van een dataclassificatieschema in uw organisatie kan u helpen om te voldoen aan de betreffende wet- en regelgeving. In de Wet Bescherming Persoonsgegevens staat gedefinieerd dat passende beveiligingsmaatregelen geïmplementeerd dienen te zijn voor het beschermen van persoonsgegevens. Bij het ontbreken hiervan kan een boete opgelegd worden door de Autoriteit Persoonsgegevens. Organisaties die met patiëntendossiers of andere persoonsgevoelige informatie werken, dienen serieuze maatregelen te treffen om het lekken van persoonsgegevens te voorkomen. Een dataclassificatiemodel kan de organisatie hierbij helpen door persoonlijke data te classificeren op basis van vertrouwelijkheid en integriteit. Zoals in hoofdstuk 2 beschreven, kunnen op die manier de juiste tegenmaatregelen geïmplementeerd worden. Daarnaast vormt de dataclassificatie-baseline een duidelijk beeld van de standaard te nemen tegenmaatregelen met betrekking tot de data in de organisatie en kunnen datalekken voorkomen of geminimaliseerd worden.

10 4. Mitigerende Maatregelen Onderstaand treft u een set tegenmaatregelen. Dataclassificatie ligt ten grondslag aan deze te nemen maatregelen indien de classificatie mede bepalend is voor het informatiebeveiligingsbeleid binnen uw organisatie. Encryptie Datavertrouwelijkheid wordt vaak in één zin genoemd met versleuteling (encryptie). Het implementeren van encryptie is dan ook zeker het overwegen waard als men een hoge mate van vertrouwelijkheid nodig heeft. Encryptie kan geïmplementeerd worden op bestandsniveau als deze op een file server staat. Daarnaast zijn implementaties op netwerk niveau ook zeker niet uit te sluiten middels zogenaamde VPN verbindingen. Op systeemniveau (end-points) is harde schijf encryptie zeker aan te bevelen. Wat men in ogenschouw moet nemen, is dat de sterkte van het gebruikte encryptieprotocol afdoende moet zijn ten opzichte van het benodigde securityniveau. Ook zal sleutelbeheer degelijk ingeregeld moeten zijn in de organisatie. Veilig verwijderen van media Disclosure, oftewel publicatie van bedrijfsgevoelige informatie, is tegenwoordig veelvuldig in het nieuws. De oorzaak hiervan is het niet juist (beveiligd) opruimen van harde schijven of andere draagbare media. Deze mediadragers bevatten vaak nog datasporen. Een format van dit soort media is vaak niet afdoende om alle datasporen te wissen. De organisatie kan als tegenmaatregel een contract sluiten met een partij die gespecialiseerd is in het veilig afvoeren van oude mediadragers. Back-up Beschikbaarheid wordt vaak samen genoemd met business continuity. Back-up is dan weer een vitaal belang in business continuity. Een goede back-up policy, al dan niet on-site of off-site, kan vaak de doorslag geven in het continueren van de bedrijfsvoering. Het invoeren van een zogenaamde data retention policy, waarin een beleid is gedefinieerd betreffende de bewaarplicht van data in overeenstemming met eventuele wet- en regelgeving omtrent, is dan ook ten zeerste aan te raden. In dit beleid moet ook rekening gehouden worden met de impact op de drie pijlers; vertrouwelijkheid, integriteit en beschikbaarheid. Data Lost Prevention-oplossingen Tegenwoordig zijn zogenaamde data lost prevention-oplossingen op de markt te vinden. Deze oplossingen hebben als doel data met een bepaald classificatieniveau te monitoren. Het implementeren van een dataclassificatiemodel dat past in de huidige organisatie vormt hier de basis. De data lost prevention-oplossingen hebben diverse implementatie niveaus, te weten: - Netwerk-gebaseerd - Cloud-gebaseerd - End-Point-gebaseerd - (File) Server-gebaseerd

11 User Awareness Uiteindelijk moet de eindgebruiker binnen de organisatie werken met het dataclassificatiemodel. Het is dus zaak om de gebruikers de juiste training te geven om de implementatie van het dataclassificatie model succesvol te laten verlopen als ook eventuele risico s te beperken.

12 KEMBIT B.V. Kasteel Wijnandsrade Opfergeltstraat BW Wijnandsrade High Tech Campus Eindhoven High Tech Campus AE Eindhoven +31 (0) contactus@kembit.nl kembit.nl

Michel Gulpen Sr. Security Consultant. Het nut van Dataclassificatie

Michel Gulpen Sr. Security Consultant. Het nut van Dataclassificatie Michel Gulpen Sr. Security Consultant Het nut van Dataclassificatie Dataclassificatie, moeten wij daar iets mee doen? Indien dit een vraag is die binnen uw organisatie speelt, dan biedt dit whitepaper

Nadere informatie

Informatiebeveiliging van A tot Passende Maatregel

Informatiebeveiliging van A tot Passende Maatregel Informatiebeveiliging van A tot Passende Maatregel WHITEPAPER KEMBIT AUTEUR: MICHEL GULPEN +31 (0)88 5700 500 contactus@kembit.nl www.kembit.nl Kantoor Wijnandsrade Opfergeltstraat 2, 6363 BW Wijnandsrade

Nadere informatie

Michel Gulpen. Security Consultant. Privacywetgeving

Michel Gulpen. Security Consultant. Privacywetgeving Michel Gulpen Security Consultant Privacywetgeving Sinds 1 januari 2016 is in Nederland nieuwe wetgeving in de vorm van de Meldplicht Datalekken van kracht. Ook uw organisatie, mits deze te maken heeft

Nadere informatie

De grootste veranderingen in hoofdlijnen

De grootste veranderingen in hoofdlijnen GDPR Introductie Met de ingang van de General Data Protection Regulation (GDPR) op 6 mei 2018 wordt de privacy van (persoons)gegevens Europabreed geregeld. Daarmee komt de Nederlandse Wet Bescherming Persoonsgegevens

Nadere informatie

1. Beveiligingsbijlage

1. Beveiligingsbijlage Bijlage 2 1. Beveiligingsbijlage 1.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE

BIJLAGE 2: BEVEILIGINGSBIJLAGE BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van

Nadere informatie

Raamwerk Informatiebeveiliging Gegevensdiensten

Raamwerk Informatiebeveiliging Gegevensdiensten Raamwerk Informatiebeveiliging Gegevensdiensten Raamwerk voor te treffen informatiebeveiligingsmaatregelen bij de levering van gegevensdiensten door de afdeling Onderzoek, Informatie en Statistiek Cluster

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Plan 5 6-11 7 - 41-43 76-78

Plan 5 6-11 7 - 41-43 76-78 Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT

BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

Handvatten bij de implementatie van de AVG

Handvatten bij de implementatie van de AVG Handvatten bij de implementatie van de AVG 2017 zal voor veel organisaties in het teken staan van de Algemene Verordening Gegevensbescherming (AVG). Althans, dat zou zo moeten zijn, want in mei 2018 wordt

Nadere informatie

GDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn

GDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn Even voorstellen Maarten de Rooij IT Business Professional, ACA IT-Solutions IT Consultant rol Analyse & advies Proces begeleiding Data privacy specialisme Tijdslijn Wet bescherming persoonsgegevens 1

Nadere informatie

Company statement Algemene verordening gegevensbescherming. AVG Informatie voor professionele relaties (v ) 1 / 7

Company statement Algemene verordening gegevensbescherming. AVG Informatie voor professionele relaties (v ) 1 / 7 Company statement Algemene verordening gegevensbescherming AVG Informatie voor professionele relaties (v2018.02) 1 / 7 Algemene verordening gegevensbescherming Inleiding Op 25 mei 2018 treedt de Algemene

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

Informatiebeveiliging voor overheidsorganisaties

Informatiebeveiliging voor overheidsorganisaties Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties

Nadere informatie

Whitepaper. Samenwerkingsplatformen ing. Nyree Lemmens, PhD., Business Analyst

Whitepaper. Samenwerkingsplatformen ing. Nyree Lemmens, PhD., Business Analyst Whitepaper Samenwerkingsplatformen ing. Nyree Lemmens, PhD., Business Analyst Inhoudsopgave Inleiding... 3 1. Technologie faciliteert samenwerking... 4 2. Nut, presentatie en proces emergeren in samenwerking...

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

AVG GAP Analyse. En verwerkingsregistratie. security management audits advies - ethisch hacken netwerkscans

AVG GAP Analyse. En verwerkingsregistratie. security management audits advies - ethisch hacken netwerkscans AVG GAP Analyse En verwerkingsregistratie Classificatie Gegenereerd door Vertrouwelijk De onderwerpen in deze GAP Analyse zijn afgeleid van de Algemene Verordening Gegevensbescherming (AVG), welke op 25

Nadere informatie

De impact van Cybercrime & GDPR

De impact van Cybercrime & GDPR De impact van Cybercrime & GDPR Agenda 1 2 3 GDPR in vogelvlucht Compliance Checker Waar te beginnen? GDPR in vogelvlucht Meldplicht datalekken 1+ jaar na intrede 01-01-2016: WBP en Meldplicht Nederland

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA Den Haag sorganisatie Turfmarkt 147 Den Haag Postbus 20011 2500 EA Den Haag

Nadere informatie

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Boels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer

Boels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer Boels Zanders De kracht van ambitie Privacy Implementatie van de AVG Rens Jan Kramer Rens Jan Kramer Advocaat Intellectuele eigendom, ICT, Media- en Reclamerecht +31 (0)88 30 40 149 +31 (0)6 46 18 67 23

Nadere informatie

Office 365 Backup. Whitepaper Karsten Herben, Oktober KEMBIT Services

Office 365 Backup. Whitepaper Karsten Herben, Oktober KEMBIT Services Office 365 Backup Whitepaper Karsten Herben, Oktober 2017 KEMBIT Services +31 (0)88 5700 500 contactus@kembit.nl www.kembit.nl Kantoor Wijnandsrade Opfergeltstraat 2, 6363 BW Wijnandsrade Kantoor Eindhoven

Nadere informatie

Definitieve versie d.d. 24 mei Privacybeleid

Definitieve versie d.d. 24 mei Privacybeleid Definitieve versie d.d. 24 mei 2018 Privacybeleid Procedure: MT/DB besluit d.d. 24 mei 2018 INLEIDING Binnen Rentree wordt gewerkt met persoonsgegevens van huurders, medewerkers en (keten)partners. Persoonsgegevens

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid 2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen:

RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen: RI&E Privacy Introductie Vanaf 25 mei 2018 wordt de nieuwe Europese privacywetgeving (GDPR) gehandhaafd. Dit heeft belangrijke gevolgen voor het bedrijfsleven. Er is onder andere een meldplicht voor datalekken

Nadere informatie

Wet bescherming persoonsgegevens (Wbp) en de Wet meldplicht datalekken

Wet bescherming persoonsgegevens (Wbp) en de Wet meldplicht datalekken Wet bescherming persoonsgegevens (Wbp) en de Wet meldplicht datalekken De Wbp is al sinds 1 september 2001 van kracht en bevat bepalingen omtrent het rechtmatig omgaan met persoonsgegevens. Op 1 januari

Nadere informatie

Advies informatiebeveiligings analyse HvA

Advies informatiebeveiligings analyse HvA Advies informatiebeveiligings analyse HvA Wouter Borremans - 0461911 - v1.1 1 Juni 2005 1 Inleiding Dit document is geschreven met als doel om de Hogeschool van Amsterdam[5] (HvA) te voorzien van een advies

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen aangekondigd in de wetgeving met betrekking tot de privacy

Nadere informatie

2. Beveiligingsbijlage

2. Beveiligingsbijlage Bijlage 2 2. Beveiligingsbijlage 2.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken Protocol informatiebeveiligingsincidenten en datalekken Inhoud Protocol informatiebeveiligingsincidenten en datalekken... 1 Protocol informatiebeveiligingsincidenten en datalekken... 2 Inleiding... 2 Gebruikte

Nadere informatie

De Wet bescherming persoonsgegevens (Wbp) En wat betekent dit voor u?

De Wet bescherming persoonsgegevens (Wbp) En wat betekent dit voor u? De Wet bescherming persoonsgegevens (Wbp) En wat betekent dit voor u? Meldplicht datalekken Whitepaper Datalekken Augustus 2016 1 Begin 2016 is de Meldplicht Datalekken ingegaan. Het doel van de meldplicht

Nadere informatie

De impact en implementatie van de outsourcing op de bedrijfsvoering is als één van de 6 deelprojecten ondergebracht binnen het project outsourcing.

De impact en implementatie van de outsourcing op de bedrijfsvoering is als één van de 6 deelprojecten ondergebracht binnen het project outsourcing. Bijlagen 1 en 2: Aanbevelingen en opvolging Gateway Reviews (corsa 2018017934) Bijlage 1: Aanbevelingen en opvolging Gateway Review 2018 Aanbeveling Opvolging Status Opmerking 1. Richt een apart project

Nadere informatie

VERANTWOORDINGSPLICHT

VERANTWOORDINGSPLICHT Praktijk voor Osteopathie 06-34259059 Gegevensbescherming Vanaf 25 mei 2018 is de Algemene verordening gegevensbescherming (AVG) van toepassing. Hieronder leest u hoe Bootsma Osteopathie met uw gegevens

Nadere informatie

Privacyverklaring. Ben je op zoek naar andere juridische informatie? Kijk dan even bij onze juridische informatie.

Privacyverklaring. Ben je op zoek naar andere juridische informatie? Kijk dan even bij onze juridische informatie. Privacyverklaring Wij van Stimuliz wijden ons toe aan het respecteren en beschermen van de correctheid, vertrouwelijkheid en beveiliging van jouw persoonlijke informatie. Wij zorgen ervoor dat jij je veilig

Nadere informatie

VERWERKERSOVEREENKOMST

VERWERKERSOVEREENKOMST VERWERKERSOVEREENKOMST Partijen: 1. Basis bedrijfskleding VOF. Gevestigd te Mollerusweg 96, 2031 BZ HAARLEM KvK-nummer: 34220214 hierbij rechtsgeldig vertegenwoordigd door J W H D van der Meij, hierna

Nadere informatie

2. In deze overeenkomst (de Verwerkersovereenkomst) wordt onder de volgende begrippen verstaan:

2. In deze overeenkomst (de Verwerkersovereenkomst) wordt onder de volgende begrippen verstaan: VERWERKERSOVEREENKOMST KOLIBRI Versie 2.0, 17-01-2019 Artikel 1 Verwerking persoonsgegevens 1. De Makelaar slaat in Kolibri verschillende Persoonsgegevens op van klanten. Venum BV verwerkt daarmee Persoonsgegevens

Nadere informatie

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van

Nadere informatie

Algemene verordening gegevensbescherming en veranderingen voor gemeenten. Alex Commandeur 21 april 2017

Algemene verordening gegevensbescherming en veranderingen voor gemeenten. Alex Commandeur 21 april 2017 1 Algemene verordening gegevensbescherming en veranderingen voor gemeenten Alex Commandeur 21 april 2017 Overzicht Wat doet de Autoriteit Persoonsgegevens 2018: nieuwe Europese privacywetgeving (AVG) Accountability

Nadere informatie

ISO 27001:2013 Informatiebeveiligingsbeleid extern

ISO 27001:2013 Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES

Nadere informatie

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Het treffen van adequate organisatorische en technische beveiligingsmaatregelen Nieuwsjaarscongres Adfiz Ing. Luuk Akkermans CISA CISM 11 januari 2018 I. Informatiebeveiliging Waarom is informatiebeveiliging

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken Protocol informatiebeveiligingsincidenten en datalekken Betreft alle scholen en bestuurskantoor van SKO De Streek Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers...

Nadere informatie

SDS Gateway. Uitleg voor koppeling met WoonTotaal. Verwerkersovereenkomst

SDS Gateway. Uitleg voor koppeling met WoonTotaal. Verwerkersovereenkomst SDS Gateway Uitleg voor koppeling met WoonTotaal Verwerkersovereenkomst Verwerkersovereenkomst Sieval Dedicated Solutions B.V. Als gebruiker van onze software - WoonTotaal - neemt u diensten van ons af.

Nadere informatie

Protocol Informatiebeveiliging en Datalekken (PID) Aloysius

Protocol Informatiebeveiliging en Datalekken (PID) Aloysius Protocol Informatiebeveiliging en Datalekken (PID) Aloysius Van: Directeur Financiën en Bedrijfsvoering Aan: AMT Datum : 28 maart 2017 Opgesteld door: Thomas Reterink, Bron: Kennisnet. Onderwerp: Protocol

Nadere informatie

Gegevensverwerking. Artikel 1 - Definities

Gegevensverwerking. Artikel 1 - Definities Gegevensverwerking Artikel 1 - Definities De namen en begrippen in deze Bijlage die met een hoofdletter worden geschreven, hebben de hiernavolgende betekenis: 1.1 Persoonsgegevens: alle informatie over

Nadere informatie

Beveiligingsbijlage Teachers Channel

Beveiligingsbijlage Teachers Channel Bijlage 2 Beveiligingsbijlage Teachers Channel Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel

Nadere informatie

Gemeente Delft. OnderwerpOnderwerp Bestuurlijke reactie rapport BDO Informatiebeveiliging

Gemeente Delft. OnderwerpOnderwerp Bestuurlijke reactie rapport BDO Informatiebeveiliging Bestuur Controlling Gemeente Delft bezoekadres: Stationsplein 1 2611 BV Delft IBAN NL21 BNGH 0285 0017 87 t.n.v. gemeente Delft Retouradres : Postbus 78, 2600 ME Delft Leden van de raadscommissie R&A Behandeld

Nadere informatie

AVG in de praktijk, tips!

AVG in de praktijk, tips! AVG in de praktijk, tips! Google Analytics Zo kun je Google Analytics gebruiken zonder cookie melding. Accepteer het Amendement gegevensverwerking in je Analytics-account ( Beheer > Account instellingen

Nadere informatie

Bijlage Gegevensverwerking. Artikel 1 - Definities

Bijlage Gegevensverwerking. Artikel 1 - Definities Bijlage Gegevensverwerking Artikel 1 - Definities De namen en begrippen in deze Bijlage die met een hoofdletter worden geschreven, hebben de hiernavolgende betekenis: 1.1 Persoonsgegevens: alle informatie

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken. Voila Leusden

Protocol informatiebeveiligingsincidenten en datalekken. Voila Leusden Protocol informatiebeveiligingsincidenten en datalekken Voila Leusden 1 Inhoud Inleiding 2 Wet- en regelgeving datalekken 2 Afspraken met leveranciers 2 Werkwijze 3 Uitgangssituatie 3 De vier rollen 3

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken Protocol informatiebeveiligingsincidenten en datalekken 1 Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers... 2 Werkwijze... 3 Uitgangssituatie... 3 De vier rollen...

Nadere informatie

Verwerkersovereenkomst

Verwerkersovereenkomst Verwerkersovereenkomst STKKR verwerkt in sommige gevallen persoonsgegevens voor en in opdracht van de klant omdat de klant een software gebruikersovereenkomst (abonnement) met STKKR heeft. STKKR en de

Nadere informatie

GDPR en de tester Waar moet je als tester bewust van zijn met de GDPR?

GDPR en de tester Waar moet je als tester bewust van zijn met de GDPR? GDPR en de tester Waar moet je als tester bewust van zijn met de GDPR? Martijn de Vrieze GDPR en de tester - Perspectieven Eén Europese richtlijn voor de privacy van burgers. 2 Consument 3 Impact GDPR

Nadere informatie

Privacy wetgeving: Wat verandert er in 2018?

Privacy wetgeving: Wat verandert er in 2018? Privacy wetgeving: Wat verandert er in 2018? Werkgevers verwerken op grote schaal persoonsgegevens van hun werknemers. Vanaf mei 2018 moet elke organisatie voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

EVEN EEN BACK-UPJE MAKEN. SIMPEL TOCH?

EVEN EEN BACK-UPJE MAKEN. SIMPEL TOCH? 1 EVEN EEN BACK-UPJE MAKEN. SIMPEL TOCH? Het hebben van een back-up is het laatste redmiddel wanneer alle andere proactieve hulpmiddelen, zoals endpoint beveiliging, niet afdoende zijn. Ga maar na. Wanneer

Nadere informatie

Verwerkersovereenkomst Openworx

Verwerkersovereenkomst Openworx Verwerkersovereenkomst Openworx Partijen Openworx, gevestigd te Weert en ingeschreven bij de Kamer van Koophandel onder nummer 14129365, hierna te noemen: Verwerker ; En De klant met wie de Hoofdovereenkomst

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag www.rijksoverheid.nl www.facebook.com/minbzk www.twitter.com/minbzk Uw kenmerk 2016Z05065 Datum Betreft Beantwoording

Nadere informatie

Gegevensverzameling en gegevensverwerking

Gegevensverzameling en gegevensverwerking Gegevensverzameling en gegevensverwerking DefDocGeg: Definitie en documentatie van gegevensverzamelingen en gegevensverwerking binnen Helperzorg, opgesteld binnen de context van de AVG Dit document geeft

Nadere informatie

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam PRIVACYBELEID Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Documentinformatie... 2 1.1. Documentgeschiedenis... 2 2. Privacybeleid Pseudonimiseer

Nadere informatie

checklist in 10 stappen voorbereid op de AVG. human forward.

checklist in 10 stappen voorbereid op de AVG. human forward. checklist in 10 stappen voorbereid op de AVG. human forward. checklist: in 10 stappen voorbereid op de AVG Het zal u vast niet ontgaan zijn: per 25 mei 2018 moet uw organisatie voldoen aan nieuwe privacyregels.

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Quality Service Europe

Quality Service Europe VERWERKINGSOVEREENKOMST Partijen: 1. MvanR Retail/, gevestigd te Tiel, KvK-nummer: 30251796, hierna te noemen verantwoordelijke ; En 2., gevestigd te Tiel, KvK-nummer: 11025593, hierna te noemen verwerker

Nadere informatie

Protocol beveiligingsincidenten en datalekken

Protocol beveiligingsincidenten en datalekken Protocol beveiligingsincidenten en datalekken Instemming door GMR: Datum Naam Functie 10-12-2018 R. Kwerreveld Voorzitter GMR Vastgesteld door BEVOEGD GEZAG: Datum Naam Functie 11-12-2018 Thea Janson Voorzitter

Nadere informatie

(Door)ontwikkeling van de applicatie en functionaliteiten

(Door)ontwikkeling van de applicatie en functionaliteiten Hieronder is een aantal belangrijke zaken uitgewerkt rondom het Saas/Cloudmodel op basis waarvan InCtrl haar internetsoftware-omgevingen aanbiedt. Dit document is bedoeld om een algemeen beeld te krijgen

Nadere informatie

GDPR voor providers. Woensdag 28 maart uur mr. Michelle Wijnant ICTRecht CIPP/E

GDPR voor providers. Woensdag 28 maart uur mr. Michelle Wijnant ICTRecht CIPP/E GDPR voor providers Woensdag 28 maart 2018 14.15-15.00 uur mr. Michelle Wijnant ICTRecht CIPP/E PROGRAMMA: GDPR MASTERCLASS Ontwikkeling privacywetgeving begrippen Rolverdeling beginselen AVG: 10 belangrijkste

Nadere informatie

Beleid uitwisseling van informatie

Beleid uitwisseling van informatie Beleid uitwisseling van informatie Documentcode: Versie: 1.0 Versiedatum 03-05-2017 Gemaakt door: Goedgekeurd door: V-Classificatie: Coördinator informatiebeveiliging College van Burgemeester en Wethouders

Nadere informatie

GDPR. General Data Protection Regulation

GDPR. General Data Protection Regulation GDPR General Data Protection Regulation Waarom? Veiligheid van data bevorderen Nood aan een uniforme wetgeving Verouderde Europese richtlijn 1995 % 90 80 Gezinnen met minstens 1 internetverbinding 70 60

Nadere informatie

Informatiebeveiligingsplan

Informatiebeveiligingsplan Voorwoord Het, de en de vallen elk onder een verschillend bevoegd gezag. Op het niveau van bestuur en intern toezicht is er sprake van een zogeheten personele unie: de directeur-bestuurder van het is tevens

Nadere informatie

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen aangekondigd in de wetgeving met betrekking tot de privacy

Nadere informatie

Openbaar Onderwijs Emmen, OOE. Protocol Informatiebeveiligingsincidenten en datalekken. Conform de Algemene Verordening Gegevensbescherming

Openbaar Onderwijs Emmen, OOE. Protocol Informatiebeveiligingsincidenten en datalekken. Conform de Algemene Verordening Gegevensbescherming Openbaar Onderwijs Emmen, OOE Protocol Informatiebeveiligingsincidenten en datalekken Conform de Algemene Verordening Gegevensbescherming Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken

Nadere informatie

Deze checklist is beschikbaar voor (proef)abonnees van Sdu Arbeidsrecht. Interesse in een demo of proef? Kijk op

Deze checklist is beschikbaar voor (proef)abonnees van Sdu Arbeidsrecht. Interesse in een demo of proef? Kijk op Deze checklist is onderdeel van arbeidsrecht.sdu.nl Checklist AVG gegevensverwerking door werkgevers. Wat te doen vóór 25 mei 2018? Auteurs: mr. J. (Janine) Weel, mr. R. (Rachel) Rietveld De bescherming

Nadere informatie

Derden-mededeling Overstapservice Onderwijs

Derden-mededeling Overstapservice Onderwijs Mededeling over de betrouwbaarheid van de Overstapservice Onderwijs Onlangs heeft Infoseccon BV een rapport over het geautomatiseerde systeem van Overstapservice Onderwijs (OSO) uitgebracht. Infoseccon

Nadere informatie

Privacy verklaring. E.T.I.B. van Barneveld bv

Privacy verklaring. E.T.I.B. van Barneveld bv Privacy verklaring E.T.I.B. van Barneveld bv AVG - nieuwe Europese privacywetgeving Per 25 mei 2018 geldt de Algemene verordening gegevensbescherming (AVG). Vanaf die datum geldt dezelfde privacywetgeving

Nadere informatie

AVG Routeplanner voor woningcorporaties

AVG Routeplanner voor woningcorporaties AVG Routeplanner voor woningcorporaties 24 oktober 2017 Versie 1.0 24 oktober 2017 0 Inleiding Aedes wil haar leden ondersteunen bij de implementatie van de privacywetgeving. Daarvoor biedt zij onder andere

Nadere informatie

Privacyverklaring. Falke & Verbaan

Privacyverklaring. Falke & Verbaan Privacyverklaring Falke & Verbaan 1 1. Algemeen 1. Falke & Verbaan neemt de bescherming van de privacy van haar cliënten erg serieus. De informatie die wij over jou verwerken (hierna: persoonsgegevens

Nadere informatie

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be

Nadere informatie

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen doorgevoerd in de wetgeving met betrekking tot de privacy van

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken. Stichting Christelijk Onderwijs Haaglanden

Protocol informatiebeveiligingsincidenten en datalekken. Stichting Christelijk Onderwijs Haaglanden Protocol informatiebeveiligingsincidenten en datalekken Stichting Christelijk Onderwijs Haaglanden Protocol Datalekken SCOH//mei2018//kga Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken

Nadere informatie

3 Wordt met technisch onmogelijk bedoelt de huidige IT-security-middelen die nu ter beschikking zijn, of meer in algemene zin?

3 Wordt met technisch onmogelijk bedoelt de huidige IT-security-middelen die nu ter beschikking zijn, of meer in algemene zin? 2018Z19048 Vragen van de leden Lodders en Middendorp (beiden VVD) aan de staatssecretarissen van Financiën en van Binnenlandse Zaken en Koninkrijksrelaties over het bericht Beveiliging data fiscus ondermaats

Nadere informatie

Bewerkersovereenkomst Wet bescherming persoonsgegevens

Bewerkersovereenkomst Wet bescherming persoonsgegevens Bewerkersovereenkomst Wet bescherming persoonsgegevens behorende bij de overeenkomst Medische advisering Participatie met kenmerk 1100070198 Partijen: 1. De gemeente Utrecht, te dezen rechtsgeldig vertegenwoordigd

Nadere informatie

Waardering van informatie gemeente Nijmegen

Waardering van informatie gemeente Nijmegen Collegevoorstel Openbaar Onderwerp Waardering van informatie gemeente Nijmegen Programma Bestuur & Middelen BW-nummer Portefeuillehouder B. van Hees Samenvatting In het informatiebeveiligingsbeleid van

Nadere informatie

BIC Building Blocks Beleid & Strategie

BIC Building Blocks Beleid & Strategie BIC Building Blocks Beleid & Strategie INFORMATIEBEVEILIGING BIC De informatievoorziening van een organisatie is het geheel van mensen, middelen en maatregelen, gericht op de informatiebehoefte van die

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Security, Forceren of Controleren?

Security, Forceren of Controleren? Security, Forceren of Controleren? Whitepaper KEMBIT +31 (0)88 5700 500 contactus@kembit.nl www.kembit.nl Kantoor Wijnandsrade Opfergeltstraat 2, 6363 BW Wijnandsrade Kantoor Eindhoven High Tech Campus

Nadere informatie

PROTOCOL INFORMATIEBEVEILIGINGSINCIDENTEN EN DATALEKKEN

PROTOCOL INFORMATIEBEVEILIGINGSINCIDENTEN EN DATALEKKEN PROTOCOL INFORMATIEBEVEILIGINGSINCIDENTEN EN DATALEKKEN 1 Inhoudsopgave Inleiding 3 Wet- en regelgeving datalekken 3 Afspraken met leveranciers 4 Werkwijze 4 1. Uitgangssituatie 4 2. De vier rollen 4 3.

Nadere informatie

Privacyverklaring Fiscaliade. 24 mei 2018

Privacyverklaring Fiscaliade. 24 mei 2018 Privacyverklaring 24 mei 2018 Uw privacy is belangrijk voor. Wij gebruiken uw persoonsgegevens daarom uitsluitend om onze producten en diensten aan u te (kunnen) leveren en om u (desgewenst) te informeren

Nadere informatie