Michel Gulpen Sr. Security Consultant. Het nut van Dataclassificatie

Maat: px
Weergave met pagina beginnen:

Download "Michel Gulpen Sr. Security Consultant. Het nut van Dataclassificatie"

Transcriptie

1 Michel Gulpen Sr. Security Consultant Het nut van Dataclassificatie

2 Dataclassificatie, moeten wij daar iets mee doen? Indien dit een vraag is die binnen uw organisatie speelt, dan biedt dit whitepaper u inzicht in de te nemen stappen. Ook indien u nog nooit nagedacht heeft over dataclassificatie kan dit whitepaper u hierover informeren. Het implementeren van een dataclassificatiemodel is de eerste stap richting een gedegen informatiebeveiligingsbeleid binnen uw organisatie. Inhoudsopgave Managementsamenvatting Inleiding 1. Informatiebeveiliging 2. Dataclassificatie in drie pijlers 3. Meldplicht datalekken 4. Mitigerende maatregelen

3 Managementsamenvatting: Dataclassificatie, de naam zeg het al: het betreft het classificeren van bedrijfskritische data in uw organisatie. Dit whitepaper beantwoordt de vraag waarom dataclassificatie belangrijk is voor uw organisatie. Dataclassificatie is een van de eerste stappen naar de implementatie van een succesvol informatiebeveiligingsbeleid binnen uw organisatie. Om dataclassificatie succesvol te implementeren, dienen in eerste instantie bedrijfskritische processen in kaart te worden gebracht. Middels een gedegen risicoanalyse op basis van vertrouwelijkheid, integriteit en beschikbaarheid kunnen passende tegenmaatregelen getroffen worden op de geïndexeerde data. Dit whitepaper biedt naast een aanbeveling van dataclassificatieniveaus ook een set aan tegenmaatregelen die geïmplementeerd kunnen worden binnen uw organisatie. Voorbeelden hiervan zijn; - Encryptie - Veilig verwijderen van media - Netwerk segmentatie - Server hardening - File server toegang - User Awareness - Data Lost Prevention-oplossingen Naast de beveiliging van uw interne organisatie betekent het succesvol implementeren van een dataclassificatiemodel ook het voldoen aan de betreffende wet- en regelgeving, mits uiteraard de juiste tegenmaatregelen zijn geïmplementeerd. Hoe deze tegenmaatregelen er binnen uw organisatie uitzien, kan bepaald worden aan de hand van het te implementeren dataclassificatiemodel. Aangezien een dataclassificatiemodel, evenals de kwetsbaarheden en de impact van deze kwetsbaarheden, een ander risico betekenen op basis van vertrouwelijkheid, integriteit en beschikbaarheid zal u snel duidelijk zijn dat dataclassificatie maatwerk betreft in iedere organisatie. De in dit whitepaper beschreven oplossingen en aanbevelingen zullen een gedegen raamwerk voor u uitzetten om dataclassificatie binnen uw organisatie tot een succes te maken. 1

4 Inleiding Informatiebeveiliging is het beveiligen van (bedrijfskritische) data. Een gedegen informatiebeveiligingsbeleid kan de weerbaarheid van uw organisatie verhogen door kwetsbaarheden op te sporen en hiervoor de juiste tegenmaatregelen te implementeren. Dataclassificatie gebeurt op een drietal pijlers, te weten: vertrouwelijkheid, integriteit en beschikbaarheid. Door de kwetsbaarheid en de impact te bepalen binnen uw organisatie (en haar data) op het gebied van één of meerdere van de reeds genoemde data-eigenschappen vertrouwelijkheid, integriteit en beschikbaarheid, wordt het risicolevel bepaald. Middels dit risico level kan een set aan tegenmaatregelen bepaald worden, die aansluiten op de wensen en eisen van de organisatie voor een gedegen informatiebeveiligingsbeleid. Dataclassificatie is een belangrijke basis voor een succesvol informatiebeveiligingsbeleid. Een degelijke analyse binnen uw organisatie is noodzakelijk om bedrijfskritische processen te bepalen en de daarbij behoren data te beschermen middels de benodigde tegenmaatregelen. Dit whitepaper biedt inzicht in de benodigde stappen voor het implementeren van een dataclassificatiemodel binnen uw organisatie, evenals bepaalde randvoorwaarden waaraan voldaan dient te worden. 2

5 1. Informatie beveiliging Informatiebeveiliging berust op drie pijlers, te weten: vertrouwelijkheid, integriteit en beschikbaarheid (zie figuur 1). Vertrouwelijkheid De vertrouwelijkheid van data geeft aan wie of wat (in een proces) bepaalde data mag en kan inzien. Bij het falen van de tegenmaatregelen op basis van datavertrouwelijkheid kan openbare publicatie van gevoelige data een mogelijk gevolg zijn. Een van de meest gebruikte tegenmaatregelen in de praktijk is het gebruik van versleuteling (encryptie), welke toegepast wordt op bedrijfskritische data of datastromen in een organisatie. Integriteit Data-integriteit is van belang om de juistheid van de gepresenteerde data te waarborgen. Als tegenmaatregel wordt vaak gebruik gemaakt van hashing, een techniek waarin de data samen met een logisch algoritme een bepaalde waarde vormen. Deze waarde wordt door zowel de versturende als de ontvangende partij gegenereerd. Bij eenzelfde uitkomst is de data niet aangepast. Deze controlefactor is vooral van belang bij proces- of financieel gerelateerde data. Figuur 1: Dataclassificatie Beschikbaarheid Beschikbaarheid geeft antwoord op de vraag wanneer en in welke mate informatie beschikbaar moet zijn voor de organisatie. Essentieel in deze fase is het in kaart brengen van bedrijfskritische processen en het aanbrengen van een gradatie in de mate van de beschikbaarheid van data. Niet geheel nodeloos om te vermelden is dat een hogere mate van beschikbaarheid in hogere kosten van de tegenmaatregelen resulteert. Door middel van een dataclassificatiemodel kan de impact op de drie bovengenoemde pijlers bepaald worden. Een risicoanalyse op de bedrijfskritische processen is in deze essentieel voor het bepalen van een juist risiconiveau op basis van vertrouwelijkheid, integriteit en beschikbaarheid. 3

6 2. Dataclassificatie in drie pijlers. Bedrijfskritische processen Het bepalen van de bedrijfskritische processen is essentieel om een gedegen informatiebeveiligingsbeleid te kunnen ontwikkelen. De bedrijfskritische processen vormen de basis waar de andere processen en data in de organisatie, die minder kritisch van aard zijn, op afgestemd kunnen worden. Van belang is het ontwikkelen van een raamwerk voor de bepaling van dataclassificatie in de organisatie. Risicoanalyse op basis van datavertrouwelijkheid De datavertrouwelijkheid wordt via een aantal dataclassificatieniveaus duidelijk gemaakt binnen een organisatie. Hoe hoger het niveau, hoe hoger de bevoegdheden (c.q. mogelijkheden) moeten zijn voor het muteren, kopiëren en verwijderen van data. Een dataclassificatiemodel op basis van vertrouwelijkheid kan de volgende structuur aannemen: - Openbaar: deze data vormt geen direct risico voor de vertrouwelijkheid van de organisatie en is vrij toegankelijk. - Intern: deze data mag alleen beschikbaar zijn voor interne medewerkers en mag derhalve niet naar buiten toe worden gepubliceerd. - Vertrouwelijk: data in deze classificatie categorie mag alleen ingezien, gemuteerd of verwijderd worden door bepaalde groep(en) gebruikers. - Geheim: alleen topmanagement mag inzicht krijgen in documentatie van deze categorie. Risicoanalyse op basis van data-integriteit Data-integriteit geeft aan dat de data in overeenstemming is met de werkelijkheid; het bepaalt of de data juist, volledig en tijdig is. Een dataclassificatiemodel op basis van integriteit kan de volgende structuur aannemen: - Niet noodzakelijk: deze data mag worden veranderd, er zijn geen extra maatregelen nodig om de bescherming van data-integriteit te waarborgen. - Noodzakelijk: het aanpassen van de data heeft een lichte directe of indirecte schade tot gevolg voor de bedrijfsvoering. Een basis set aan maatregelen is noodzakelijk om de data-integriteit te waarborgen. - Vereist: data-integriteit is noodzakelijk voor dit proces. Aanpassingen in het integriteitsniveau kunnen serieuze directe of indirecte schade toebrengen aan de bedrijfsvoering. - Absoluut: data in deze categorie mag geen fouten bevatten. Hierop moeten ook eventuele tegenmaatregelen getroffen worden. Het ongewenst aanpassen van het integriteitsniveau van de data heeft grote tot zeer grote schade als gevolg voor de bedrijfsvoering. 4

7 Risicoanalyse op basis van data beschikbaarheid Databeschikbaarheid geeft aan wanneer en hoeveel data beschikbaar moet zijn voor de bedrijfsvoering. Een dataclassificatiemodel op basis van beschikbaarheid kan de volgende structuur aannemen: - Niet nodig: het niet kunnen beschikken over de data heeft geen directe invloed op de continuïteit van het proces. - Benodigd: data kan incidenteel niet beschikbaar zijn. Mocht dit het geval zijn, dan is de impact op de bedrijfsvoering en gerelateerde processen nihil. - Noodzakelijk: data behoort eigenlijk continu toegankelijk te zijn. Indien de continuïteit van de data in gevaar komt, kan dit resulteren in serieuze directe of indirecte schade voor de bedrijfsvoering. - Essentieel: deze data moet continu toegankelijk zijn. Een calamiteit naar aanleiding van de beschikbaarheid heeft een grote mate van schade, zowel direct als indirect, tot gevolg voor de bedrijfsvoering. Dataclassificatiemodellen Na het bepalen van de datawaarden in de categorieën vertrouwelijkheid, integriteit en beschikbaarheid is het verstandig een generiek classificatiedocument op te stellen. In dit classificatiedocument wordt aangeraden om aan de gegeven waardes een getal te koppelen tussen 1 en 4, waarin 1 de laagste waarde en 4 de hoogste waarde is (zie figuur 2). Risico waarden Integriteit Niet noodzakelijk Noodzakelijk Vereist Absoluut Vertrouwelijkheid Openbaar Intern Vertrouwelijk Geheim Beschikbaarheid Niet nodig Benodigd Noodzakelijk Essentieel Figuur 2: Risicomatrix Organisaties die een dataclassificatiemodel willen adopteren, wordt aangeraden een baseline te verifiëren op basis van de waarden die toegekend zijn aan integriteit en vertrouwelijkheid. Deze twee waarden bij elkaar opgeteld geeft het risicobeeld weer waaraan de organisatie bloot staat. Aangezien in een baseline een minimaal gegeven wordt aangegeven, wordt geadviseerd om de baseline voor dataclassificatie niet te strikt neer te zetten. Dit kan namelijk resulteren in een te hoge kostenpost voor de organisatie. Beschikbaarheid is in deze lastig te meten. Het is dan ook raadzaam om deze wel te documenteren en waar noodzakelijk passende maatregelen te implementeren. 5

8 Daarnaast wordt aangeraden om een generiek standaard classificatiemodel te gebruiken. Een voorbeeld hiervan is (van laag naar hoog): o Unclassified o Restricted o Confidential o Secret o Top Secret Data eigenschappen Data kent een drietal statussen waarin het zich kan bevinden, te weten: - Data in gebruik: beschrijft de data als deze in gebruik is door een eindgebruiker, een proces en/of systeem. - Data in rust: beschrijft de data als deze niet in gebruik is en ergens op een file server of een back-up opgeslagen staat. - Data in transport: beschrijft de data als deze getransporteerd wordt via een netwerk. Indien op iedere dataeigenschap de benodigdheden anders kunnen zijn, dient er voor deze dataeigenschappen wederom op basis van vertrouwelijkheid, integriteit en beschikbaarheid een impactanalyse gemaakt te worden. Zo zal bijvoorbeeld bij data in transport meer de nadruk liggen op vertrouwelijkheid en integriteit. Bij data in rust zal deze nadruk verschuiven naar beschikbaarheid en integriteit. De nadruk bij data in gebruik zal bij alle drie de pilaren liggen (zie figuur 3). Figuur 3: Dataeigenschappen 6

9 Dataeigenaarschap en verantwoordelijkheden De dataeigenaar is de aangewezen persoon om in een organisatie de impact te bepalen op het gebied van datavertrouwelijkheid, -integriteit en -beschikbaarheid. Een organisatie kan meerdere dataeigenaren hebben, daarom is het vanuit een organisatorisch perspectief wijs om duidelijke rollen en verantwoordelijkheden te definiëren. Ook zullen vanuit een centraal punt in de organisatie richtlijnen met betrekking tot het standaard dataclassificatiemodel uitgezet moeten worden. Naleving van het dataclassificatiebeleid en de controle hiervan wordt ten zeerste geadviseerd voor een succesvolle dataclassificatie-implementatie in de organisatie. 7

10 3. Meldplicht datalekken Sinds 1 januari 2016 is de nieuwe meldplicht datalekken van toepassing als toevoeging aan de Wet Bescherming Persoonsgegevens. Het implementeren van een dataclassificatieschema in uw organisatie kan u helpen om te voldoen aan de betreffende wet- en regelgeving. In de Wet Bescherming Persoonsgegevens staat gedefinieerd dat passende beveiligingsmaatregelen geïmplementeerd dienen te zijn voor het beschermen van persoonsgegevens. Bij het ontbreken hiervan kan een boete opgelegd worden door de Autoriteit Persoonsgegevens. Organisaties die met patiëntendossiers of andere persoonsgevoelige informatie werken, dienen serieuze maatregelen te treffen om het lekken van persoonsgegevens te voorkomen. Een dataclassificatiemodel kan de organisatie hierbij helpen door persoonlijke data te classificeren op basis van vertrouwelijkheid en integriteit. Zoals in hoofdstuk 2 beschreven, kunnen op die manier de juiste tegenmaatregelen geïmplementeerd worden. Daarnaast vormt de dataclassificatie-baseline een duidelijk beeld van de standaard te nemen tegenmaatregelen met betrekking tot de data in de organisatie en kunnen datalekken voorkomen of geminimaliseerd worden. 8

11 4. Mitigerende Maatregelen Onderstaand treft u een set tegenmaatregelen. Dataclassificatie ligt ten grondslag aan deze te nemen maatregelen indien de classificatie mede bepalend is voor het informatiebeveiligingsbeleid binnen uw organisatie. Encryptie Datavertrouwelijkheid wordt vaak in één zin genoemd met versleuteling (encryptie). Het implementeren van encryptie is dan ook zeker het overwegen waard als men een hoge mate van vertrouwelijkheid nodig heeft. Encryptie kan geïmplementeerd worden op bestandsniveau als deze op een file server staat. Daarnaast zijn implementaties op netwerk niveau ook zeker niet uit te sluiten middels zogenaamde VPN verbindingen. Op systeemniveau (end-points) is harde schijf encryptie zeker aan te bevelen. Wat men in ogenschouw moet nemen, is dat de sterkte van het gebruikte encryptieprotocol afdoende moet zijn ten opzichte van het benodigde securityniveau. Ook zal sleutelbeheer degelijk ingeregeld moeten zijn in de organisatie. Veilig verwijderen van media Disclosure, oftewel publicatie van bedrijfsgevoelige informatie, is tegenwoordig veelvuldig in het nieuws. De oorzaak hiervan is het niet juist (beveiligd) opruimen van harde schijven of andere draagbare media. Deze mediadragers bevatten vaak nog datasporen. Een format van dit soort media is vaak niet afdoende om alle datasporen te wissen. De organisatie kan als tegenmaatregel een contract sluiten met een partij die gespecialiseerd is in het veilig afvoeren van oude mediadragers. Back-up Beschikbaarheid wordt vaak samen genoemd met business continuity. Back-up is dan weer een vitaal belang in business continuity. Een goede back-up policy, al dan niet on-site of off-site, kan vaak de doorslag geven in het continueren van de bedrijfsvoering. Het invoeren van een zogenaamde data retention policy, waarin een beleid is gedefinieerd betreffende de bewaarplicht van data in overeenstemming met eventuele wet- en regelgeving omtrent, is dan ook ten zeerste aan te raden. In dit beleid moet ook rekening gehouden worden met de impact op de drie pijlers; vertrouwelijkheid, integriteit en beschikbaarheid. Data Lost Prevention-oplossingen Tegenwoordig zijn zogenaamde data lost prevention-oplossingen op de markt te vinden. Deze oplossingen hebben als doel data met een bepaald classificatieniveau te monitoren. Het implementeren van een dataclassificatiemodel dat past in de huidige organisatie vormt hier de basis. De data lost preventionoplossingen hebben diverse implementatie niveaus, te weten: - Netwerk-gebaseerd - Cloud-gebaseerd - End-Point-gebaseerd - (File) Server-gebaseerd 9

12 User Awareness Uiteindelijk moet de eindgebruiker binnen de organisatie werken met het dataclassificatiemodel. Het is dus zaak om de gebruikers de juiste training te geven om de implementatie van het dataclassificatie model succesvol te laten verlopen als ook eventuele risico s te beperken. 10

13 Make your IT agile Over KEMBIT Andere tijden vragen om een andere benadering. Informatietechnologie moet u niet binden, maar moet juist meebewegen met die veranderingen. KEMBIT anticipeert op marktontwikkelingen en zet uw IT vraagstukken om in kansen voor uw business. Onze aanpak is erop gericht uw organisatie met behulp van onze IT expertise optimaal te laten presteren, nu en in de toekomst. Mede door de sterke focus op de inhoudelijke en persoonlijke ontwikkeling van onze circa 100 medewerkers, levert KEMBIT al sinds 1996 hoogwaardige IT-professionals en IToplossingen. Onze kennis en kunde zetten wij in voor een breed spectrum van organisaties, variërend van lokale MKB-bedrijven tot grote, landelijk opererende bedrijven en multinationals. KEMBIT bied haar diensten aan vanuit twee locaties, te weten: Kasteel Wijnandsrade en de High Tech Campus in Eindhoven. Onze vier disciplines: IT Services IT Applications IT Consultancy IT Knowledge Center Meer weten? Discussiëren over dit whitepaper? Neem contact met ons op via onderstaande gegevens of ga naar onze website. KEMBIT Kasteel Wijnandsrade Opfergeltstraat BW Wijnandsrade KEMBIT High Tech Campus High Tech Campus AE Eindhoven +31 (0) contactus@kembit.nl 11

Whitepaper. Het nut van Dataclassificatie Michel Gulpen, Security Consultant

Whitepaper. Het nut van Dataclassificatie Michel Gulpen, Security Consultant Whitepaper Het nut van Dataclassificatie Michel Gulpen, Security Consultant Inhoudsopgave Managementsamenvatting... 2 Inleiding... 4 1. Informatiebeveiliging... 5 2. Dataclassificatie in drie pijlers...

Nadere informatie

Informatiebeveiliging van A tot Passende Maatregel

Informatiebeveiliging van A tot Passende Maatregel Informatiebeveiliging van A tot Passende Maatregel WHITEPAPER KEMBIT AUTEUR: MICHEL GULPEN +31 (0)88 5700 500 contactus@kembit.nl www.kembit.nl Kantoor Wijnandsrade Opfergeltstraat 2, 6363 BW Wijnandsrade

Nadere informatie

Michel Gulpen. Security Consultant. Privacywetgeving

Michel Gulpen. Security Consultant. Privacywetgeving Michel Gulpen Security Consultant Privacywetgeving Sinds 1 januari 2016 is in Nederland nieuwe wetgeving in de vorm van de Meldplicht Datalekken van kracht. Ook uw organisatie, mits deze te maken heeft

Nadere informatie

Ing. Nyree Lemmens PH.D. IT Business Manager. Wel een samenwerkingsplatform, toch geen samenwerking.. Wat nu? Training!

Ing. Nyree Lemmens PH.D. IT Business Manager. Wel een samenwerkingsplatform, toch geen samenwerking.. Wat nu? Training! Ing. Nyree Lemmens PH.D. IT Business Manager Wel een samenwerkingsplatform, toch geen samenwerking.. Wat nu? Training! Inhoudsopgave Inleiding 1. Technologie faciliteert samenwerking 2. Nut, presentatie

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

De grootste veranderingen in hoofdlijnen

De grootste veranderingen in hoofdlijnen GDPR Introductie Met de ingang van de General Data Protection Regulation (GDPR) op 6 mei 2018 wordt de privacy van (persoons)gegevens Europabreed geregeld. Daarmee komt de Nederlandse Wet Bescherming Persoonsgegevens

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

1. Beveiligingsbijlage

1. Beveiligingsbijlage Bijlage 2 1. Beveiligingsbijlage 1.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang

Nadere informatie

Plan 5 6-11 7 - 41-43 76-78

Plan 5 6-11 7 - 41-43 76-78 Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Office 365 Backup. Whitepaper Karsten Herben, Oktober KEMBIT Services

Office 365 Backup. Whitepaper Karsten Herben, Oktober KEMBIT Services Office 365 Backup Whitepaper Karsten Herben, Oktober 2017 KEMBIT Services +31 (0)88 5700 500 contactus@kembit.nl www.kembit.nl Kantoor Wijnandsrade Opfergeltstraat 2, 6363 BW Wijnandsrade Kantoor Eindhoven

Nadere informatie

GDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn

GDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn Even voorstellen Maarten de Rooij IT Business Professional, ACA IT-Solutions IT Consultant rol Analyse & advies Proces begeleiding Data privacy specialisme Tijdslijn Wet bescherming persoonsgegevens 1

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE

BIJLAGE 2: BEVEILIGINGSBIJLAGE BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT

BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Definitieve versie d.d. 24 mei Privacybeleid

Definitieve versie d.d. 24 mei Privacybeleid Definitieve versie d.d. 24 mei 2018 Privacybeleid Procedure: MT/DB besluit d.d. 24 mei 2018 INLEIDING Binnen Rentree wordt gewerkt met persoonsgegevens van huurders, medewerkers en (keten)partners. Persoonsgegevens

Nadere informatie

Boels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer

Boels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer Boels Zanders De kracht van ambitie Privacy Implementatie van de AVG Rens Jan Kramer Rens Jan Kramer Advocaat Intellectuele eigendom, ICT, Media- en Reclamerecht +31 (0)88 30 40 149 +31 (0)6 46 18 67 23

Nadere informatie

Beveiligingsbeleid. Online platform Perflectie

Beveiligingsbeleid. Online platform Perflectie Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect

Nadere informatie

Handvatten bij de implementatie van de AVG

Handvatten bij de implementatie van de AVG Handvatten bij de implementatie van de AVG 2017 zal voor veel organisaties in het teken staan van de Algemene Verordening Gegevensbescherming (AVG). Althans, dat zou zo moeten zijn, want in mei 2018 wordt

Nadere informatie

EVEN EEN BACK-UPJE MAKEN. SIMPEL TOCH?

EVEN EEN BACK-UPJE MAKEN. SIMPEL TOCH? 1 EVEN EEN BACK-UPJE MAKEN. SIMPEL TOCH? Het hebben van een back-up is het laatste redmiddel wanneer alle andere proactieve hulpmiddelen, zoals endpoint beveiliging, niet afdoende zijn. Ga maar na. Wanneer

Nadere informatie

AVG GAP Analyse. En verwerkingsregistratie. security management audits advies - ethisch hacken netwerkscans

AVG GAP Analyse. En verwerkingsregistratie. security management audits advies - ethisch hacken netwerkscans AVG GAP Analyse En verwerkingsregistratie Classificatie Gegenereerd door Vertrouwelijk De onderwerpen in deze GAP Analyse zijn afgeleid van de Algemene Verordening Gegevensbescherming (AVG), welke op 25

Nadere informatie

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................

Nadere informatie

SDS Gateway. Uitleg voor koppeling met WoonTotaal. Verwerkersovereenkomst

SDS Gateway. Uitleg voor koppeling met WoonTotaal. Verwerkersovereenkomst SDS Gateway Uitleg voor koppeling met WoonTotaal Verwerkersovereenkomst Verwerkersovereenkomst Sieval Dedicated Solutions B.V. Als gebruiker van onze software - WoonTotaal - neemt u diensten van ons af.

Nadere informatie

VERANTWOORDINGSPLICHT

VERANTWOORDINGSPLICHT Praktijk voor Osteopathie 06-34259059 Gegevensbescherming Vanaf 25 mei 2018 is de Algemene verordening gegevensbescherming (AVG) van toepassing. Hieronder leest u hoe Bootsma Osteopathie met uw gegevens

Nadere informatie

Advies informatiebeveiligings analyse HvA

Advies informatiebeveiligings analyse HvA Advies informatiebeveiligings analyse HvA Wouter Borremans - 0461911 - v1.1 1 Juni 2005 1 Inleiding Dit document is geschreven met als doel om de Hogeschool van Amsterdam[5] (HvA) te voorzien van een advies

Nadere informatie

Verwerkersovereenkomst

Verwerkersovereenkomst Verwerkersovereenkomst STKKR verwerkt in sommige gevallen persoonsgegevens voor en in opdracht van de klant omdat de klant een software gebruikersovereenkomst (abonnement) met STKKR heeft. STKKR en de

Nadere informatie

Company statement Algemene verordening gegevensbescherming. AVG Informatie voor professionele relaties (v ) 1 / 7

Company statement Algemene verordening gegevensbescherming. AVG Informatie voor professionele relaties (v ) 1 / 7 Company statement Algemene verordening gegevensbescherming AVG Informatie voor professionele relaties (v2018.02) 1 / 7 Algemene verordening gegevensbescherming Inleiding Op 25 mei 2018 treedt de Algemene

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid 2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting

Nadere informatie

Informatiebeveiliging voor overheidsorganisaties

Informatiebeveiliging voor overheidsorganisaties Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties

Nadere informatie

Privacyverklaring. Ben je op zoek naar andere juridische informatie? Kijk dan even bij onze juridische informatie.

Privacyverklaring. Ben je op zoek naar andere juridische informatie? Kijk dan even bij onze juridische informatie. Privacyverklaring Wij van Stimuliz wijden ons toe aan het respecteren en beschermen van de correctheid, vertrouwelijkheid en beveiliging van jouw persoonlijke informatie. Wij zorgen ervoor dat jij je veilig

Nadere informatie

Nimava Group B.V. privacy- en cookiebeleid

Nimava Group B.V. privacy- en cookiebeleid Nimava Group B.V. privacy- en cookiebeleid Bij Nimava Group B.V. zetten we ons in om het vertrouwen van onze klanten te verkrijgen en te behouden. Een manier om dat te doen is door u zo duidelijk en transparant

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Beveiligingsbijlage Teachers Channel

Beveiligingsbijlage Teachers Channel Bijlage 2 Beveiligingsbijlage Teachers Channel Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

PRIVACY POLICY AL KOPIE GRIMBERGEN IN HET KADER VAN DE GDPR-COMPLIANCY

PRIVACY POLICY AL KOPIE GRIMBERGEN IN HET KADER VAN DE GDPR-COMPLIANCY PRIVACY POLICY AL KOPIE GRIMBERGEN IN HET KADER VAN DE GDPR-COMPLIANCY 1. ALGEMEEN TECHNISCHE BEVEILIGING: Vooraf geven wij u mee dat in het algemeen de IT van Al Kopie Grimbergen op de volgende manieren

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA Den Haag sorganisatie Turfmarkt 147 Den Haag Postbus 20011 2500 EA Den Haag

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

GDPR. General Data Protection Regulation

GDPR. General Data Protection Regulation GDPR General Data Protection Regulation Waarom? Veiligheid van data bevorderen Nood aan een uniforme wetgeving Verouderde Europese richtlijn 1995 % 90 80 Gezinnen met minstens 1 internetverbinding 70 60

Nadere informatie

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken Protocol informatiebeveiligingsincidenten en datalekken Inhoud Protocol informatiebeveiligingsincidenten en datalekken... 1 Protocol informatiebeveiligingsincidenten en datalekken... 2 Inleiding... 2 Gebruikte

Nadere informatie

Privacywetgeving: AVG /GDPR. Wat betekent dat voor u?

Privacywetgeving: AVG /GDPR. Wat betekent dat voor u? Privacywetgeving: AVG /GDPR Wat betekent dat voor u? Introductie: Geachte TSD-Relatie, Op dinsdag 16 januari jl. hebben wij tijdens een door TSD IT b.v. georganiseerde bijeenkomst een tweetal presentaties

Nadere informatie

De impact van Cybercrime & GDPR

De impact van Cybercrime & GDPR De impact van Cybercrime & GDPR Agenda 1 2 3 GDPR in vogelvlucht Compliance Checker Waar te beginnen? GDPR in vogelvlucht Meldplicht datalekken 1+ jaar na intrede 01-01-2016: WBP en Meldplicht Nederland

Nadere informatie

Bewerkersovereenkomst Wet bescherming persoonsgegevens

Bewerkersovereenkomst Wet bescherming persoonsgegevens Bewerkersovereenkomst Wet bescherming persoonsgegevens behorende bij de overeenkomst Medische advisering Participatie met kenmerk 1100070198 Partijen: 1. De gemeente Utrecht, te dezen rechtsgeldig vertegenwoordigd

Nadere informatie

Bijlage Gegevensverwerking. Artikel 1 - Definities

Bijlage Gegevensverwerking. Artikel 1 - Definities Bijlage Gegevensverwerking Artikel 1 - Definities De namen en begrippen in deze Bijlage die met een hoofdletter worden geschreven, hebben de hiernavolgende betekenis: 1.1 Persoonsgegevens: alle informatie

Nadere informatie

Innovatie in een veranderd risicolandschap

Innovatie in een veranderd risicolandschap Innovatie in een veranderd risicolandschap Kees Hintzbergen, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde

Nadere informatie

Het treffen van adequate organisatorische en technische beveiligingsmaatregelen Nieuwsjaarscongres Adfiz Ing. Luuk Akkermans CISA CISM 11 januari 2018 I. Informatiebeveiliging Waarom is informatiebeveiliging

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

2. Beveiligingsbijlage

2. Beveiligingsbijlage Bijlage 2 2. Beveiligingsbijlage 2.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang

Nadere informatie

De impact en implementatie van de outsourcing op de bedrijfsvoering is als één van de 6 deelprojecten ondergebracht binnen het project outsourcing.

De impact en implementatie van de outsourcing op de bedrijfsvoering is als één van de 6 deelprojecten ondergebracht binnen het project outsourcing. Bijlagen 1 en 2: Aanbevelingen en opvolging Gateway Reviews (corsa 2018017934) Bijlage 1: Aanbevelingen en opvolging Gateway Review 2018 Aanbeveling Opvolging Status Opmerking 1. Richt een apart project

Nadere informatie

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0) Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast

Nadere informatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Verwerkersovereenkomst Openworx

Verwerkersovereenkomst Openworx Verwerkersovereenkomst Openworx Partijen Openworx, gevestigd te Weert en ingeschreven bij de Kamer van Koophandel onder nummer 14129365, hierna te noemen: Verwerker ; En De klant met wie de Hoofdovereenkomst

Nadere informatie

2. In deze overeenkomst (de Verwerkersovereenkomst) wordt onder de volgende begrippen verstaan:

2. In deze overeenkomst (de Verwerkersovereenkomst) wordt onder de volgende begrippen verstaan: VERWERKERSOVEREENKOMST KOLIBRI Versie 2.0, 17-01-2019 Artikel 1 Verwerking persoonsgegevens 1. De Makelaar slaat in Kolibri verschillende Persoonsgegevens op van klanten. Venum BV verwerkt daarmee Persoonsgegevens

Nadere informatie

VERWERKERSOVEREENKOMST

VERWERKERSOVEREENKOMST VERWERKERSOVEREENKOMST Partijen: 1. Basis bedrijfskleding VOF. Gevestigd te Mollerusweg 96, 2031 BZ HAARLEM KvK-nummer: 34220214 hierbij rechtsgeldig vertegenwoordigd door J W H D van der Meij, hierna

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag www.rijksoverheid.nl www.facebook.com/minbzk www.twitter.com/minbzk Uw kenmerk 2016Z05065 Datum Betreft Beantwoording

Nadere informatie

Welkom bij Interconnect. Maartje van Alem Marketing Manager

Welkom bij Interconnect. Maartje van Alem Marketing Manager Welkom bij Interconnect Maartje van Alem Marketing Manager Agenda Introductie Interconnect Outsourcing is niet meer weg te denken in de datacenterwereld Wat zijn de laatste marktontwikkelingen? Technologische

Nadere informatie

5W Security Improvement

5W Security Improvement 2 Bij veel bedrijven zien we dat IT-gerelateerde beveiligingsmaatregelen verbeterd kunnen worden. Kent u het verhaal van het huis dat door inbrekers voorbij werd gelopen? Het was het enige huis waar men

Nadere informatie

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen aangekondigd in de wetgeving met betrekking tot de privacy

Nadere informatie

ISO 27001:2013 Informatiebeveiligingsbeleid extern

ISO 27001:2013 Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES

Nadere informatie

De IT en infrastructuur direct weer up-and-running na een incident

De IT en infrastructuur direct weer up-and-running na een incident Alles bij 5W staat in het teken van het veiligstellen van uw data. Of dat nu gaat over de veilige opslag van data, de (mobiele) communicatie van data, of het veiligstellen van uw data in noodsituaties:

Nadere informatie

WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG)

WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG) WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG) In business for people. Contents 3 Wat is de AVG? 4 Verwerkersovereenkomst 6 Roadmap naar de nieuwe verwerkersovereenkomst

Nadere informatie

Informatiebeveiligingsplan

Informatiebeveiligingsplan Voorwoord Het, de en de vallen elk onder een verschillend bevoegd gezag. Op het niveau van bestuur en intern toezicht is er sprake van een zogeheten personele unie: de directeur-bestuurder van het is tevens

Nadere informatie

Doeltreffende CRM

Doeltreffende CRM Doeltreffende CRM Microsoft CRM on premise, wat nu? In het verleden zijn veel organisaties met Microsoft CRM begonnen in een on premise omgeving. Maar nu Microsoft alles op alles zet om de CRM-gebruikers

Nadere informatie

RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen:

RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen: RI&E Privacy Introductie Vanaf 25 mei 2018 wordt de nieuwe Europese privacywetgeving (GDPR) gehandhaafd. Dit heeft belangrijke gevolgen voor het bedrijfsleven. Er is onder andere een meldplicht voor datalekken

Nadere informatie

Whitepaper. Samenwerkingsplatformen ing. Nyree Lemmens, PhD., Business Analyst

Whitepaper. Samenwerkingsplatformen ing. Nyree Lemmens, PhD., Business Analyst Whitepaper Samenwerkingsplatformen ing. Nyree Lemmens, PhD., Business Analyst Inhoudsopgave Inleiding... 3 1. Technologie faciliteert samenwerking... 4 2. Nut, presentatie en proces emergeren in samenwerking...

Nadere informatie

Creëer orde in de SharePoint chaos

Creëer orde in de SharePoint chaos Creëer orde in de SharePoint chaos KEMBIT +31 (0)88 5700 500 contactus@kembit.nl www.kembit.nl Kantoor Wijnandsrade Opfergeltstraat 2, 6363 BW Wijnandsrade Kantoor Eindhoven High Tech Campus 41, 5656 AE

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Algemene Verordening Gegevensverwerking ( GDPR )

Algemene Verordening Gegevensverwerking ( GDPR ) Algemene Verordening Gegevensverwerking ( GDPR ) What s new? Anouk Focquet 27 april 2017 Minervastraat 5, 1930 Zaventem, T +32 (0)2 275 00 75, F +32 (0)2 275 00 70, www.contrast-law.be What s new in de

Nadere informatie

Informatiebeveiliging & Privacy - by Design

Informatiebeveiliging & Privacy - by Design Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Wet bescherming persoonsgegevens (Wbp) en de Wet meldplicht datalekken

Wet bescherming persoonsgegevens (Wbp) en de Wet meldplicht datalekken Wet bescherming persoonsgegevens (Wbp) en de Wet meldplicht datalekken De Wbp is al sinds 1 september 2001 van kracht en bevat bepalingen omtrent het rechtmatig omgaan met persoonsgegevens. Op 1 januari

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

De Wet bescherming persoonsgegevens (Wbp) En wat betekent dit voor u?

De Wet bescherming persoonsgegevens (Wbp) En wat betekent dit voor u? De Wet bescherming persoonsgegevens (Wbp) En wat betekent dit voor u? Meldplicht datalekken Whitepaper Datalekken Augustus 2016 1 Begin 2016 is de Meldplicht Datalekken ingegaan. Het doel van de meldplicht

Nadere informatie

De Plaats GL Hendrik-Ido-Ambacht tel Privacy policy

De Plaats GL Hendrik-Ido-Ambacht tel Privacy policy Privacy policy Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Id Est IT Holding B.V. en andere, binnen de Id Est IT Holding B.V. actieve

Nadere informatie

BEWERKERSOVEREENKOMST

BEWERKERSOVEREENKOMST BEWERKERSOVEREENKOMST tussen [naam opdrachtgever] & [naam opdrachtnemer] Behoort bij overeenkomst: Versie document: Status document: Datum [ ] [ ] [concept/definitief] [dd/mm/jj] Alle tussen haken geplaatste

Nadere informatie

Gemeente Delft. OnderwerpOnderwerp Bestuurlijke reactie rapport BDO Informatiebeveiliging

Gemeente Delft. OnderwerpOnderwerp Bestuurlijke reactie rapport BDO Informatiebeveiliging Bestuur Controlling Gemeente Delft bezoekadres: Stationsplein 1 2611 BV Delft IBAN NL21 BNGH 0285 0017 87 t.n.v. gemeente Delft Retouradres : Postbus 78, 2600 ME Delft Leden van de raadscommissie R&A Behandeld

Nadere informatie

Derden-mededeling Overstapservice Onderwijs

Derden-mededeling Overstapservice Onderwijs Mededeling over de betrouwbaarheid van de Overstapservice Onderwijs Onlangs heeft Infoseccon BV een rapport over het geautomatiseerde systeem van Overstapservice Onderwijs (OSO) uitgebracht. Infoseccon

Nadere informatie

INFORMATIEBIJEENKOMST 20 september 2016

INFORMATIEBIJEENKOMST 20 september 2016 INFORMATIEBIJEENKOMST 20 september 2016 Programma 19.00 uur Ontvangst en welkom 19.15 uur Welkomstwoord - Arjen Buit 19.30 uur Wet bescherming persoonsgegevens en meldplicht datalekken - Lucas Vousten

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam PRIVACYBELEID Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Documentinformatie... 2 1.1. Documentgeschiedenis... 2 2. Privacybeleid Pseudonimiseer

Nadere informatie

3 Wordt met technisch onmogelijk bedoelt de huidige IT-security-middelen die nu ter beschikking zijn, of meer in algemene zin?

3 Wordt met technisch onmogelijk bedoelt de huidige IT-security-middelen die nu ter beschikking zijn, of meer in algemene zin? 2018Z19048 Vragen van de leden Lodders en Middendorp (beiden VVD) aan de staatssecretarissen van Financiën en van Binnenlandse Zaken en Koninkrijksrelaties over het bericht Beveiliging data fiscus ondermaats

Nadere informatie

We helpen u security-incidenten te voorkomen

We helpen u security-incidenten te voorkomen Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

Werkdocument interpretatie keuzedeel Security in systemen en netwerken

Werkdocument interpretatie keuzedeel Security in systemen en netwerken Werkdocument interpretatie keuzedeel Security in systemen en netwerken 2 16-03-2016 Inhoud Context... 3 Concrete beroepstaken... 4 D1-K1: Implementeert beveiligingsaanpassingen... 4 D1-K1-W1: Volgt technologische

Nadere informatie

Impact van de meldplicht datalekken

Impact van de meldplicht datalekken Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Security, Forceren of Controleren?

Security, Forceren of Controleren? Security, Forceren of Controleren? Whitepaper KEMBIT +31 (0)88 5700 500 contactus@kembit.nl www.kembit.nl Kantoor Wijnandsrade Opfergeltstraat 2, 6363 BW Wijnandsrade Kantoor Eindhoven High Tech Campus

Nadere informatie