SAMENVATTING ONDERZOEKSRAPPORT DATALEK ZIGGO MAIL

Maat: px
Weergave met pagina beginnen:

Download "SAMENVATTING ONDERZOEKSRAPPORT DATALEK ZIGGO MAIL"

Transcriptie

1 SAMENVATTING ONDERZOEKSRAPPORT DATALEK ZIGGO MAIL Incident, incidentmanagement en responseproces bij datalek als gevolg van ransomware in valse Ziggo mail d.d. 20 oktober Aanleiding Aanleiding voor dit onderzoeksrapport is het incident dat bekend is komen te staan als: Datalek Ziggo mail. Dit onderzoeksrapport richt zich zowel op de aard en omvang van het datalekincident zelf als op het incidentmanagement en het reponseproces voor de bestrijding van het incident. 2. Onderzoeksopdracht en onderzoeksvragen In het belang van de zorg voor informatieveiligheid en voor de bescherming van persoonsgegevens is er in opdracht van de directeur van WIL een intern onderzoek gedaan. De onderzoeksopdracht en de onderzoeksvragen luiden: Onderzoeksopdracht Onderzoek het incident met de Ziggo mail en de directe gevolgen van de ransomware- besmetting met (deskundige) rapportage en bevindingen, inclusief onderzoek naar en rapportage van welke bestanden en welke persoonsgegevens zijn geraakt. Onderzoeksvragen 1. Wat zijn de maatregelen die per direct (tijdelijk of structureel) genomen zijn om de beveiliging van netwerk, bestanden en persoonsgegevens goed te borgen? 2. O.b.v. punt 1) Wat is de evaluatie en wat zijn de bevindingen/aanbevelingen om op middellange en lange termijn de beveiliging van netwerk, bestanden en persoonsgegevens duurzaam goed te borgen? 3. Had dit incident voorkomen kunnen worden? 3. Beschrijving van het incident en maatregelen 3.1 Waar bestond het incident uit, wat is er gebeurd? Op donderdag 20 oktober 2016 heeft een netwerkgebruiker bij WIL een phising ontvangen in de vorm van een Ziggo mail met daarin linkjes naar factuurinformatie. De gebruiker ontvangt uit hoofde van de taak bij WIL regelmatig soortgelijke s.

2 De ontvangen phishing is door de ongebruikelijk hoge kwaliteit door de internetfilter heen gekomen. De netwerkgebruiker heeft de phishing geopend en een van de linkjes aangeklikt. In plaats van factuurinformatie werd er een malwarebestand gedownload en uitgevoerd op de virtuele computer van de gebruiker op het netwerk van WIL. Hierna is een bestand met daarin het contactenboek met adressen van de netwerkgebruiker naar een internetadres geüpload. Daarnaast zijn alle bestanden op de virtuele computer van de netwerkgebruiker en een deel van de bestanden in de afdelingsmap waar de gebruiker toegang tot had versleuteld. Dit met de intentie de netwerkgebruiker te laten betalen om de documenten weer te kunnen openen. 3.2 Wat zijn de oorzaken en gevolgen van het incident? Om vast te kunnen stellen wat de veroorzaker van het incident was, en met welke gevolgen rekening moest worden gehouden is na constatering van het incident opdracht gegeven aan een externe expert om het incident te onderzoeken. Het gaat hier om een variant van de TorrentLocker malware, waarschijnlijk (afgaande op de analyse van de s) verspreid vanuit Rusland. Tijdens de besmetting was nog niet duidelijk of het mogelijk was dat er bestanden naar een externe server werden gestuurd. Tijdens het analyseren van de geïnfecteerde bestanden is vastgesteld dat een Access-databasebestand met gevoelige persoonsgegevens is geïnfecteerd. Wanneer dit bestand daadwerkelijk naar een externe server wordt verstuurd, is er sprake van een datalek. 3.3 Hoe is er voor gezorgd dat de gevolgen beperkt bleven? De geïnfecteerde computer is door de uitvoer van een regulier en geautomatiseerd proces gewist en opnieuw geïnstalleerd gedurende de nacht van 20 op 21 oktober. De malware heeft vanwege de strenge beveiligingsmaatregelen op de netwerkomgeving maar een zeer beperkt tijdsframe ter beschikking gehad. Tijdsframe: 20 oktober :24:45 tot en met 20:58:55. Totale tijd: 34 minuten en 10 seconden. Vastgesteld is dat de malware in dit tijdsbestek niet de mogelijkheid heeft gehad om bestanden naar een externe server te uploaden. Dit (onder meer) vanwege de ingestelde beperking op de uploadsnelheid van de omgeving." Conclusie na deze constatering: Er zijn géén bestanden naar een externe server verstuurd. 3.4 Welke maatregelen zijn getroffen om de schade te beperken? Om een nieuwe infectie te voorkomen zijn gebruikers gewaarschuwd om extra aandachtig te zijn bij het zien van een van onbekende afzenders en met bepaalde verzoeken. Tevens is (mede in het kader van het project privacy/meldplicht datalekken) direct na het incident een bewustwordingscampagne gestart. Vanaf dit moment zal bewustwording een jaarlijks terugkerend item zijn dat verplicht is in het kader van de informatiebeveiliging. Om een nieuwe infectie te voorkomen zijn de /internetfilters op het netwerk aangescherpt. Een van de maatregelen die nu zijn genomen op de ICT infrastructuur is het inrichten van een extra beveiligingslaag voor het nog strenger scannen van inkomende . Daarnaast is er een extra beveiligingsmaatregel/controle toegepast naar "best practice" voorbeeld van de Informatiebeveiligingsdienst voor gemeenten (IBD). Deze maatregel zorgt ervoor dat onbekende bestandsformaten niet meer geïnstalleerd kunnen worden op het netwerk.

3 4. Wat is de conclusie van het onderzoek? Uiteindelijk moeten we concluderen dat dit incident niet voorkomen had kunnen worden. Dat wil niet zeggen dat er niets veranderd moet worden. In tegendeel, dit is het moment van bewustwording en aanscherping van de maatregelen die al zijn getroffen. Dit zal een continue proces blijven. 5. Wat was de reactie op het incident? STAP 1: Identificatie Op vrijdagochtend 21 oktober rond 10:00 uur doet de coördinator ICT-beheer van de gemeente Houten melding van een incident. Het gaat om een valse van Ziggo bij een van onze medewerkers, die heeft geleid tot het gijzelen van haar netwerkaccount. ICT Houten heeft WIL hierover ingelicht, alles lijkt op dat moment onder controle en er wordt onderzocht of dit inderdaad het geval is. ICT weet nog niet precies van welke versie virus sprake is geweest. O.b.v. de informatie die ICT- beheer de vrijdag van het incident had, heeft zij aangegeven dat de kans op een datalek nihil is. In theorie bestaat er een mogelijkheid dat er bestanden naar een onbekende server geüpload zijn. In overleg tussen WIL en ICT-beheer Houten wordt besloten om een digitaal expert informatiebeveiliging van Parell in te schakelen. 5.1 Resultaten onderzoek Parell De malware is verspreid via een phishing . De phishing is door ongebruikelijke hoge kwaliteit door de filter heen gekomen. Gebruiker 1 heeft de phishing geopend, de link aangeklikt en het gedownloade bestand uitgevoerd. De malware heeft gedurende 34 minuten en 10 seconden het werk kunnen uitvoeren. Alle bestanden binnen de scope van de malware zijn versleuteld. Tijdens het onderzoek is vastgesteld dat er mogelijk bestanden naar een externe server zijn verstuurd. Op woensdag 26 oktober is aangegeven dat Parell dit waarschijnlijk acht en verder onderzoek wenselijk is. In de lijst met geïnfecteerde bestanden is vastgesteld dat er een access bestand met gevoelige informatie is geïnfecteerd. Hierdoor is er mogelijk een datalek ontstaan. De malware is nu niet meer actief en de nodige acties zijn ondernomen om verdere verspreiding te stoppen en een herhaling te voorkomen. STAP 2: Schade indamming en beoordeling van de blootstelling Bij een datalek met persoonsgegevens worden altijd zowel de CISO als de privacyfunctionaris (welke WIL op het moment van het incident nog niet heeft) geïnformeerd. Het gaat hier naar inschatting om een groot incident waardoor direct is opgeschaald en de afdelingsmanager, manager Bedrijfsbureau/tevens CISO, de eigenaar van het incidentmanagement en responseproces is. Hij heeft een team samengesteld dat is belast met het beperken van verdere schade als gevolg van het incident. Dit team bestaat uit een informatieadviseur, een juriste, communicatieadviseurs, een interne controller en een senior medewerker documentaire informatievoorziening. Het team voert de volgende taken uit: Vaststellen wat de schade is; Bewijsmateriaal veiligstellen; Voorbereiden van het communicatieproces dat nodig is bij de vaststelling van een datalek.

4 Tevens wordt bepaald dat het datalek onder de meldplicht Wbp valt. De Autoriteit Persoonsgegevens wordt met een voorwaarschuwing geïnformeerd. 5.2 Resultaten beoordeling aard en omvang Ter vaststelling van de aard en omvang van de geraakte bestanden heeft ICT-beheer op maandag 24 oktober aangereikt; de gevraagde overzichten van de afdelingsschijf, de homeschijf van de gebruiker en de profielschijf van de gebruiker van het moment waarop de ransomware actief was en bestanden heeft encrypted door de toevoeging van.enc op 20 oktober om 8:44 PM. Uiteindelijk blijkt het datalek te gaan om de lijst met contactpersonen in Outlook 269 e- mailadressen en in de voorgestelde contactpersonen 563 adressen. Na opschoning van foutieve adressen blijkt het hier om 800 adressen te gaan met persoonsgegevens in de vorm van naam en het adres. 5.3 Resultaat verificatie onderzoek Parell De malware heeft in dit tijdsbestek niet de mogelijkheid gehad om bestanden naar een externe server te uploaden, dit (onder meer) vanwege de ingestelde beperking op de uploadsnelheid van de omgeving. Wel zijn er adressen buitgemaakt die gebruikt kunnen worden voor verdere verspreiding van de malware. STAP 3: Remediatie en herstel Er zijn maatregelen genomen om de oorzaak van het incident te blokkeren of te verwijderen. Tevens is de impact verminderd door verdere blootstelling van de gevoelige gegevens te voorkomen. Direct na het constateren van het incident is er een start gemaakt om de bedrijfsprocessen die als gevolg van het incident geblokkeerd waren te herstarten. Het ging hier om het proces van de barcodescanner. Daarnaast is ervoor gezorgd dat risico s die verband houden met dit incident gemitigeerd 1 worden. 5.4 Uitgevoerde maatregelen en acties direct na het incident De geïnfecteerde machine (thin client) wordt door middel van een automatisch proces gewist en opnieuw en schoon geïnstalleerd. Het gebruikersaccount is ontoegankelijk gemaakt. Versleutelde bestanden zijn vervangen door versies vanuit de meest recente (zuivere) back-up. Alle overige netwerkgebruikers zijn gewaarschuwd voor de Ziggo mail De internet-/ filters zijn aangescherpt. Verder zijn er n.a.v. het incident een aantal extra maatregelen genomen door ICT beheer. En er zijn maatregelen naar voren gehaald die voor 2017 stonden gepland NB: Vanuit beveiligingsoogpunt wordt verder niet ingegaan op de werking van deze maateregelen. STAP 4: Kennisgeving Tijdens stap 2 is vastgesteld welke gegevens (mogelijk) zijn blootgesteld door het incident, en de getroffenen zijn per ommegaande in kennis gesteld van het feit dat hun gegevens blootgesteld zijn/kunnen zijn. Daarnaast zijn de colleges en raden van de deelnemende gemeenten bij de 1 Maatregel die negatieve effecten vermindert of wegneemt.

5 gemeenschappelijke regeling geïnformeerd over dit voorval. Bij Stap 2 is ontdekt dat er een datalek is voor de adressen uit het contactboek van Outlook en is er een voormelding gedaan bij de Autoriteit Persoonsgegevens (AP). Op basis van het detailonderzoek kan nu de volledige melding voorbereid en gedaan worden. Verder zijn andere overheidsinstanties, zoals de IBD en de politie geïnformeerd. Een van de juristen van WIL is bij deze melding betrokken. Daarna is ook de pers geïnformeerd. Sommige stappen zijn nagenoeg parallel uitgevoerd vanwege het communicatiemoment vlak voor het weekend. Bij de woordvoering over een incident is vooraf een jurist betrokken, omdat de aard en inhoud van de communicatie gevolgen kan hebben voor de aansprakelijkheid. STAP 5: Rapportage en evaluatie Deze rapportage van het incident bestaat uit de genomen maatregelen, het algemeen verslag van het verloop van het incident en de onderzoek rapportages van Parell. De lessen uit het incident moeten nog geïdentificeerd en besproken worden met het team. 5.5 Verbeterpunten De infectie is pas de dag nadat het heeft plaatsgevonden geïdentificeerd door een andere gebruiker. Er is geen alert ontvangen door monitoring-applicaties. De aanwezige automatische processen hebben de infectie relatief snel tegen kunnen houden, maar tijdens de uitvoering van deze processen is ook het meeste bewijs- en analysemateriaal zoals de geïnfecteerde image en de logging hieromtrent verloren gegaan. Op het gebied van communicatieverloop zijn er de nodige lessen geleerd die in een herzien proces geïmplementeerd kunnen worden, om zo bij een volgend incident de betrokken partijen te helpen door beter en efficiënter te reageren. 6. Bevindingen onderzoeksopdracht Onderzoek het incident met de Ziggo mail en de directe gevolgen van de ransomware besmetting met (deskundigen) rapportage en bevindingen, inclusief onderzoek naar, en rapportage van welke bestanden en welke persoonsgegevens zijn geraakt. Vanuit onderzoek door deskundigen is bevestigd dat het adressenboek en alle voorgestelde e- mailadressen van het getroffen gebruikersaccount verzonden zijn. Tevens hebben de deskundigen vastgesteld dat de malware, in het tijdsbestek dat het actief was, niet de mogelijkheid heeft gehad om andere bestanden met persoonsgegevens naar een externe server te uploaden. De infectie is pas de dag nadat het heeft plaatsgevonden geïdentificeerd door een andere gebruiker. Er is geen alert ontvangen door monitoring-applicaties. De aanwezige automatische processen hebben de infectie relatief snel tegen kunnen houden, maar tijdens dit proces is ook het meeste bewijs- en analysemateriaal zoals de geïnfecteerde image en de logging hieromtrent verloren gegaan. Op het gebied van communicatieverloop tijdens het onderzoek zijn er de nodige lessen geleerd die in een herzien proces geïmplementeerd kunnen worden, zodat bij een volgend incident de betrokken partijen geholpen kunnen worden door beter en efficiënter te reageren.

6 7. Antwoord onderzoeksvragen Vraag 1: Wat zijn de maatregelen die per direct (tijdelijk of structureel) genomen zijn om de beveiliging van netwerk, bestanden en persoonsgegevens goed te borgen? Uitgevoerde maatregelen en acties direct na het incident: De virtuele computer die de infectie te pakken heeft, wordt door middel van een automatisch proces gewist en opnieuw voorzien van een schone installatie. Het gebruikersaccount is ontoegankelijk gemaakt. Versleutelde bestanden zijn vervangen door versies uit de meest recente (zuivere) back-up. Alle overige netwerkgebruikers zijn gewaarschuwd voor de Ziggo mail De internet-/ filters zijn aangescherpt. Genomen extra maatregelen naar aanleiding van het incident: Alle inkomende mail wordt bij Office 365 afgeleverd en doorgestuurd naar de eigen mailserver. Hiermee wordt er een extra scan gedaan door Microsoft voordat het bij ons terecht komt. Filescreening is geactiveerd op het netwerk. Hierdoor is het niet langer mogelijk dat onbekende/ongewenste bestandstypes zoals een encryptie-bestand worden geïnstalleerd. Vraag 2: Wat is de evaluatie en wat zijn de aanbevelingen om op middellange en lange termijn de beveiliging van netwerk, bestanden en persoonsgegevens duurzaam goed te borgen? Voer een evaluatie uit op aanwezigheid van kwetsbare bestanden (zoals Access databases) met gevoelige informatie / persoonsgegevens. Voer een vulnerability assessment uit om het veiligheidsniveau van het netwerk verder in kaart te brengen en eventuele andere kwetsbaarheden te identificeren (dit nádat ICT Beheer de geplande verbetermaatregelen ten uitvoer heeft gebracht.) Evalueer het crisisproces: tijdens dit incident zijn er de nodige lessen geleerd, waarmee de volgende keer beter op een gelijkaardig incident gereageerd kan worden. Organiseer awareness-sessies voor de medewerkers met verhoogde prioriteit; Dit incident is het meest duidelijke voorbeeld van het feit dat awareness absoluut noodzakelijk is. Verbeter het loggingsproces en het bewaren van logs voor een langere periode bij het vaststellen van incidenten. Vraag 3: Had dit incident voorkomen kunnen worden? De Ziggo mail waar het hier om gaat was van dusdanige aard dat de /internetfilter binnen het netwerk hem niet heeft tegenhouden. Ook voor het strenger instellen van de /internetfilters en andere beveiligingsmaatregelen geldt dat er een continue wedijver is tussen beveiligingsmaatregelen enerzijds en hackers die steeds slimmere ingangen vinden anderzijds. Zij gebruiken letterlijk de netwerkgebruiker om toegang te krijgen zonder dat deze dat door heeft. Vanuit bewustwording had dit incident mogelijk voorkomen kunnen worden als alle medewerkers goed getraind waren geweest in het herkennen van valse s. Omdat het hier gaat om een zeer nauwkeurig nagemaakte van de originele Ziggo mails met factuurinformatie, blijft het nog maar de vraag of een getraind medewerker die veel van deze s krijgt hem had onderschept.

Persoonsgegevens van een overleden persoon vallen niet onder de AVG

Persoonsgegevens van een overleden persoon vallen niet onder de AVG View this email in your browser Persoonsgegevens van een overleden persoon vallen niet onder de AVG Praktijkervaring leert ons dat er veel verwarring is over wat wel of niet onder persoonsgegevens wordt

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Datalek dichten en voorkomen. 21 april 2017

Datalek dichten en voorkomen. 21 april 2017 Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.

Nadere informatie

Bijlage 2: Communicatie beveiligingsincidenten

Bijlage 2: Communicatie beveiligingsincidenten Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld

Nadere informatie

E. Procedure datalekken

E. Procedure datalekken E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2.

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2. 1 PROXSYS Spamfilter Gebruikers Handleiding Quarantine Webinterface Auteur: Marcel van Leur Datum: 31 oktober 2012 Pagina 1 van 1 Versie: 2.0 2 Inhoudsopgave 1 Inleiding. pagina 3 2 Spamfilter rapport......

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

De meldplicht datalekken. Aleid Wolfsen, Utrecht, 11 oktober 2016

De meldplicht datalekken. Aleid Wolfsen, Utrecht, 11 oktober 2016 De meldplicht datalekken Aleid Wolfsen, Utrecht, 11 oktober 2016 Datalekken in het nieuws UWV lekt data 11.000 werkzoekenden door blunder met bijlage Geheime asieldossiers bij afval Persoonsgegevens Utrechters

Nadere informatie

A2 PROCEDURE MELDEN DATALEKKEN

A2 PROCEDURE MELDEN DATALEKKEN A2 PROCEDURE MELDEN DATALEKKEN Deze procedure voorziet in een gestructureerde wijze voor het melden van datalekken in het kader van de Wet bescherming persoonsgegevens (Wbp) en de Wet meldplicht datalekken.

Nadere informatie

Protocol meldplicht datalekken

Protocol meldplicht datalekken Protocol meldplicht datalekken Dehlia Kracht B.V. Protocol meldplicht datalekken aan de Functionaris voor de Gegevensbescherming G r o e n e s t r a a t 2 9 4, 6 5 3 1 J C N i j m e g e n Inhoudsopgave

Nadere informatie

Cybersecurity & Ransomware Sebastiaan Kok. 1 juni 2017

Cybersecurity & Ransomware Sebastiaan Kok. 1 juni 2017 Cybersecurity & Ransomware Sebastiaan Kok 1 Ransomware Wat is het (niet)? Waarom nemen de aanvallen toe? Wat kunt u er tegen doen? Wat kunnen we nog verwachten? 2 Wat is het? Ransom = Losgeld bij gijzeling

Nadere informatie

Ondersteunende processen Organisatie Informatiebeveiliging Melding Datalek

Ondersteunende processen Organisatie Informatiebeveiliging Melding Datalek 1 Toepassingsgebied De procedure is van toepassing wanneer er een incident plaatsvindt waardoor de exclusiviteit van de informatievoorziening wordt aangetast. 2 Doel Wanneer met betrekking tot informatiebeveiliging

Nadere informatie

Protocol Datalekken Twelve

Protocol Datalekken Twelve Bijlage: Vragenlijst Beveiligingsincident Twelve B.V. Twelve Sports & Hospitality B.V. Twelve Events B.V. Twelve Venues B.V. 1 1 Algemeen: Datalekken 1.1 Sinds 2016 bestaat er een meldplicht voor datalekken.

Nadere informatie

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde

Nadere informatie

1 Ransomware Preventie Slachtoffer van ransomware?... 8

1 Ransomware Preventie Slachtoffer van ransomware?... 8 Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt

Nadere informatie

In dit protocol is weergegeven hoe te handelen bij beveiligingsincidenten en datalekken. 2

In dit protocol is weergegeven hoe te handelen bij beveiligingsincidenten en datalekken. 2 Modelprotocol Meldplicht Datalekken Inleiding Op 1 januari 2016 is de meldplicht datalekken ingegaan. Deze meldplicht houdt in dat (naam instelling) direct een melding moet doen bij de Autoriteit Persoonsgegevens

Nadere informatie

Protocol meldplicht datalekken

Protocol meldplicht datalekken Protocol meldplicht datalekken Disclaimer Dit protocol is geen juridisch document of advies en beoogt niet volledig te zijn, maar geeft slechts een indicatie van bepaalde AVG verplichtingen. VGM NL is

Nadere informatie

Protocol melding en afhandeling beveiligings- of datalek, versie oktober 2018

Protocol melding en afhandeling beveiligings- of datalek, versie oktober 2018 Protocol melding en afhandeling beveiligings- of datalek, versie 1.1 19 oktober 2018 1 Protocol Melding en afhandeling beveiligings- of datalek 1. Inleiding De achtergrond van deze procedure is de Meldplicht

Nadere informatie

Procedure Melding Datalekken

Procedure Melding Datalekken Procedure Melding Datalekken Handleiding voor het correct en tijdig afhandelen van datalekken Erkend Uneto VNI Installateur - Lid Vakgroep ICT - MVO Inleiding Sinds 1 januari 2016 is het wettelijk verplicht

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

AVG. Security awareness & ICT beveiliging

AVG. Security awareness & ICT beveiliging Security awareness & ICT beveiliging Inhoud Waarom maatregelen? Security awareness ICT beveiliging Vastleggen verwerkingen Samenvatting Waarom maatregelen? Verplicht vanuit de AVG wetgeving Voorkomen reputatieschade

Nadere informatie

Procedure Meldplicht Datalekken & Veiligheidsincidenten gemeente Geertruidenberg

Procedure Meldplicht Datalekken & Veiligheidsincidenten gemeente Geertruidenberg CVDR Officiële uitgave van Geertruidenberg. Nr. CVDR613192_1 10 oktober 2018 Procedure Meldplicht Datalekken & Veiligheidsincidenten gemeente Geertruidenberg 1. INLEIDING 1.1. Aanleiding De meldplicht

Nadere informatie

Raadsmededeling - Openbaar

Raadsmededeling - Openbaar Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding

Nadere informatie

Protocol van de AVN voor inbreuken in verband met persoonsgegevens in het kader van de Algemene Verordening gegevensbescherming (AVG)

Protocol van de AVN voor inbreuken in verband met persoonsgegevens in het kader van de Algemene Verordening gegevensbescherming (AVG) Protocol van de AVN voor inbreuken in verband met persoonsgegevens in het kader van de Algemene Verordening gegevensbescherming (AVG) betreffende procedures inzake de melding en afhandeling van inbreuken

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

VOORBEELD INCIDENTMANAGEMENT EN RESPONSE BELEID

VOORBEELD INCIDENTMANAGEMENT EN RESPONSE BELEID VOORBEELD INCIDENTMANAGEMENT EN RESPONSE BELEID Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Voorbeeld Incidentmanagement

Nadere informatie

Unit-ict E-mail Handleiding

Unit-ict E-mail Handleiding Unit-ict E-mail Handleiding Inhoud Inhoud... 2 Inleiding... 4 Wat is Unit ict mail?... 4 Grootte mailboxen... 4 Aanmelden... 4 Aan de slag... 4 Gebruik maken van Unit ict... 5 Inloggen... 5 Postvak IN...

Nadere informatie

Privacyverordening gemeente Utrecht. Utrecht.nl

Privacyverordening gemeente Utrecht. Utrecht.nl Privacyverordening gemeente Utrecht Naar een nieuwe Privacyverordening Gemeentelijke Privacyverordening 2003 verouderd. Nieuw: Gemeentelijke privacyfunctionaris sinds 2015 Functionaris Gegevensbescherming

Nadere informatie

Schoolvereniging Rehoboth PROTOCOL IBP INCIDENTEN EN DATALEKKEN

Schoolvereniging Rehoboth PROTOCOL IBP INCIDENTEN EN DATALEKKEN Schoolvereniging Rehoboth PROTOCOL IBP INCIDENTEN EN DATALEKKEN 2018 Schoolvereniging Rehoboth Bron: Bewerkt: Kennisnet Schoolvereniging Rehoboth Versie Status Datum Auteur Omschrijving 0.1 concept 14-3-2018

Nadere informatie

1. EXECUTIVE SUMMARY 1.1 SCOPE EN WERKWIJZE

1. EXECUTIVE SUMMARY 1.1 SCOPE EN WERKWIJZE Phishing Test ACME GEHEIMHOUDING Belangrijk: de in dit document opgenomen informatie is vertrouwelijk en dient als dusdanig behandeld te worden. Alle informatie is bijzonder gevoelig te noemen. Het is

Nadere informatie

Gebruikershandleiding ATTACHTINGIT - VERSIE 3

Gebruikershandleiding ATTACHTINGIT - VERSIE 3 Gebruikershandleiding ATTACHTINGIT - VERSIE 3 24-05-2019 www.smartlockr.eu Inhoudsopgave Inleiding... 2 Werkwijze plug-in... 3 Veilig versturen van bijlagen... 4 Zie je geen zijpaneel?... 5 Let op: cache-modus

Nadere informatie

Regeling datalekken StOVOG

Regeling datalekken StOVOG Regeling datalekken StOVOG Algemeen Deze regeling voorziet in een gestructureerde wijze voor het melden van datalekken in het kader van de Wbp. Daarnaast is er een schema opgenomen om te beoordelen of

Nadere informatie

Formulier voor het melden van een datalek

Formulier voor het melden van een datalek Formulier voor het melden van een datalek Dit formulier kan u gebruiken wanneer er vermoedens zijn van een datalek bij HER Opleidingen bv. Deze vragenlijst is te vinden als bijlage te op www.her-opleidingen.nl/avg

Nadere informatie

Coöperatie Boer en Zorg b.a. Procedure meldplicht datalekken

Coöperatie Boer en Zorg b.a. Procedure meldplicht datalekken Coöperatie Boer en Zorg b.a. Procedure meldplicht datalekken Versie: 1.02 d.d. 13-juni-2018 Inhoud 1.2 Doel en reikwijdte... 3 2. Procedure Datalek... 4 2.1 Melden incident bij FG... 4 2.1.1 Registratie...

Nadere informatie

RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen:

RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen: RI&E Privacy Introductie Vanaf 25 mei 2018 wordt de nieuwe Europese privacywetgeving (GDPR) gehandhaafd. Dit heeft belangrijke gevolgen voor het bedrijfsleven. Er is onder andere een meldplicht voor datalekken

Nadere informatie

Formulier melding datalek

Formulier melding datalek Formulier melding datalek Voor het melden van een datalek vult u onderstaand formulier in. Na invulling kunt u dit formulier als PDF opslaan en als bijlage digitaal zenden naar: PG@hogeraad.nl Of sturen

Nadere informatie

Protocol meldplicht datalekken

Protocol meldplicht datalekken 160235/1180 Protocol meldplicht datalekken Sinds 1 januari 2016 geldt de meldplicht datalekken. Deze meldplicht houdt in dat organisaties die een ernstig datalek hebben, dit direct moeten melden bij de

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken Protocol informatiebeveiligingsincidenten en datalekken Inhoud Protocol informatiebeveiligingsincidenten en datalekken... 1 Protocol informatiebeveiligingsincidenten en datalekken... 2 Inleiding... 2 Gebruikte

Nadere informatie

ESET NEDERLAND SECURITY SERVICES PREDICTION

ESET NEDERLAND SECURITY SERVICES PREDICTION ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken VSNON

Protocol informatiebeveiligingsincidenten en datalekken VSNON Protocol informatiebeveiligingsincidenten en datalekken VSNON vastgesteld d.d. 9 november 08 De Wet Meldplicht Datalekken verplicht scholen om ernstige datalekken te melden bij de Autoriteit Persoonsgegevens

Nadere informatie

NLcom Security Awareness Training. Supported by Webroot

NLcom Security Awareness Training. Supported by Webroot NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

Openbaar Onderwijs Emmen, OOE. Protocol Informatiebeveiligingsincidenten en datalekken. Conform de Algemene Verordening Gegevensbescherming

Openbaar Onderwijs Emmen, OOE. Protocol Informatiebeveiligingsincidenten en datalekken. Conform de Algemene Verordening Gegevensbescherming Openbaar Onderwijs Emmen, OOE Protocol Informatiebeveiligingsincidenten en datalekken Conform de Algemene Verordening Gegevensbescherming Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken Protocol informatiebeveiligingsincidenten en datalekken 1 Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers... 2 Werkwijze... 3 Uitgangssituatie... 3 De vier rollen...

Nadere informatie

Protocol Meldplicht Datalekken

Protocol Meldplicht Datalekken Protocol Meldplicht Datalekken De Commercieele Club Groningen Inleiding Wanneer er een datalek heeft plaatsgevonden is De Commercieele Club, hierna de CCG, als verwerkingsverantwoordelijke verplicht dit

Nadere informatie

De grootste veranderingen in hoofdlijnen

De grootste veranderingen in hoofdlijnen GDPR Introductie Met de ingang van de General Data Protection Regulation (GDPR) op 6 mei 2018 wordt de privacy van (persoons)gegevens Europabreed geregeld. Daarmee komt de Nederlandse Wet Bescherming Persoonsgegevens

Nadere informatie

Protocol Beveiligingsincidenten en datalekken

Protocol Beveiligingsincidenten en datalekken Protocol Beveiligingsincidenten en datalekken Petrus Canisius College Vastgesteld juli 2018 (18 6227b) CDO: 4 juni 2018 MR: 2 juli 2018 CDO: 4 juni 2018 MR: 2 juli 2018 Protocol beveiligingsincidenten

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken. Stichting Christelijk Onderwijs Haaglanden

Protocol informatiebeveiligingsincidenten en datalekken. Stichting Christelijk Onderwijs Haaglanden Protocol informatiebeveiligingsincidenten en datalekken Stichting Christelijk Onderwijs Haaglanden Protocol Datalekken SCOH//mei2018//kga Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken

Nadere informatie

IB Beleid Gegevens naar aanleiding van Incident regio bijeenkomsten Q2

IB Beleid Gegevens naar aanleiding van Incident regio bijeenkomsten Q2 IB Beleid Gegevens naar aanleiding van Incident regio bijeenkomsten Q2 Jule Hintzbergen (IBD) Agenda 1. Bespreken casus 2. Bekijken verschillende facetten van het incident 3. Vragen 2 Herhaling Casus:

Nadere informatie

Handreiking Protocol informatiebeveiligingsincidenten en datalekken. Stichting KBO Haarlem-Schoten. Versie: 27 mei 2018

Handreiking Protocol informatiebeveiligingsincidenten en datalekken. Stichting KBO Haarlem-Schoten. Versie: 27 mei 2018 Handreiking Protocol informatiebeveiligingsincidenten en datalekken Stichting KBO Haarlem-Schoten Versie: 27 mei 2018 Bron: Dit document is gebaseerd op het Protocol informatiebeveiligingsincidenten en

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken. Vereniging Christelijk Voortgezet Onderwijs te Rotterdam en

Protocol informatiebeveiligingsincidenten en datalekken. Vereniging Christelijk Voortgezet Onderwijs te Rotterdam en Protocol informatiebeveiligingsincidenten en datalekken Vereniging Christelijk Voortgezet Onderwijs te Rotterdam en omgeving (CVO) Bewerkt door: De Vereniging Christelijk Voortgezet Onderwijs te Rotterdam

Nadere informatie

BIJLAGE 3. Procedure Meldplicht Datalekken

BIJLAGE 3. Procedure Meldplicht Datalekken BIJLAGE 3. Procedure Meldplicht Datalekken Tussen partijen zijn met betrekking tot de meldplicht datalekken de volgende afspraken gemaakt: 1) VERWERKER registreert alle Beveiligingsincidenten; 2) In geval

Nadere informatie

PROTOCOL BEVEILIGINGSINCIDENTEN EN DATALEKKEN SKOSO

PROTOCOL BEVEILIGINGSINCIDENTEN EN DATALEKKEN SKOSO PROTOCOL BEVEILIGINGSINCIDENTEN EN DATALEKKEN SKOSO 28-05-2018 Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met scholen en leveranciers... 2 Werkwijze... 3 De vier rollen... 3 De

Nadere informatie

HANDLEIDING DATALEKKEN VOOR R.-K. PAROCHIES

HANDLEIDING DATALEKKEN VOOR R.-K. PAROCHIES HANDLEIDING DATALEKKEN VOOR R.-K. PAROCHIES Secretariaat R.-K. Kerkgenootschap mei 2019 Inhoud 1. Inleiding... 2 2. Drie basisstappen om incidenten te gaan herkennen... 2 3. Een meldingsprotocol en eerste

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft

Nadere informatie

Vraag 1: Is er sprake van verwerking van persoonsgegevens?

Vraag 1: Is er sprake van verwerking van persoonsgegevens? Protocol datalekken Version: Versie 1.1, vastgesteld op 2 maart 2016 Status: Dwingende interne instructie Goede naleving door Holla van de Algemene verordening gegevensbescherming (AVG) is cruciaal. Dit

Nadere informatie

Privacy & online. 9iC9I

Privacy & online.   9iC9I Privacy & online https://www.youtube.com/watch?v=f7pyhn 9iC9I AVG en de gemeente Wat komt er op ons af? Daniël Bloemers 23 november 2017 Informatieveiligheid en de gemeente Privacy en het werk Waarom ibewust:

Nadere informatie

Protocol informatiebeveiligingsincidenten

Protocol informatiebeveiligingsincidenten Protocol informatiebeveiligingsincidenten Bron Kennisnet Bewerkt door: K. Knoester Versie Status Datum Auteur Omschrijving 1.0 Concept 25-3-2019 K. Knoester (model Kennisnet en aangepast naar CBS De Hoeksteen)

Nadere informatie

AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN. Virussen

AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN. Virussen Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie

Nadere informatie

Procedure Melden beveiligingsincidenten

Procedure Melden beveiligingsincidenten Procedure Melden beveiligingsincidenten 1 Inhoud Inhoud... 2 Inleiding... 3 Begrippen... 4 Persoonsgegeven... 4 Verantwoordelijke... 4 Bewerker... 4 Verwerking... 4 Bijzondere persoonsgegevens:... 4 MIBP...

Nadere informatie

Protocol Informatiebeveiliging en Datalekken (PID) Aloysius

Protocol Informatiebeveiliging en Datalekken (PID) Aloysius Protocol Informatiebeveiliging en Datalekken (PID) Aloysius Van: Directeur Financiën en Bedrijfsvoering Aan: AMT Datum : 28 maart 2017 Opgesteld door: Thomas Reterink, Bron: Kennisnet. Onderwerp: Protocol

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken. Minkema College

Protocol informatiebeveiligingsincidenten en datalekken. Minkema College 2018.473 Protocol informatiebeveiligingsincidenten en datalekken Minkema College Vastgesteld door het College van Bestuur op 13 november 2018 Was getekend, H. Heethuis, Voorzitter Inhoud Inleiding... 2

Nadere informatie

Stichting Primair Onderwijs Leudal en Thornerkwartier In de Neerakker JE Heythuysen. Protocol informatiebeveiligingsincidenten en datalekken

Stichting Primair Onderwijs Leudal en Thornerkwartier In de Neerakker JE Heythuysen. Protocol informatiebeveiligingsincidenten en datalekken Stichting Primair Onderwijs Leudal en Thornerkwartier In de Neerakker 2 6093 JE Heythuysen Protocol informatiebeveiligingsincidenten en datalekken Inhoud Inleiding... 2 Wet- en regelgeving datalekken...

Nadere informatie

PROTOCOL INFORMATIEBEVEILIGINGSINCIDENTEN EN DATALEKKEN

PROTOCOL INFORMATIEBEVEILIGINGSINCIDENTEN EN DATALEKKEN 1. Inleiding Dit protocol biedt een handleiding voor de professionele melding, beoordeling en afhandeling van beveiligingsincidenten en datalekken. Het doel hiervan is het voorkomen van beveiligingsincidenten

Nadere informatie

ECIB/U Lbr. 17/010

ECIB/U Lbr. 17/010 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatieveiligheid en privacy uw kenmerk ons kenmerk ECIB/U201700133 Lbr. 17/010 bijlage(n) - datum 20 februari

Nadere informatie

Handleiding SPAMFILTER

Handleiding SPAMFILTER Handleiding SPAMFILTER Auteur: Johan Mos, Toon Hopkoper Datum: 27 mei 2008 Versie: 1.2 Pagina 1 INLEIDING De e-mail filter van PROXSYS houdt ongewenste mails vast op haar server zodat uw e- mailbox vrij

Nadere informatie

Meldplicht datalekken

Meldplicht datalekken Meldplicht datalekken Peter Westerveld Directeur en principal security consultant Sincerus consultancy Sincerus Cybermonitor Opgericht in 2004 20 medewerkers Informatiebeveiliging Zwolle en Enschede 15-02-16

Nadere informatie

Informatiebeveiliging bij het Nederlandse Rode Kruis. Martijn Herrmann, Chief Financial Officer 24 november 2016

Informatiebeveiliging bij het Nederlandse Rode Kruis. Martijn Herrmann, Chief Financial Officer 24 november 2016 Informatiebeveiliging bij het Nederlandse Rode Kruis Martijn Herrmann, Chief Financial Officer 24 november 2016 Agenda Aanleiding Doelstellingen Scope en aanpak Stand van zaken november 2016 Aandachtspunten

Nadere informatie

1. Bedrijfsnaam:... Gevestigd te:... Straatnaam, huisnummer:... Vertegenwoordigd door dhr. / mevr... Functie:... adres:...

1. Bedrijfsnaam:... Gevestigd te:... Straatnaam, huisnummer:... Vertegenwoordigd door dhr. / mevr... Functie:...  adres:... Verwerkersovereenkomst Partijen 1. Bedrijfsnaam:....... Gevestigd te:........ Straatnaam, huisnummer:...... Vertegenwoordigd door dhr. / mevr...... Functie:......... Emailadres:....... hierna Verwerkingsverantwoordelijke

Nadere informatie

Handleiding webmail. Handleiding webmail Versie 2.1 Auteur : E.Mouws

Handleiding webmail. Handleiding webmail Versie 2.1 Auteur : E.Mouws 14-09-2017 Versie 2.1 Auteur : E.Mouws Pagina 1 Inhoudsopgave Wat is webmail?... 3 Hoe gebruikt u webmail?... 3 Hoe veilig is webmail?... 3 Kunt u uw eigen adresboek gebruiken bij webmail?... 3 Inloggen...

Nadere informatie

De Autoriteit Persoonsgegevens en de Meldplicht datalekken. Alex Commandeur 18 mei 2016

De Autoriteit Persoonsgegevens en de Meldplicht datalekken. Alex Commandeur 18 mei 2016 De Autoriteit Persoonsgegevens en de Meldplicht datalekken Alex Commandeur 18 mei 2016 Inhoud Autoriteit Persoonsgegevens Meldplicht datalekken: Wat is een datalek? Wanneer melden? Stand van zaken Autoriteit

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken Protocol informatiebeveiligingsincidenten en datalekken Bron Kennisnet Bewerkt door: KPO Roosendaal, Leon van Iersel Versie Datum Auteur Omschrijving 2.0 25-05-2018 Leon van Iersel Kennisnet versie aangepast

Nadere informatie

Mail instellen in Microsoft Outlook Hieronder staat de handleiding voor het instellen van een adres in Microsoft Outlook.

Mail instellen in Microsoft Outlook Hieronder staat de handleiding voor het instellen van een  adres in Microsoft Outlook. Mail instellen in Microsoft Outlook Hieronder staat de handleiding voor het instellen van een e-mailadres in Microsoft Outlook. 1. Open Microsoft Outlook 2. Druk op Bestand en Account toevoegen 3. Vul

Nadere informatie

DIGITALE VEILIGHEIDSCHECK MKB

DIGITALE VEILIGHEIDSCHECK MKB DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks

Nadere informatie

109% 63% Meldelicht datalekken: facts & figures Overzicht feiten en cijfers k018

109% 63% Meldelicht datalekken: facts & figures Overzicht feiten en cijfers k018 Meldelicht datalekken: facts & figures Overzicht feiten en cijfers k018 Aantal meldingen Stijging Type datalekken 20.881 109% ten opzichte van de 10.009 meldingen in 2017 63% persoonsgegevens verstuurd

Nadere informatie

UITGELE(K)(G)(T)(D): Meldplicht datalekken - in tien slides -

UITGELE(K)(G)(T)(D): Meldplicht datalekken - in tien slides - UITGELE(K)(G)(T)(D): Meldplicht datalekken - in tien slides - Mr. N.D.L (Nine) Bennink (2017) Is de meldplicht datalekken op mij van toepassing? Ja, bij iedere verwerking van persoonsgegevens o verwerking

Nadere informatie

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie

Nadere informatie

Datalekken (en privacy!)

Datalekken (en privacy!) Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Versie 1 01 May 2018 PROTOCOL DATALEKKEN NOSUCH

Versie 1 01 May 2018 PROTOCOL DATALEKKEN NOSUCH Versie 1 01 May 2018 PROTOCOL DATALEKKEN NOSUCH Opgesteld op: 1 mei 2018 Contactgegevens: Schiehavenkade 214-222 3024 EZ ROTTERDAM 0031 10 2441044 www.nosuch.nl privacy@nosuch.nl NOSUCH PROTOCOL DATALEKKEN

Nadere informatie

Beleid en procedures meldpunt datalekken

Beleid en procedures meldpunt datalekken Beleid en procedures meldpunt datalekken Versie juli 2016 Inhoud: Wetgeving en kaders 3 Stichting Baasis beleid en uitgangspunten 4 Procedure/proces meldpunt datalekken 5 2 Wetgeving en kaders Meldplicht

Nadere informatie

Meldplicht Datalekken Vereniging Beveiligingsprofessionals Nederland

Meldplicht Datalekken Vereniging Beveiligingsprofessionals Nederland Meldplicht Datalekken Versie : 0.2 concept Auteur : Peter Meijer Datum : december 2017 Pagina 1 van 5 Inleiding Dit document beschrijft de verschillende stappen die binnen de VBN genomen worden bij een

Nadere informatie

Dit document wordt u aangeboden door ABC E-BUSINESS, Microsoft Dynamics Preferred partner.

Dit document wordt u aangeboden door ABC E-BUSINESS, Microsoft Dynamics Preferred partner. Dit document wordt u aangeboden door ABC E-BUSINESS, Microsoft Dynamics Preferred partner. Installatie instructie NAV 2017 Installatie instructie NAV2017 NAV kan je op verschillende manieren gebruiken.

Nadere informatie

Verkregen UvAnetID gegevens worden primair gebruikt voor het versturen van grote hoeveelheden SPAM vanuit de UvA. Dit kan tot geval hebben dat:

Verkregen UvAnetID gegevens worden primair gebruikt voor het versturen van grote hoeveelheden SPAM vanuit de UvA. Dit kan tot geval hebben dat: Over Phishing e-mail Inleiding Regelmatig ontvangen UvA-medewerkers en studenten een e-mail waarin gevraagd wordt naar UvAnetID gegevens. De afzender doet het voorkomen alsof het verzoek van het afkomstig

Nadere informatie

Protocol Meldplicht datalekken

Protocol Meldplicht datalekken Protocol Meldplicht datalekken Datum: 05-03-2018 Versie: 2 Documentinformatie Procesnaam: Proceseigenaar: Documenteigenaar: Verantwoordelijk voor revisie: Melden datalekken Raad van bestuur LG I&ZA Adviseur

Nadere informatie

Mywebshop Email configuratie. Versie 1.0 Februari 2010. Copyright 2010 Wikit BVBA, alle rechten voorbehouden

Mywebshop Email configuratie. Versie 1.0 Februari 2010. Copyright 2010 Wikit BVBA, alle rechten voorbehouden Mywebshop Email configuratie Copyright 2010 Wikit BVBA, alle rechten voorbehouden Deze handleiding mag gebruikt worden om met behulp van de mywebshop.net infrastructuur een webwinkel/website te bouwen.

Nadere informatie

Privacy Maturity Scan (PMS)

Privacy Maturity Scan (PMS) Privacy Maturity Scan (PMS) Versie 1.0 / Wijzigingsdatum 02-03-2018 Uw vraag Als organisatie wilt u minimaal voldoen aan de wet- en regelgeving en u wilt zich optimaal voorbereiden op de nieuwe Europese

Nadere informatie

Help een datalek! Wat nu?

Help een datalek! Wat nu? Help een datalek! Wat nu? Een aantal ervaringen uit de praktijk Tonny Plas Adviseur informatie- en ibp-beleid voor schoolbesturen in het po en vo Aanleiding Op 1 januari 2016 is er een meldplicht datalekken

Nadere informatie

De impact van Cybercrime & GDPR

De impact van Cybercrime & GDPR De impact van Cybercrime & GDPR Agenda 1 2 3 GDPR in vogelvlucht Compliance Checker Waar te beginnen? GDPR in vogelvlucht Meldplicht datalekken 1+ jaar na intrede 01-01-2016: WBP en Meldplicht Nederland

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018 Herkennen van phishing-mails, cryptolockers en hoaxen Bart Denys Karel Titeca 12 juni 2018 Wie zijn wij Karel Titeca Verantwoordelijke Communicatie, Servicepunt & Opleiding bij ICTS Géén security-expert

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken Clusius College

Protocol informatiebeveiligingsincidenten en datalekken Clusius College Clusius College Opgesteld door Natascha Enklaar Versie / Datum 1.1 / 23-7-2018 Vastgesteld (door / d.d.) - Bronvermelding Kennisnet Inhoudsopgave Inleiding... 1 Wet- en regelgeving datalekken... 1 Afspraken

Nadere informatie

Procedure meldplicht datalekken

Procedure meldplicht datalekken Procedure meldplicht datalekken Gemeente Bunnik Versie : 2.0 Datum : april 2018 1 Inleiding Dit document omschrijft de procedure van de meldplicht datalekken Bij deze procedure horen twee bijlagen: IBD

Nadere informatie

Voer uw gegevens in en tik 'Account maken' Tik 'Akkoord' voor het accepteren van de gebruiksvoorwaarden

Voer uw gegevens in en tik 'Account maken' Tik 'Akkoord' voor het accepteren van de gebruiksvoorwaarden Dropbox Beschrijving Dropbox is een gratis Cloudopslag-toepassing. U krijgt bij aanmelden 2GB gratis opslagruimte, waarin u foto s, documenten, kan bewaren. U kunt deze bestanden gemakkelijk benaderen

Nadere informatie

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen

Nadere informatie

LOKO kijkt continu vooruit zodat ICT voor u blijft werken

LOKO kijkt continu vooruit zodat ICT voor u blijft werken LOKO kijkt continu vooruit zodat ICT voor u blijft werken Security Programma 08:15 Inloop en start ontbijt 08.30 Start ontbijtsessie en introductie door Ferry Schrijnewerkers 08.40 Meldplicht datalekken

Nadere informatie