Cyberrisico s. Whitepaper. De actuele stand van zaken en ons advies voor een effectieve aanpak. Januari Risk. Reinsurance. Human Resources.

Maat: px
Weergave met pagina beginnen:

Download "Cyberrisico s. Whitepaper. De actuele stand van zaken en ons advies voor een effectieve aanpak. Januari 2015. Risk. Reinsurance. Human Resources."

Transcriptie

1 Aon Risk Solutions Cyberrisico s De actuele stand van zaken en ons advies voor een effectieve aanpak Whitepaper Januari 2015 Risk. Reinsurance. Human Resources.

2 Inhoudsopgave 1 Inleiding...3 Formuleer helder beleid...3 Nieuwe uitdagingen...3 Doel Nieuwe technologieën en nieuwe dreigingen....4 Publicaties...4 Smartphones...4 Cloud-diensten...4 Massadata...5 Sociale media...5 Cybercriminaliteit, hacking, cyberspionage en cyberoorlog...5 Kosten blijven toenemen...5 Cyberrisico-spectrum Beleid....7 Rol van de risicomanager...7 Het cyberprogramma in de praktijk...7 Juridische risico s Risico overdragen via cyberrisicoverzekeringen...9 Aanbevelingen Aan de slag!...10 Contact....11

3 Cyberrisico s en cybercriminaliteit steeds vaker komt u deze begrippen tegen in de media. Vaak gaat het om berichten over inbraken in computersystemen en de diefstal van persoonlijke gegevens, van miljoenen mensen tegelijk. Beheert uw organisatie grote bestanden met gegevens van klanten? Heeft u enig idee wat de risico s zijn die u hiermee loopt? Weet u ook wat uw wettelijke of contractuele plichten zijn? En heeft u een scherp beeld wat de schade is voor uw onderneming als uw productieprocessen stilvallen als gevolg van cybercriminaliteit? In deze whitepaper leest u alles over de actuele ontwikkelingen op dit gebied en hoe u ermee om kunt gaan. Inleiding De ontwikkelingen zijn niet te stuiten en gaan snel. Organisaties gebruiken digitale technologie en informatietechnologie voor steeds meer doeleinden: voor de verkoop van producten en diensten, voor het optimaliseren van bedrijfsprocessen of voor het verlagen van operationele kosten. Bekende toepassingen zijn cloud-computing, sociale media, mobiele apps en het gebruik van big data. Het is allemaal steeds belangrijker voor het realiseren van bedrijfswinsten en voor het vergroten van de aandeelhouderswaarde. Speciale risico s Maar is dit allemaal positief? Niet alleen maar. De keerzijde is de afhankelijkheid van digitale technologieën en gegevensuitwisseling, en de toenemende gevoeligheid voor specifieke risico s en de speciale criminaliteit die hiermee samenhangt. Het kan daarbij gaan om diefstal, fraude, sabotage, spionage en hacken. Niet alleen criminelen maar ook bedrijven en overheden maken zich hieraan schuldig. De kosten die met deze vorm van criminaliteit gemoeid zijn, nemen toe voor organisaties in alle bedrijfstakken. Daarnaast kan het nettoresultaat van bedrijven ernstig schade lijden. Dit komt doordat de financiële gevolgen van dit type criminaliteit fors kunnen zijn. U moet daarbij denken aan gevolgen als juridische aansprakelijkheid, reputatieschade en verstoringen van de bedrijfsvoering. Nieuwe uitdagingen De digitale transformatie van organisaties brengt specifieke risico s en daarmee nieuwe uitdagingen met zich mee. Deze kunnen de resultaten en de financiële verslaglegging van bedrijven aanzienlijk beïnvloeden. Vanwege deze mogelijk verstrekkende gevolgen, dient een directie zich een inhoudelijk oordeel te vormen over deze (financiële) risico s en hierop een beleid te formuleren. Op de directie rust daarmee een bestuurlijke verantwoordelijkheid voor behoorlijk bestuur van de onderneming. Dit staat ook in de wet.* Wat dat begrip exact inhoudt wordt bepaald op grond van wet- en regelgeving en de daaruit voortvloeiende jurisprudentie. Relevante voorbeelden van (kennelijk) onbehoorlijk bestuur zijn onder meer het nalaten de onderneming te beschermen tegen voorzienbare risico s en het onvoldoende informeren van commissarissen waardoor deze worden gehinderd in hun toezichthoudende taak. Met de toename van IT-gerelateerde schade s in aantal, omvang en complexiteit geldt deze plicht daarom meer en meer, ook voor de bescherming van digitale en/of immateriële activa. Doel Met deze whitepaper willen wij u informeren over de actuele ontwikkelingen op het gebied van cyberrisico s en wat u kunt doen om de gevolgen hiervan te beperken. * Artikel 2:9 BW, artikel 2:138/248 BW, artikel 6:162 BW. Daarnaast speelt ook zorgplicht een rol op grond van de Wet Bescherming Persoonsgegevens (WBP). Aon Risk Solutions 3

4 Nieuwe technologieën en nieuwe dreigingen Bedrijven en organisaties zoeken voortdurend naar nieuwe manieren om beter te presteren. Dit heeft geleid tot het sterk toegenomen gebruik van technologieën zoals cloud computing, mobiele apparaten en sociale netwerken en tot grotere beveiligingsrisico s. Dit maakt het noodzakelijk dat organisaties een consistent bedrijfsbeleid ontwikkelen om verantwoord met deze risico s om te kunnen gaan en de gevolgen ervan te beheersen. Mobiele apparaten, cloud computing, massadata en sociale media, USB-sticks, smartphones, tablets en allerlei andere mobiele apparaten behoren tot de nieuwe technologieën die bijdragen aan meer efficiency maar ook aan grotere beveiligingsrisico s. Zulke apparaten worden al lange tijd door medewerkers gebruikt. Pas de laatste jaren worden werkgevers zich ervan bewust dat hieraan risico s kleven. USB-sticks, smartphones en tablets worden in toenemende mate door werknemers zelf aangeschaft. Ze worden gebruikt voor zowel privé- als voor zakelijke doeleinden. Bovendien worden deze meestal minder goed beveiligd en ook niet op de juiste wijze ondersteund door de ICT-afdeling van een werkgever. Hierdoor is het onder controle houden van het gebruik ervan zeer lastig en vaak niet goed geregeld. Publicaties Europese organisaties hebben in september 2014 gepubliceerd over de risico s van mobiele applicaties en over de bescherming van gegevens.** De volgende risico s worden genoemd: inherente kwetsbaarheden; onvoldoende risicobewustzijn onder gebruikers; onvolledige beveiligingsmaatregelen; ongeldige toestemmingsmechanismen. Smartphones Apps kunnen riskant zijn voor het privéleven van gebruikers van smartphones. Iedereen wil zoveel mogelijk de controle houden over de eigen persoonlijke gegevens. Tegelijkertijd wordt in de media regelmatig bericht over ontwikkelaars van apps die handelen in strijd met de Europese wetgeving inzake gegevensbescherming. Zij doen dit door persoonlijke gegevens van gebruikers van smartphones te verwerken op een buitensporige of ongepaste manier. Cloud-diensten Bedrijven besteden ICT- onderhoud en -beheer steeds vaker uit aan derden, bijvoorbeeld aan aanbieders van clouddiensten. Dit is een kosteneffectieve manier om centraal gegevens te verwerken en op te slaan. Omdat gebruikers van cloud-diensten zich vaak op verschillende locaties bevinden, wordt doorgaans via het internet toegang verkregen tot de diensten. Het delen van privégegevens van klanten met bedrijven die een cloud aanbieden, kan tot risico s leiden. De privégegevens van klanten kunnen door de aanbieder van cloud-diensten worden bekeken. Cloud-aanbieders zijn zelf ook kwetsbaar. Enige tijd geleden werd een rechtszaak aangespannen tegen cloud-aanbieder Dropbox, en meer recentelijk was de opslagdienst van Apple (icloud) negatief in het nieuws vanwege achterhaalde login-namen en wachtwoorden. Cloud-aanbieders kunnen de privacy- en beveiligingsrisico s van hun individuele klanten verminderen door beveiligings- en beheerprocedures voortdurend te vernieuwen. Een belangrijke afweging is daarbij dat een eventuele inbreuk grote aantallen klanten kan schaden. ** Bron: 4 Cyberrisico s, de actuele stand van zaken en wat u ertegen kunt doen

5 Big Data Big Data is een ander verschijnsel dat kan leiden tot extra risico s. Het gaat hierbij om grote, complexe gegevensverzamelingen die snel veranderen en veelal direct beschikbaar moeten zijn ( real time ) vanuit meerdere onderliggende computersystemen. Daarbij is sprake van een centralisatie van gegevensopslag en -gebruik waardoor in het geval van een datalek gemiddeld genomen een groot aantal gegevensdragers wordt geraakt. Bovendien kan de data onderdeel uitmaken van het verdienmodel van een onderneming; verlies van data betekent in zo n geval omzetderving. Alhoewel de externe providers waar deze gegevens worden opgeslagen en verwerkt meestal uitstekende technische beheersmaatregelen hebben getroffen, kan niet worden uitgesloten dat de informatie en de daarop gebaseerde dienstverlening altijd beschikbaar zijn. Bovendien ontstaat er een afhankelijkheid van deze derde partij waarbij de onderneming zélf verantwoordelijk blijft voor de gegevensbescherming en privacy. Sociale media De aanhoudende populariteit van sociale media leidt tot extra zorgen over veiligheid. Aan de ene kant zijn deze media waardevol voor onder meer: het werven van werknemers; het communiceren met klanten; het verzamelen van marketinggegevens. Aan de andere kant stellen zij bedrijven ook bloot aan potentiële claims in verband met onder andere: schending van privacy; misleidende reclame; consumentenfraude; lastercampagnes; claims voor schending van auteursrechten en vergelijkbare problemen. Communicatie via sociale media is vaak minder formeel. Door bijvoorbeeld het ontbreken van Webcare managen bedrijven deze uitingen meestal niet zo goed als zou kunnen. Daarom is het nodig dat risicomanagers onderzoeken of er beleid moet komen voor het gebruik van sociale media en zo ja: hoe dit beleid er moet uitzien. Dergelijk beleid moet erop gericht zijn om het gebruik van sociale media door werknemers in lijn te brengen met het vastgestelde bedrijfsbeleid en om te zorgen dat dit gebruik steeds in overeenstemming is met de wet. Cybercriminaliteit, hacking, cyberspionage en cyberoorlog Aanvallen op netwerken van bedrijven komen steeds vaker voor. Geen enkel bedrijf is immuun voor deze aanvallen, die steeds geavanceerder, schadelijker en kostbaarder zijn. Zij kunnen de bedrijfsprocessen van organisaties ernstig verstoren en daarmee winsten verlagen. In bepaalde sectoren zijn bedrijven extra gevoelig. Dit komt doordat hun producten of activiteiten bij bepaalde groeperingen impopulair zijn. Recente aanvallen door hackers richtten zich op energiebedrijven, agrarische bedrijven, politieke partijen, media, onderwijsinstituten, religieuze groepen, overheidsorganisaties en op organisaties die zich bezighouden met cyberbeveiliging. Sommige buitenlandse overheden en groepen houden zich bezig met elektronische spionage en sabotage. Criminelen proberen zich met cybercriminaliteit te verrijken. Immers, met vrij verkrijgbare malware is de buit betrekkelijk eenvoudig te verkrijgen, en is de pakkans vooralsnog klein. Organisaties merken daarbij dat de financiële gevolgen van dergelijke risico s over het algemeen niet gedekt zijn binnen traditionele verzekeringsprogramma s. Er zijn dan ook gevallen bekend van organisaties die hun verzekeraar (of adviseur) aansprakelijk willen stellen voor de geleden schade. Zij dragen daarbij aan dat de verzekeraar in gebreke is gebleven bij de informatievoorziening en de zorgplicht ten aanzien van de risico s van onderliggende bedrijfsactiviteiten. Kosten blijven toenemen Ieder jaar stijgen de kosten van bedrijven door inbreuken op de gegevensbeveiliging. De Ponemon Cost of Data Breach Study 2014 is de meest recente studie op dit gebied. Wereldwijd worden de gemiddelde kosten per inbreuk geschat op 145 dollar per bestand in In 2013 was dat nog 136 dollar per bestand. In Duitsland zijn de kosten per gecompromitteerd bestand 201 dollar. Volgens een studie onder 56 bedrijven nemen de jaarlijkse kosten van cybercriminaliteit met 6% per jaar toe. Tot op heden zijn in dit onderzoek meer dan 1200 bedrijven en overheidsinstellingen onderzocht. Aon Risk Solutions 5

6 Bij de studie van 2014 zijn meer dan 300 bedrijven betrokken vanuit 16 sectoren. De kosten geven de werkelijk geleden schade s weer. De Verenigde Staten en Duitsland waren in dit onderzoek de landen met de hoogste gemiddelde kosten per datalek van respectievelijk 5,8 miljoen dollar en 4,7 miljoen dollar. Cyberrisico-spectrum Welke soorten risico s kunnen wij onderscheiden? We zetten deze hier voor u op een rij. 1. Financieel verlies voor de eigen organisatie De partij die het cyberincident meemaakt, kan financieel verlies leiden of maakt kosten die verband houden met het incident. Het gaat meestal om kosten die gemaakt worden in verband met: de reactie op de inbreuk op de gegevensbeveiliging; gederfd inkomen dat toerekenbaar is aan de verstoring van het netwerk of de ICT-voorzieningen; gederfd toekomstig inkomen; reputatieschade. 2. Financieel verlies van derden Een andere partij dan de partij die het cyberincident meemaakt, lijdt financieel verlies of maakt kosten die aan het incident gerelateerd zijn. Dit kan een klant zijn, een zakelijke partner of een onafhankelijke derde. Voorbeelden in deze categorie zijn verliezen door: onderbreking van de activiteiten van gebruikers van cloud-diensten, indien dergelijke diensten uitvallen; terugroepkosten van klanten van fabrikanten van elektronische onderdelen, indien dergelijke onderdelen niet goed werken als gevolg van een fout zonder dat er sprake is van materiële schade. 3. Lichamelijke of eigendomsschade voor de eigen organisatie De partij die een cyberincident meemaakte, ondervindt lichamelijke of eigendomsschade. Enkele voorbeelden hierbij zijn systeemuitval als gevolg van een virus of DDoS-aanval, en verlies of diefstal van software(programma s) en intellectueel eigendom. 4. Lichamelijke of eigendomsschade van derden Een andere partij dan die welke een cyberincident meemaakt, ondervindt lichamelijke of eigendomsschade. Wanneer een datalek zich voordoet, kan de organisatie die hiervoor verantwoordelijk is aansprakelijk worden gesteld voor reconstructie en herstel. Ook kan als gevolg van een cyberincident het interne en/of externe netwerk van een organisatie (gedeeltelijk) worden stilgelegd. 6 Cyberrisico s, de actuele stand van zaken en wat u ertegen kunt doen

7 Beleid Wat is er nodig om cybercriminaliteit en cyberrisico s beheersbaar te maken? Er dient in ieder geval budget te zijn om programma s uit te voeren die zich richten op de beveiliging van de belangrijkste informatie en bedrijfsprocessen. Als de kennis daarvoor in de eigen organisatie ontbreekt, dienen externe specialisten te worden ingeschakeld om risico s te inventariseren en maatregelen te nemen. Daarbij kan het ook nodig zijn om een gespecialiseerde cyberverzekering af te sluiten die aansluit bij de eigen specifieke behoeften en risico s van de organisatie. Vanwege het grote belang zullen directie of raad van bestuur steeds goed op de hoogte moeten zijn van de voortgang op het gebied van het digitale risicobeheer. Dat hoort bij hun verantwoordelijkheid en betaalt zich terug doordat daarmee grote juridische en financiële problemen worden voorkomen die het gevolg zijn van cybercriminaliteit en cyberrisico s. Dit geldt ook als er een probleem wordt veroorzaakt door een derde partij waaraan de dienstverlening is uitbesteed of door bijvoorbeeld een anonieme hacker. Rol van de risicomanager Wat betekent de digitale transformatie voor het werk van risicomanagers? Het betekent dat zij zich meer moeten richten op risico s die verband houden met digitalisering en dat zij zich intensiever moeten bezighouden met het beoordelen en beperken van digitale risico s. Risicomanagers zullen in overleg met hun directie of raad van bestuur beleid moeten ontwikkelen en implementeren om cyberrisico s beheersbaar te maken en werknemers te trainen om cyberrisico s te beperken. Een programma voor het verbeteren van de veiligheid van netwerken en de bescherming van de privacy begint met de volgende stappen. 1. Identificeren, classificeren en kwantificeren van het gebruik van informatie en elektronische processen, inclusief de afhankelijkheid van externe providers. 2. Implementeren van best practices op het gebied van risicomanagement in samenhang met aanpalende staffuncties, zoals ICT-beveiliging, informatiebeveiligingsbeleid en bedrijfsprocedures, en contractuele toewijzing van aansprakelijkheid. 3. Trainen en monitoren van werknemers, onderaannemers, externe providers en andere partners met betrekking tot de best practices op het gebied van informatiebeveiliging en risicomanagement. 4. Bepalen van de mogelijke financiële impact van de verliezen door netwerkrisico s en privacy-risico s die kenmerkend zijn voor uw bedrijfstak en uw organisatie. 5. Bepalen welke netwerkrisico s en privacy-risico s uw organisatie kan dragen, hoeveel het wil beperken en hoeveel het wil overdragen in de vorm van een verzekeringsoplossing. 6. Controleren van bestaande verzekeringspolissen op de mogelijke dekking voor netwerkrisico s en privacy-risico s. 7. Overwegen om een op maat gemaakte verzekering af te sluiten voor netwerkrisico s en privacy-risico s. Dit om de financiële prestaties van het bedrijf te stabiliseren en het risico van een inbreuk op de bestuurlijke verplichting van het management en de raad van bestuur te beperken. Het cyberprogramma in de praktijk Een programma voor het managen van cyberrisico s dient draagvlak en eigenaarschap te hebben in de top van de organisatie. De Chief Financial Officer (CFO) is hiervoor de aangewezen persoon. Hij is verantwoordelijk voor het in control houden van de organisatie en ziet toe op de geldstromen. Het klankbordteam dat zich bezighoudt met het inhoudelijke programma zal in ieder geval bestaan uit de Chief Information Officer (CIO) en medewerkers van onder meer de afdelingen ICT, juridische zaken, risicomanagement, informatie-beveiliging, human resources, productontwikkeling, verkoop en marketing. Aon Risk Solutions 7

8 Een programma voor het managen van cyberrisico s is niet statisch. Het wordt regelmatig geëvalueerd en verbeterd. Risicomanagers dienen op de hoogte te zijn van veranderingen in de activiteiten van de onderneming, omdat hierdoor een aanpassing van het programma noodzakelijk kan zijn. Zo n verandering is bijvoorbeeld een bedrijfsovername. Dan moet de cyberbeveiligingssituatie van het overgenomen bedrijf prioriteit hebben in het due-diligence-proces. Misschien zijn er verbeteringen nodig om de beveiliging binnen het overgenomen bedrijf in lijn te brengen met de standaarden van het overnemende bedrijf. Zodra een programma ontwikkeld is, is het essentieel dat het goed gedocumenteerd wordt, zodat het kan worden gebruikt als bewijs van goede trouw, mocht zich een incident of datalek voordoen. Het doorvoeren van wijzigingen en verbeteringen na afloop van een incident is een ander voorbeeld van het dynamische karakter van een effectief risicomanagementbeleid. Maatregelen om risico s vooraf te voorkomen of te beperken, kunnen flinke kosten met zich meebrengen. Toch zijn deze kosten aanzienlijk lager dan de kosten die het gevolg kunnen zijn van een netwerkincident of een inbreuk op de privacy. Dergelijke incidenten kunnen leiden tot problemen met een haast eindeloze rij personen en organisaties. Daarbij kunt u denken aan de General Counsel (Hoofd Juridische Zaken) van het bedrijf, de Europese Commissie, instanties voor gegevensbescherming, klanten, patiënten, studenten, boze werknemers, aandeelhouders, advocaten voor collectieve rechtszaken, de media en het publiek. Het hebben van een robuust cyberbeveiligingsprogramma is daarnaast een bewijs van de inzet van de organisatie op dit gebied, waarmee de aansprakelijkheid kan worden verminderd als zich een incident voordoet. Juridische risico s Aan cyberrisico s kleven ook juridische risico s. Er zijn verantwoordelijkheden en verplichtingen verbonden aan het vastleggen, bewaren en omgaan met privacygevoelige gegevens. De Europese Commissie heeft recent nieuwe en strengere privacywetgeving aangekondigd. Hierin is de controle op privacy-schendingen aangescherpt. Bedrijven moeten de ontdekking van een datalek binnen 72 uur melden bij de nationale toezichthouder. Bij overtreding kunnen organisaties geldboetes verwachten tot twee procent van de jaaromzet. Dit illustreert de impact die cyberrisico s kunnen hebben op het voortbestaan van een organisatie. Hoofdpunten uit de Europese Privacy-verordening* Binnen de Europese Unie (EU) komt één set privacy-regels. De verordening is van toepassing als de hoofdvestiging van het bedrijf zich in de EU bevindt, of als een bedrijf van buiten de EU producten of diensten levert aan EU-burgers. De nationale toezichthouder in de EU-lidstaat waar het bedrijf zijn hoofdvestiging heeft, is bevoegd. Bedrijven zullen meer verantwoording en rekenschap moeten afleggen over de verwerking van persoonsgegevens. De informatieplicht wordt aangescherpt. Indien voor de verwerking toestemming vereist is, moet deze uitdrukkelijk worden verkregen. Betrokkenen krijgen meer rechten. Verplichte uitvoering van risico-analyse. Datalekken moeten binnen 72 uur worden gemeld. Bij overtreding kunnen boetes worden opgelegd tot 5% van de wereldwijde jaaromzet van een onderneming met een maximum van 100 miljoen euro. * 8 Cyberrisico s, de actuele stand van zaken en wat u ertegen kunt doen

9 Risico overdragen via cyberrisicoverzekeringen Er bestaan tegenwoordig speciale cyberverzekeringen die zijn ontworpen om netwerkrisico s en privacy-risico s te dekken. Deze kunnen als vangnet fungeren en de jaarrekening van een bedrijf beschermen tegen de ongunstige gevolgen van inbreuken. Het is verstandig om een speciale dekking van cyberrisico s te overwegen om netwerkbeveiligingsrisico s volledig te dekken. Traditionele verzekeringen houden meestal geen rekening met cyberrisico s. Deze verzekeringen zijn al flink wat jaren geleden ontwikkeld en zijn op het punt van cyber verouderd. Hoewel bepaalde verliezen gedekt kunnen worden onder standaardpolissen, zijn er meestal veel lacunes. Met een verzekeringspolis die niet voor cyberrisico s is ontwikkeld, is de uitkomst van een verzekeringsgeschil onzeker. De uitkomst zal afhangen van de precieze formulering in de polis, de specifieke omstandigheden van de claim, de identiteit van het slachtoffer, de aard van de aangerichte schade en de bereidheid van de rechtbank om dekking toe te kennen waar de formulering in de polis dekking lijkt uit te sluiten. Verzekeraars of verzekeringsadviseurs kunnen helpen bij het managen van cyberrisico s en een dekking bieden voor verliezen en claims die voortvloeien uit cyberincidenten. Maar niet alle risico s of claims worden gedekt. Sommige verzekeraars beperken de dekking onder traditionele polissen of sluiten deze uit. En zelfs sommige cyberpolissen bevatten een nauw omschreven dekking. Goede cyberverzekeringen bevatten nauwkeurig omschreven gedekte evenementen en de daarbij behorende dekking en dienstverlening. De verzekeringsvoorwaarden en uitsluitingen moeten voor alle contractpartijen duidelijk zijn en door alle partijen begrepen worden. Aanbevelingen Cyberincidenten kunnen grote gevolgen hebben en kunnen zelfs een bedreiging zijn voor het voortbestaan van organisaties. Cyberincidenten kunnen bedrijven, bedrijfstakken en essentiële infrastructuren stilleggen. Het is daarom raadzaam dat ondernemingen hun verzekeringsprogramma doornemen en professionals zoeken die de cyberverzekeringsmarkt begrijpen. Zodat zij zich kunnen beschermen tegen de gevolgen van cyberincidenten die zij niet zelf kunnen of willen dragen. Als het om cyberrisico s gaat, is het onvoldoende om te vertrouwen op traditionele verzekeringen. Het is belangrijk dat voldoende aandacht aan cyberrisico s en cyberverzekeringen wordt besteed. Bedrijven dienen de juiste verzekeringsdekking te hebben, ze dienen deze dekking te begrijpen en ook te weten welke cyberverzekeringsdekking zij doelbewust niet hebben afgesloten als het gaat om cyberrisico s. Een verzekeraar of verzekeringsadviseur kan helpen om de opties en alternatieven voor een cyberverzekering te begrijpen zodat het mogelijk is om een weloverwogen besluit te nemen over welk type verzekering nodig is. Wat de selectie van de juiste cyberverzekering compliceert, is de keuze van de juiste verzekeraar. Er dient rekening te worden gehouden met de financiële kracht van verzekeraars. Aon Risk Solutions 9

10 Aan de slag! Er gebeurt ongetwijfeld al het nodige binnen uw organisatie op het vlak van netwerkbeveiliging en de bescherming van privacy-gevoelige gegevens. Desondanks is het lastig om vast te stellen hoe vatbaar uw organisatie als geheel is voor de risico s die voortvloeien uit het gebruik van ICT-netwerken en applicaties. En wat er precies mis kan gaan. Wat zijn de worst case scenario s voor uw organisatie? Wat is daarvan de financiële impact en wat kunt u daar zelf tegen doen? Om u op weg te helpen, hebben wij hieronder enkele vragen opgenomen die u intern kunt uitzetten om de antwoorden op deze vragen te achterhalen. U verkrijgt daarmee inzicht en overzicht in uw risicoprofiel, en kunt daarmee gericht stappen zetten ter verdere verbetering van uw risicobeheersing. Vijf praktische vragen aan uw hoofd juridische zaken: 1. Wat hebben wij afgesproken met onze klanten en leveranciers? 2. Wat is de werkelijk geleden schade? Of: Hoe groot kan de schade zijn door ICT uitval en/of datadiefstal? 3. Welk deel daarvan kunnen wij terugvorderen bij onze leverancier(s)? Onder welke voorwaarden? 4. Voor welk deel kunnen wij aansprakelijk worden gehouden, en wat is daarvan de (verwachte/maximale) omvang? 5. Welke wettelijke regelingen en contractuele bepalingen liggen hieraan ten grondslag? Voldeed de organisatie aan haar verplichtingen en waar/hoe is dit vastgelegd? Vijf praktische vragen aan uw risico- en verzekeringsmanager: 1. In hoeverre voorziet ons huidige verzekeringsprogramma in de werkelijke cyberrisico s? 2. Welke verschillen zijn te onderkennen, en in welke mate betreft dit verzekerbare risico s? 3. Zijn dit risico s die de organisatie zelf kan/wil dragen? Hoe verhouden deze zich tot de risicotoleranties en het financiële draagvermogen? 4. Hoe ziet ons ideale verzekeringsprogramma eruit, en wat zijn daarvan de kosten en voorwaarden? 5. Kan risico-overdracht een zinvolle en kosten-effectieve aanvulling zijn op onze totale set aan beheersmaatregelen? Vijf praktische vragen aan uw financieel bestuurder: 1. Hebben wij een actueel en volledig beeld van onze belangrijkste risico s (bijvoorbeeld risico-register)? 2. Kennen wij de bestaande beheersmaatregelen en risico-eigenaren, en weten wij wat de financiële gevolgen hiervan kunnen zijn? 3. Hoe verhoudt de verwachte en/of maximale schade door cyberrisico s zich tot onze risico-toleranties? 4. En hoe verhoudt dit risico zich tot onze financiële kernratio s en financiële draagvermogen? 5. Wat is kosten-technisch gezien de meest effectieve beheersmaatregel voor onze cyberrisico s? Vijf praktische vragen aan uw ICT manager: 1. Wat zijn voor onze organisatie de kosten van een datalek, systeemuitval of een hack? 2. Welke personen of groeperingen kunnen interesse hebben in onze gegevens, en waarom? 3. Waarom zijn wij goed beveiligd? En waarom zijn wij goed voorbereid op een incident? 4. Hebben wij over de gehele linie passende beheersmaatregelen getroffen? Waaruit blijkt dit? 5. Waar stopt de verantwoordelijkheid en bevoegdheid van de interne ICT afdeling? 10 Cyberrisico s, de actuele stand van zaken en wat u ertegen kunt doen

11 Contact Mark Buningh Mark is senior adviseur risicomanagement en teamleider cybercrime van Aon Nederland. Hij heeft een graad als actuarieel analist en zijn diploma voor het Rotterdam School of Management programma Business Management and Leadership. Tevens volgde hij het Aon advance management development program bij Harvard Business Publishing

12 Over Aon Aon is toonaangevend adviseur in risicomanagement, employee benefits en verzekeringen. We spelen doelgericht in op wereldwijde gebeurtenissen door samenwerken en kennisdelen. We identificeren risico s, brengen ze in kaart, maken ze inzichtelijk en beheersbaar. Aon haalt het beste uit de verzekeringsmarkt om de klant optimaal te bedienen. Dit doen we onafhankelijk en verantwoord met creatieve en innovatieve oplossingen voor de klant. Aon draagt bij aan het realiseren van de ambities van zijn cliënten. In Nederland heeft Aon 9 vestigingen met medewerkers. Aon is onderdeel van Aon plc in Londen, Verenigd Koninkrijk. Het wereldwijde Aon-netwerk omvat circa 500 kantoren in meer dan 120 landen en telt ruim medewerkers. Hiermee is Aon een van de grotere financiële dienstverleners ter wereld. Aon plc is gespecialiseerd in financiële en verzekeringsdienstverlening en staat genoteerd aan de effectenbeurs van New York (NYSE : AON). Meer informatie leest u op Aon Nederland Alle rechten voorbehouden. Niets uit deze rapportage mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand, of openbaar gemaakt, in enige vorm of op enige wijze, hetzij elektronisch, mechanisch, door fotokopieën, opnamen, of op enige andere manier, zonder voorafgaande schriftelijke toestemming van Aon Cyb14-V4 Risk. Reinsurance. Human Resources.

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon helpt bij het inventariseren van uw cyberrisico s en

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Aon adviseert al meer dan tien jaar op het gebied van cyberrisico s Automatisering,

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon helpt bij het inventariseren van uw cyberrisico s en

Nadere informatie

Wat betekent de meldplicht datalekken voor u?

Wat betekent de meldplicht datalekken voor u? Aon Risk Solutions Wat betekent de meldplicht datalekken voor u? Wijziging Wet bescherming persoonsgegevens - Januari 2016 Risk. Reinsurance. Human Resources. Wat gaat er veranderen? De Wet bescherming

Nadere informatie

Krijg grip op verzuim

Krijg grip op verzuim Aon Hewitt Krijg grip op verzuim Aon verzuimadvies Risk. Reinsurance. Human Resources. Krijg grip op verzuim Er zijn verschillende redenen waarom het belangrijk is dat u uw verzuimproces goed heeft ingericht.

Nadere informatie

Krijg grip op verzuim

Krijg grip op verzuim Aon Hewitt Krijg grip op verzuim Risk. Reinsurance. Human Resources. Krijg grip op verzuim Er zijn verschillende redenen waarom het belangrijk is dat u uw verzuimproces goed heeft ingericht. Wanneer u

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Krijg grip op verzuim

Krijg grip op verzuim Aon Risk Solutions Health & Benefits Corporate Wellness Krijg grip op verzuim Aon verzuimadvies Risk. Reinsurance. Human Resources. Krijg grip op verzuim Er zijn verschillende redenen waarom het belangrijk

Nadere informatie

Help, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy

Help, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy Help, een datalek, en nu? IKT-College 16 februari 2016 Mirjam Elferink Advocaat IE, ICT en privacy Inleiding Voorbeelden recente datalekken - Medische gegevens online door fout scanbedrijf (Bron: R. van

Nadere informatie

Aon Risk Solutions Health & Benefits Corporate Wellness. WGA-hiaatverzekering. voor extra inkomenszekerheid. Risk. Reinsurance. Human Resources.

Aon Risk Solutions Health & Benefits Corporate Wellness. WGA-hiaatverzekering. voor extra inkomenszekerheid. Risk. Reinsurance. Human Resources. Aon Risk Solutions Health & Benefits Corporate Wellness WGA-hiaatverzekering voor extra inkomenszekerheid Risk. Reinsurance. Human Resources. Corporate Wellness Werknemers zijn cruciaal voor uw continuïteit

Nadere informatie

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com WELKOM BIJ DEZE PRESENTATIE Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com De komende 15 minuten Even voorstellen Actualiteit Een veranderende wereld Veel leed is te voorkomen +

Nadere informatie

DATA WIE KIJKT NAAR UW WANNEER U NIET KIJKT? DATA RISKS BY HISCOX

DATA WIE KIJKT NAAR UW WANNEER U NIET KIJKT? DATA RISKS BY HISCOX DATA RISKS BY HISCOX WIE KIJKT NAAR UW DATA WANNEER U NIET KIJKT? Een gerichte (computer) hack of het verlies van een laptop kan grote gevolgen hebben. Denk maar aan verlies van klantinformatie of personeelsgegevens,

Nadere informatie

Bestek 11-35-WN Constructie All Risks Verzekering. Aanleg complexe infrastructuur rondom Leeuwarden. Ten behoeve van Provinsje Fryslân

Bestek 11-35-WN Constructie All Risks Verzekering. Aanleg complexe infrastructuur rondom Leeuwarden. Ten behoeve van Provinsje Fryslân Nota van Inlichtingen Bestek 11-35-WN Constructie All Risks Verzekering Aanleg complexe infrastructuur rondom Leeuwarden Ten behoeve van Provinsje Fryslân Inhoudsopgave Inhoudsopgave... 1 INLEIDING...

Nadere informatie

Medische Aansprakelijkheid

Medische Aansprakelijkheid Medische Aansprakelijkheid Ziekenhuizen zijn jarenlang geconfronteerd met zeer beperkte Om dit mogelijk te maken introduceert Aon Medische Aansprakelijkheid mogelijkheden om medische aansprakelijkheidsrisico

Nadere informatie

De NetProtectcyberverzekering

De NetProtectcyberverzekering Verzekeringspolissen Een polis op maat voor bescherming tegen informatie- en netwerkgerelateerde risico s De NetProtectcyberverzekering www.cnaeurope.com Uw gespecialiseerde verzekeringspartner voor de

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

Medische gegevens zijn geclassificeerd als bijzondere persoonsgegevens en vragen extra aandacht!

Medische gegevens zijn geclassificeerd als bijzondere persoonsgegevens en vragen extra aandacht! Privacy is het recht op eerbiediging van de persoonlijke levenssfeer. Privacy van informatie is de afwezigheid van informatie over onszelf bij anderen en bovendien het verbod aan anderen om zonder onze

Nadere informatie

LWV Masterclass 2 Cybercrime Roermond 2 februari 2016. Rens Jan Kramer

LWV Masterclass 2 Cybercrime Roermond 2 februari 2016. Rens Jan Kramer LWV Masterclass 2 Cybercrime Roermond 2 februari 2016 Rens Jan Kramer 1 Wet bescherming persoonsgegevens Wet meldplicht datalekken 2 Centrale begrippen in privacyrecht a. Persoonsgegevens b. Betrokkene

Nadere informatie

Innovatie in verzekeringsland & Cyberrisks Lezing FiDiZ 29 mei 2013

Innovatie in verzekeringsland & Cyberrisks Lezing FiDiZ 29 mei 2013 Lezing FiDiZ 29 mei 2013 Stairway Peter Hartman Managing Director Aon Risks Solutions INNOVEREN = Introduceren van vernieuwingen die nuttig zijn 2 Waarom NIET innoveren? INNOVATIE 3 Waarom WEL Innoveren?

Nadere informatie

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015 De Meldplicht Datalekken mr. N. Falot 8 oktober 2015 Over Considerati Wij zijn het leidend juridisch adviesbureau gespecialiseerd in Privacy, ICT recht en Beleidsvraagstukken Uitgebreide ervaring met privacy

Nadere informatie

DATAHACKING HALLOWEEN EVENT 31-10-2014

DATAHACKING HALLOWEEN EVENT 31-10-2014 DATAHACKING HALLOWEEN EVENT 31-10-2014 DOEL PRESENTATIE WIJ WILLEN GRAAG Wederzijds kennismaken Kennis delen rondom datalekken en cybercrime Toelichting op de verzekeringsmogelijkheden OVER HISCOX VERZEKEREN

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

Plan 5 6-11 7 - 41-43 76-78

Plan 5 6-11 7 - 41-43 76-78 Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

CYBERCRIME. Datarisico s onder controle

CYBERCRIME. Datarisico s onder controle CYBERCRIME Datarisico s onder controle Wat is cybercrime? In het digitale tijdperk bent u als ondernemer extra kwetsbaar. Criminelen breken tegenwoordig niet meer alleen in via deuren en ramen. Ze maken

Nadere informatie

De visie van Centric op datamanagement

De visie van Centric op datamanagement De visie van Centric op datamanagement De vijf elementen om optimaal invulling te geven aan datamanagement Inhoudsopgave 1 Inleiding 2 2 Wat is datamanagement? 2 2.1 Actuele en statische data 3 3 De vijf

Nadere informatie

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016 Meldplicht datalekken ehealth Best Practice Day Juliette Citteur 18 mei 2016 Onderwerpen I. Inleiding II. Cijfers datalekken III. Recente voorbeelden datalekken in de zorg IV. Beveiliging en meldplicht

Nadere informatie

notitie failliet is. pag. 1 van 3 1 De Thema - uitgave van 6 april van dit jaar - afkomstig van de Besturenraad - ging over de

notitie failliet is. pag. 1 van 3 1 De Thema - uitgave van 6 april van dit jaar - afkomstig van de Besturenraad - ging over de notitie aan Adviescommissie Passend Onderwijs van Daisy Althuizen datum 25 november 2013 kenmerk DocOMO-27653/DA/DA betreft Verzekeren bestuurdersaansprakelijkheid SWV Passend Onderwijs Samenvatting Het

Nadere informatie

Impact van de meldplicht datalekken

Impact van de meldplicht datalekken Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens

Nadere informatie

Bewerkersovereenkomst

Bewerkersovereenkomst Bewerkersovereenkomst Datum: 25-04-2015 Versie: 1.1 Status: Definitief Bewerkersovereenkomst Partijen De zorginstelling, gevestigd in Nederland, die met een overeenkomst heeft gesloten in verband met het

Nadere informatie

Ik ben Eigenrisicodrager en nu?

Ik ben Eigenrisicodrager en nu? Ik ben Eigenrisicodrager en nu? Wanneer u dit leest heeft u ervoor gekozen om eigenrisicodrager te worden voor de WGA. Waarschijnlijk is dit een overwogen keuze geweest waarbij u zich ook heeft laten informeren

Nadere informatie

Informatieveiligheid bekeken vanuit juridisch perspectief

Informatieveiligheid bekeken vanuit juridisch perspectief Informatieveiligheid bekeken vanuit juridisch perspectief Inforum Brussel 5 juni 2014 Johan Vandendriessche Advocaat (crosslaw) www.crosslaw.be j.vandendriessche@crosslaw.be Informatieveiligheid: algemeen

Nadere informatie

Inkomensverzekeringen

Inkomensverzekeringen Aon Risk Solutions Health & Benefits Corporate Wellness Inkomensverzekeringen De oplossing voor inkomstenterugval van uw werknemers Risk. Reinsurance. Human Resources. Corporate Wellness Werknemers zijn

Nadere informatie

R ace european group. ACE Privacy Protection SM. Privacy en Netwerkaansprakelijkheid

R ace european group. ACE Privacy Protection SM. Privacy en Netwerkaansprakelijkheid R ace european group ACE Privacy Protection SM Privacy en Netwerkaansprakelijkheid Vandaag de dag is bescherming van privacy een groot goed en iedere onderneming kan getroffen worden door een schending

Nadere informatie

Datalekken: preventie & privacy

Datalekken: preventie & privacy Datalekken: preventie & privacy Platform voor Informatiebeveiliging 25 april 2013 Mirjam Elferink Onderwerpen 1. Inleiding 2. Casus datalek 3. Huidige en toekomstige wetgeving datalek meldplichten 4. Casus

Nadere informatie

Aon Risk Solutions. WGA-hiaatverzekering. voor extra inkomenszekerheid. Risk. Reinsurance. Human Resources.

Aon Risk Solutions. WGA-hiaatverzekering. voor extra inkomenszekerheid. Risk. Reinsurance. Human Resources. Aon Risk Solutions WGA-hiaatverzekering voor extra inkomenszekerheid Risk. Reinsurance. Human Resources. Wat is het nut van een WGAhiaatverzekering indien al voorzien is in een WIA-excedentregeling? Het

Nadere informatie

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen aangekondigd in de wetgeving met betrekking tot de privacy

Nadere informatie

Aanvraagformulier Cyber en Data Risks by Hiscox

Aanvraagformulier Cyber en Data Risks by Hiscox 15260 11/15 1 A. Algemeen 1. Gegevens aanvrager Naam bedrijf: Adres: Deelnemingen 50% aandeel of meer: Heeft u een vestiging in de Verenigde Staten van Amerika/Canada? Graag een omschrijving van uw activiteiten:

Nadere informatie

Zwaarbewolkt met kans op neerslag

Zwaarbewolkt met kans op neerslag 8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

EEN VERZEKERAAR ALS GEEN ANDER.

EEN VERZEKERAAR ALS GEEN ANDER. EEN VERZEKERAAR ALS GEEN ANDER. Hiscox bestaat sinds 1901 en is in West-Europa marktleider in beroepsaansprakelijkheidsverzekeringen. Als zakelijke verzekeraar zijn we gespecialiseerd in het verzekeren

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Aangenaam kennis te delen Wij brengen de risico s voor u in kaart. www.zichtadviseurs.nl

Aangenaam kennis te delen Wij brengen de risico s voor u in kaart. www.zichtadviseurs.nl Aangenaam kennis te delen Wij brengen de risico s voor u in kaart www.zichtadviseurs.nl Het uitstippelen van een effectief risicoplan begint met elkaar leren kennen Ondernemen is risico lopen. Als ondernemer

Nadere informatie

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen doorgevoerd in de wetgeving met betrekking tot de privacy van

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

INVENTARISATIEFORMULIER CYBER VERZEKERING

INVENTARISATIEFORMULIER CYBER VERZEKERING INVENTARISATIEFORMULIER CYBER VERZEKERING A - Algemeen 1. Naam bedrijf :. 2. Datum oprichting :. 3. Contactpersoon :. 4. Hoofdadres :. 5. Postcode/plaats :. 6. Telefoon :. 7. Webadres :. 8. Bedrijfsactiviteiten

Nadere informatie

Meldplicht datalekken en het nieuwe boetebeleid: hoe goed is uw onderneming voorbereid? HR Seminar 26 mei 2016

Meldplicht datalekken en het nieuwe boetebeleid: hoe goed is uw onderneming voorbereid? HR Seminar 26 mei 2016 Meldplicht datalekken en het nieuwe boetebeleid: hoe goed is uw onderneming voorbereid? HR Seminar 26 mei 2016 Inhoudsopgave 1. Wet Bescherming Persoonsgegevens 2. Wat is een datalek? 3. Wanneer moet

Nadere informatie

Wet meldplicht datalekken

Wet meldplicht datalekken Wet meldplicht datalekken MKB Rotterdam Olaf van Haperen + 31 6 17 45 62 99 oh@kneppelhout.nl Introductie IE-IT specialisme Grootste afdeling van Rotterdam e.o. Technische ontwikkelingen = juridische ontwikkelingen

Nadere informatie

Inkomensverzekeringen

Inkomensverzekeringen Aon Hewitt Inkomensverzekeringen De oplossing voor inkomstenterugval van uw werknemers Risk. Reinsurance. Human Resources. Inkomensverzekeringen Werknemers zijn cruciaal voor de continuïteit en winstgevendheid

Nadere informatie

NieuwZbrief. Introductie nieuwe collega s. In deze uitgave. Interview FD met Erik Wolper. Vermogensbeheerders. Cyberverzekering voor ICT bedrijven

NieuwZbrief. Introductie nieuwe collega s. In deze uitgave. Interview FD met Erik Wolper. Vermogensbeheerders. Cyberverzekering voor ICT bedrijven December 2014, nummer 3 NieuwZbrief In deze laatste nieuwsbrief van 2014 heeft de afdeling Financial Lines weer een aantal interessante onderwerpen met u te delen. Zo bespreken wij de risico s van vermogensbeheerders

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Dataguard. Volledige financiële bescherming tegen de risico s die uw informatie- en telecommunicatiesystemen bedreigen

Dataguard. Volledige financiële bescherming tegen de risico s die uw informatie- en telecommunicatiesystemen bedreigen Dataguard Volledige financiële bescherming tegen de risico s die uw informatie- en telecommunicatiesystemen bedreigen Piraterij, virussen, fraude, fouten, denial of service (DoS), crashes en nog veel meer

Nadere informatie

Service Informatie Aon Risk Solutions

Service Informatie Aon Risk Solutions Service informatie Service Informatie Aon Risk Solutions Deze informatie begeleidt de verzekering van uw particuliere kunstverzameling. Geachte cliënt, Wij vinden het belangrijk dat u goed geïnformeerd

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

6. Project management

6. Project management 6. Project management Studentenversie Inleiding 1. Het proces van project management 2. Risico management "Project management gaat over het stellen van duidelijke doelen en het managen van tijd, materiaal,

Nadere informatie

In vier stappen voldoen aan de meldplicht datalekken

In vier stappen voldoen aan de meldplicht datalekken In vier stappen voldoen aan de meldplicht datalekken dfg WHITEPAPER Datum ID Nummer 20 september 2012 12015 Auteur(s) mr. dr. A.H. (Anton) Ekker Samenvatting De Nederlandse overheid en de Europese Commissie

Nadere informatie

Deloitte privacy team Privacy dienstverlening. www.prepareforprivacy.nl

Deloitte privacy team Privacy dienstverlening. www.prepareforprivacy.nl Deloitte privacy team Privacy dienstverlening www.prepareforprivacy.nl Voorwoord Privacy staat al enige tijd in de schijnwerpers en zal in de nabije toekomst alleen maar belangrijker worden. Niet alleen

Nadere informatie

Meest gestelde vragen

Meest gestelde vragen Meest gestelde vragen Vrijwilligerspolis Aon Risk Solutions Inhoudsopgave Inhoudsopgave... 1 1 Welke verzekeringen zijn van toepassing?... 1 2 Wie zijn verzekerd en wat is een vrijwilliger?... 1 3 Samenloop

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Bewerkersovereenkomst

Bewerkersovereenkomst Dit is een voorbeeld van een Bewerkersovereenkomst zoals gegenereerd met de Bewerkersovereenkomst generator van ICTRecht: https://ictrecht.nl/diensten/juridische-generatoren/bewerkersovereenkomstgenerator/

Nadere informatie

Privacyreglement Artikel 1 Toepasselijkheid Artikel 2 Verstrekken persoonsgegevens Artikel 3 Doeleinden gebruik

Privacyreglement Artikel 1 Toepasselijkheid Artikel 2 Verstrekken persoonsgegevens Artikel 3 Doeleinden gebruik Privacyreglement Artikel 1 Toepasselijkheid 1. Dit Privacyreglement is van toepassing op de verwerking van alle persoonsgegevens die op enigerlei wijze aan Pappenheim Re-integratie & Outplacement zijn

Nadere informatie

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 MKB Webhoster erkent dat privacy belangrijk is. Dit Privacy- en Cookiebeleid (verder: Beleid) is van toepassing op alle producten diensten

Nadere informatie

Algemene gebruiksvoorwaarden

Algemene gebruiksvoorwaarden Algemene gebruiksvoorwaarden De Juvederm website is eigendom van Allergan Limited ('Allergan'), en is uitsluitend bestemd voor inwoners van Nederland en België. De op deze site verstrekte informatie is

Nadere informatie

Digital agenda Deel V. juli 2015

Digital agenda Deel V. juli 2015 Digital agenda Deel V juli 2015 Inhoudstafel Deel V - Bescherming en beveiliging van digitale gegevens... 1 V.1 Cybersecurity... 1 V.2 Beveiliging van betalingen... 3 V.3 Vertrouwen van de consumenten

Nadere informatie

FAQ - Veelgestelde Vragen. Over het incident

FAQ - Veelgestelde Vragen. Over het incident FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen

Nadere informatie

Robert van der Vossen

Robert van der Vossen Robert van der Vossen Een inleiding tot beheersing en verzekering van cybercrime risico s Copyright Robert van der Vossen, september 2014 www.cyco.nu Niets uit deze uitgave mag verveelvoudigd en / of openbaar

Nadere informatie

Impactanalyse Participatiewet

Impactanalyse Participatiewet Aon Risk Solutions Health & Benefits Corporate Wellness Impactanalyse Participatiewet Risico s en kansen die ontstaan als gevolg van de Participatiewet Risk. Reinsurance. Human Resources. Inleiding Om

Nadere informatie

Meldplicht datalekken Thomas van Essen. 31 maart 2016

Meldplicht datalekken Thomas van Essen. 31 maart 2016 Meldplicht datalekken Thomas van Essen 31 maart 2016 Agenda Kort juridisch kader Bespreking aandachtspunten en mogelijke valkuilen Oplossingen Datalekken (I) Antoni van Leeuwenhoek 780 patiëntgegevens

Nadere informatie

Raadsmededeling - Openbaar

Raadsmededeling - Openbaar Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding

Nadere informatie

Strategisch Risicomanagement

Strategisch Risicomanagement Commitment without understanding is a liability Strategisch Risicomanagement Auteur Drs. Carla van der Weerdt RA Accent Organisatie Advies Effectief en efficiënt risicomanagement op bestuursniveau Risicomanagement

Nadere informatie

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid

Nadere informatie

WET MELDPLICHT DATALEKKEN FACTSHEET

WET MELDPLICHT DATALEKKEN FACTSHEET WET MELDPLICHT DATALEKKEN FACTSHEET Wettekst De Wet Meldplicht Datalekken introduceert onder andere een meldplicht. Dit wordt geregeld in een nieuw artikel, artikel 34a Wbp dat uit 11 leden (onderdelen)

Nadere informatie

Meldplicht Datalekken

Meldplicht Datalekken Meldplicht Datalekken Wolter Karssenberg RE, CIPP/E, CIPM drs. Erik König EMITA 10 december 2015 Agenda Datalekken Meldplicht Beleidsregels Beheersen So what! We ll just pay the fine! 2 Agenda Datalekken

Nadere informatie

Cyberrisico s onder controle? Risicomanagement in het digitale tijdperk

Cyberrisico s onder controle? Risicomanagement in het digitale tijdperk Whitepaper Cyberrisico s onder controle? Risicomanagement in het digitale tijdperk Wat zijn de digitale risico s die in uw organisatie om aandacht vragen? Fraude, hacken, lekken of manipuleren van informatie,

Nadere informatie

MELDPLICHT DATALEKKEN

MELDPLICHT DATALEKKEN MELDPLICHT DATALEKKEN 2 WETSWIJZIGING Op 26 mei 2015 heeft EK wetsvoorstel voor de Wet meldplicht datalekken aangenomen. Sinds 1 januari 2016 in werking getreden: Nieuw in Wet bescherming persoonsgegevens

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Actualiteiten Privacy. NGB Extra

Actualiteiten Privacy. NGB Extra Actualiteiten Privacy NGB Extra April 2015 Wat heeft het wetsvoorstel meldplicht datalekken en uitbreiding bestuurlijke boetebevoegdheid CBP voor implicaties voor de praktijk? Wat is er recent veranderd

Nadere informatie

Doen of laten? Een dag zonder risico s is een dag niet geleefd

Doen of laten? Een dag zonder risico s is een dag niet geleefd Doen of laten? Een dag zonder risico s is een dag niet geleefd Wie, wat en hoe Eric Lopes Cardozo & Rik Jan van Hulst sturen naar succes Doel Delen van inzichten voor praktisch operationeel risico management

Nadere informatie

Informatiebeveiliging gemeenten. KPN logische partner bij invoering en uitvoering

Informatiebeveiliging gemeenten. KPN logische partner bij invoering en uitvoering Informatiebeveiliging gemeenten KPN logische partner bij invoering en uitvoering 2 Informatiebeveiliging is en blijft een hot issue, want de digitalisering neemt nog steeds toe. Ook binnen gemeenten. Sinds

Nadere informatie

Aon HR Solutions Benefits Communication. Verloningsbeleid als strategisch instrument. Risk. Reinsurance. Human Resources.

Aon HR Solutions Benefits Communication. Verloningsbeleid als strategisch instrument. Risk. Reinsurance. Human Resources. Aon HR Solutions Benefits Communication Verloningsbeleid als strategisch instrument Risk. Reinsurance. Human Resources. Verloningsbeleid als strategisch instrument Duidelijke en persoonlijke communicatie

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Robert de Heer. IT Service Group. Cybercrime. Grote markt

Robert de Heer. IT Service Group. Cybercrime. Grote markt uw thema vandaag DE WET OP DATALEKKEN Robert de Heer IT Service Group Wakker worden! Security noodzaak voor u en uw bedrijf het geluid van ondernemers uw gastheer Pieter van Egmond Weet U Internet is de

Nadere informatie

Privacy aspecten van apps

Privacy aspecten van apps Privacy aspecten van apps mr. Peter van der Veen Senior juridisch adviseur e: vanderveen@considerati.com t : @pvdveee Over Considerati Considerati is een juridisch adviesbureau gespecialiseerd in ICT-recht

Nadere informatie

Hoe verzeker je besluitvaardigheid? De Bestuurders- en Commissarissenaansprakelijkheidsverzekering. van Nassau

Hoe verzeker je besluitvaardigheid? De Bestuurders- en Commissarissenaansprakelijkheidsverzekering. van Nassau Hoe verzeker je besluitvaardigheid? De Bestuurders- en Commissarissenaansprakelijkheidsverzekering van Nassau Als het ingewikkeld wordt, zijn wij op ons best. De BCA-verzekering houdt rekening met de complexe

Nadere informatie

Biedt u openbare telefonie, internettoegang of een netwerk aan?

Biedt u openbare telefonie, internettoegang of een netwerk aan? Biedt u openbare telefonie, internettoegang of een netwerk aan? Biedt u openbare 1) telefonie, internettoegang en/of een netwerk 2) aan? Aanbieders 3) van deze netwerken of diensten 4) hebben op grond

Nadere informatie

2) Wettelijke verplichtingen, Zorgplicht, Aansprakelijkheid en Verzekering

2) Wettelijke verplichtingen, Zorgplicht, Aansprakelijkheid en Verzekering Specifieke voorwaarden van toepassing op overeenkomsten inzake toegang tot en gebruik van onderhouds- en andere technische voorzieningen, outillage en/of (opstel)terreinen van NedTrain 1) Definities Medegebruiker:

Nadere informatie

BEWERKERSOVEREENKOMST EMATTERS

BEWERKERSOVEREENKOMST EMATTERS BEWERKERSOVEREENKOMST EMATTERS Ondergetekenden: [NAAM KLANT], gevestigd [ADRES] te [PLAATS] en ingeschreven bij de Kamer van Koophandel onder nummer [KVKNUMMER], hierbij rechtsgeldig vertegenwoordigd door

Nadere informatie

Is uw onderneming privacy proof?

Is uw onderneming privacy proof? Is uw onderneming privacy proof? Seminar Privacy 6 november 2014 Floor de Roos Advocaat handelsrecht 1 De Wet bescherming persoonsgegevens in vogelvlucht 2 1. Is sprake van persoonsgegevens? Ruim begrip:

Nadere informatie

AANSPRAKELIJKHEID ONDERBREKING ACTIVITEITEN CYBER CRIMINALITEIT EIGEN SCHADE EN KOSTEN OPTIE : RECHTSBIJSTAND

AANSPRAKELIJKHEID ONDERBREKING ACTIVITEITEN CYBER CRIMINALITEIT EIGEN SCHADE EN KOSTEN OPTIE : RECHTSBIJSTAND V E R Z E K E R I N G t e g e n c y b e r r i s k s Na preventie is risico-indekking steeds de volgende stap. Goede verzekeringen hebben de grote verdienste dat ze mensen toelaten om verder te gaan, ook

Nadere informatie

Algemene voorwaarden CyberEdge rubriek D, E en F CA 2014

Algemene voorwaarden CyberEdge rubriek D, E en F CA 2014 Algemene voorwaarden CyberEdge rubriek D, E en F CA 2014 > www.kvv.nl 088 38 38 000 Algemene voorwaarden CyberEdge rubriek D, E en F CA 2014 1.5 Dekking Optionele Rubriek D (Uitbreiding) - Digitale Media

Nadere informatie

1. Begrippen. 2. Doel van het Cameratoezicht

1. Begrippen. 2. Doel van het Cameratoezicht Protocol cameratoezicht Stichting Stadgenoot Dit protocol is van toepassing op alle persoonsgegevens, verkregen door middel van het gebruik van videocamera s door stichting Stadgenoot (Sarphatistraat 370

Nadere informatie

Risicomanagement en NARIS gemeente Amsterdam

Risicomanagement en NARIS gemeente Amsterdam Risicomanagement en NARIS gemeente Amsterdam Robert t Hart / Geert Haisma 26 september 2013 r.hart@risicomanagement.nl / haisma@risicomanagement.nl 1www.risicomanagement.nl Visie risicomanagement Gemeenten

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

PRIVACYBELEID STICHTING SECTORINSITUUT TRANSPORT EN LOGISTIEK, EN SECTORINSTITUUT TRANSPORT EN LOGISTIEK B.V. EN STL WERK B.V.

PRIVACYBELEID STICHTING SECTORINSITUUT TRANSPORT EN LOGISTIEK, EN SECTORINSTITUUT TRANSPORT EN LOGISTIEK B.V. EN STL WERK B.V. PRIVACYBELEID STICHTING SECTORINSITUUT TRANSPORT EN LOGISTIEK, EN SECTORINSTITUUT TRANSPORT EN LOGISTIEK B.V. EN STL WERK B.V. Beleid over de bescherming van persoonsgegevens en waarborgen voor de zorgvuldige

Nadere informatie

DOORSTAAT UW RISICOMANAGEMENT DE APK?

DOORSTAAT UW RISICOMANAGEMENT DE APK? WHITEPAPER DOORSTAAT UW RISICOMANAGEMENT DE APK? DOOR M. HOOGERWERF, SENIOR BUSINESS CONS ULTANT Risicomanagement is tegenwoordig een belangrijk onderdeel van uw bedrijfsvoering. Dagelijks wordt er aandacht

Nadere informatie