Auteur: John Polling. te Breda. Cybercrime, onlangs in het nieuws

Maat: px
Weergave met pagina beginnen:

Download "Auteur: John Polling. te Breda. Cybercrime, onlangs in het nieuws"

Transcriptie

1 Auteur: John Polling. te Breda. Cybercrime, onlangs in het nieuws 13 mei 2017: De grootste ransomware cyber aanval wereldwijd tot dan toe, genaamd WannaCry. In Engeland diverse ziekenhuizen plat mede door het niet up to date houden van windows systemen. Er was voor gewaarschuwd door Microsoft. 27 juni 2017: De nieuwe grootste cyberaanval tot nu toe. De malware Petya besmette o.a. APM, TNT, Raab-Karcher, MSD en Maersk. De uitbraak werd veroorzaakt door een automatische update van het boekhoudprogramma MEDoc. Petya gebruikt bekende zwakke plekken in oudere besturingssystemen van Windows. De aanval trof eerst bedrijven in Oekraïne en Rusland, maar breidde zich daarna snel uit. De verwachting is dat cybercrime zich uit blijft breiden en steeds slimmer wordt in het misleiden van de klant. Voor Nederland wordt de schade door cybercrime ingeschat op meer dan 8 miljard Euro voor Cybercrime, de verschillende vormen Virus: Een klein programma dat de werking van je computer verstoort, gegevens wijzigt, beschadigd of verwijdert, jouw adres gebruikt om zichzelf te verspreiden of zelfs je hele harde schijf te wissen. Veel virussen zijn vermomd als een bijlage. Ransomware: Uw opent een schijnbaar betrouwbaar bericht met een executable waarmee uw bestanden gelijk worden versleuteld. Daarna wordt u letterlijk gegijzeld. U kunt geen bestand meer openen. Voor de sleutel betaalt u met Bitcoins, vaak 300,00 of meer. U kunt betaling voorkomen omdat u een up to date backup heeft. Cyber Attacks: Deze zijn er op gericht om informatie te stelen. Oudere windows omgevingen die niet meer worden onderhouden door Microsoft zijn hier vaak het slachtoffer. Dit is vaak het gevolg omdat er met oude DOS of andere software gewerkt wordt die niet op de nieuwere serverplatformen werken. Vooral overheden en grote bedrijven blijken hier heel kwetsbaar te zijn.

2 Phishing aanvallen: U ontvangt een bericht dat bijna niet van echt te onderscheiden is en waarbij men gegevens van uw vraagt. Voorbeelden zijn een KPN Factuur, PostNL pakketje gemist, TNT track en trace informatie, etc. CEO Phishing: De baas vraagt per om een som geld over te maken. Altijd controleren of dit werkelijk het geval is. Identiteitsfraude: Hoeveel online accounts zijn er gekoppeld aan uw ? En hoeveel van deze accounts gebruiken hetzelfde wachtwoord? Gebruik van USB sticks en vooral het uitwisselen van gegevens of gevoelige data met een al dan niet door een virus besmette USB stick vormen een groot bedrijfsrisico. Om die reden is het belangrijk een USB stick altijd te scannen voor gebruik. Diefstal van een laptop, smartphone of tablet heeft vaak grote gevolgen voor zowel het bedrijf als de persoon. Laat apparatuur niet rondslingeren en laat het nooit in het zicht in een auto liggen. Inbreken (hacken) van één of meerdere servers waardoor gegevens gekopieerd kunnen worden is een veel voorkomende cybercrime vorm. Een DDOS aanval is het onbereikbaar worden van een server doordat deze overvraagd wordt IP gegevens te zenden. Met deze techniek worden hele IT systemen plat gelegd. Botnets: Netwerken van computers die zonder medeweten van de eigenaar misbruikt worden door derden via een virus of of ander software. Botnets worden vooral gebruikt voor spam en cyberaanvallen. Standaard apparatuur wachtwoorden: Gebruikt u het draadloze netwerkwachtwoord dat op het stickertje van uw modem of router staat? Deze wachtwoorden zijn vaak een kopie van het macadres. Een hacker kan met een WiFi scan zonder veel moeite uw netwerk binnendringen. Het bovenstaande geld bijvoorbeeld ook voor stroomomvormers van zonnepanelen. Hiermee kunnen hackers de stroom toevoer in- en uitschakelen. Het kopiëren van toegangspasjes: Uw tags of proximity kaarten worden uitgelezen en gedupliceerd op een blanco kaart. Daarmee krijgt een inbreker toegang tot uw kantoorpand. Internet of Things: lange aftands communicatie voor al uw apparaten of entree tot uw huis of garage. Hackers kunnen radio signalen onderscheppen en daarmee uw apparatuur manipuleren. Hiermee kunnen ze toegang krijgen tot uw kantoor of huis, uw slimme thermostaat inschakelen, lichten aan of uit zetten, etc. Cybercrime overdenkingen, elke 3 seconden 3 nieuwe cybercrime aanvallen Over het algemeen wordt Cybercrime onderschat door iedereen. Ook het MKB kan een heel aantrekkelijk doelwit zijn voor cybercriminelen. De meeste bedrijven besteden onvoldoende van hun IT budget (10%) om zich goed tegen cybercrime te weren. Bedrijven besteden te weinig tijd aan training van hun personeel. Vooral het gebruik van USB sticks, slecht wachtwoord protocol en diefstal van laptops vormen grote risico s.

3 Cybercriminelen krijgen vaak toegang doordat er met verouderde windows software wordt gewerkt die ook niet goed up tot date wordt gehouden of kan worden gehouden ivm de vele koppelingen enz. Ziekenhuizen, overheden en politie werken vaak met complexe en daardoor verouderde systemen. Heeft u een goede en solide back up van uw systemen en data? Wordt dit regelmatig getest? Een goede backup kan u veel kosten en ellende besparen. Hoe veilig werkt u, de overdenkingen die we u graag meegeven? Heeft u voor ieder van uw accounts een veilig en sterk wachtwoord ingesteld? Hoe belangrijk is het voor u om een sterk wachtwoord aan te maken? Een veel gemaakte fout door mensen is hetzelfde wachtwoord gebruiken voor alle inlog en toegang zoals PC, laptop, Linked-in, Facebook, Twitter, Bank enz. Zorg dat een wachtwoord niet gemakkelijk te raden is zoals geboorte datum, naam, adres of gemakkelijke woordcombinaties etc. Nog beter is het gebruik van een wachtwoordgenerator zoals lastpass! Voorkom datalekken en de daaraan eventueel gelieerde boete en extra werk. Verzeker u voordat het -ondanks al uw voorzorgen zoals up to date systeembeheer, antivirus software, instructie aan personeel en een goede backup- toch fout gaat. Datalekken, de wetgeving en boetes Sinds 1 januari 2016 heeft u meldplicht van datalekken. Dit valt onder de Nederlandse Wet Wet Meldplicht Datalekken Vanaf 25 mei 2018 komt er een Europese verordening bij die meer verplichtingen heeft zoals het aanstellen van een functionaris voor gegevensbescherming en het via documenten aantonen dat u de juiste organisatorische en technische maatregelen genomen heeft. Wanneer u niet voldoet aan het bovenstaande kan er een boete opgelegd worden van maximaal ,- of 10% van de jaaromzet. Europese verordening is maximaal 20 milj. boete of 4% van de wereldwijde omzet. Eén vorm van risico management is om een cyberverzekering af te sluiten. Vaak kan dit voor het MKB al vanaf 690,00 per jaar voor een verzekerd bedrag tot ,- Cybercrime en risico hoort onderdeel te zijn van de bestuurstafel van een bedrijf. Wat wel wat niet U hoeft niet iedere datalek te melden aan de Autoriteit Persoonsgegevens. Volgens de wet moet u een melding doen aan de Autoriteit Persoonsgegevens als het datalek leidt tot een aanzienlijke kans op ernstige nadelige gevolgen voor de bescherming van persoonsgegevens, of als het ernstige nadelige gevolgen heeft voor de bescherming van persoonsgegevens. Een factor die hierbij een rol speelt is de aard van de gelekte persoonsgegevens. Als er persoonsgegevens van gevoelige aard zijn gelekt, dan is over het algemeen een melding noodzakelijk. Bij persoonsgegevens van gevoelige aard moet u denken aan:

4 Bijzondere persoonsgegevens zoals bedoeld in artikel 16 Wbp Het gaat hierbij om persoonsgegevens over iemands godsdienst of levensovertuiging, ras, politieke gezindheid, gezondheid, seksuele leven, lidmaatschap van een vakvereniging en om strafrechtelijke persoonsgegevens en persoonsgegevens over onrechtmatig of hinderlijk gedrag in verband met een opgelegd verbod naar aanleiding van dat gedrag. Gegevens over de financiële of economische situatie van de betrokkene Hieronder vallen bijvoorbeeld gegevens over (problematische) schulden, salaris- en betalingsgegevens. (Andere) gegevens die kunnen leiden tot stigmatisering of uitsluiting van de betrokkene Hieronder vallen bijvoorbeeld gegevens over gokverslaving, prestaties op school of werk of relatieproblemen. Gebruikersnamen, wachtwoorden en andere inloggegevens De mogelijke gevolgen voor betrokkenen hangen af van de verwerkingen en van de persoonsgegevens waar de inloggegevens toegang toe geven. Bij de afweging moet worden betrokken dat veel mensen wachtwoorden hergebruiken voor verschillende verwerkingen. Gegevens die kunnen worden misbruikt voor (identiteits)fraude Het gaat hierbij onder meer om biometrische gegevens, kopieën van identiteitsbewijzen en om het Burgerservicenummer (BSN). Deel NOOIT je wachtwoord. Cybercrime, tips om het te voorkomen Als u het vermoeden heeft dat u een verkeerd bericht binnenkrijgt doe dan een mouse over op het versturende mailadres. U ziet dan vaak gelijk of het overeenkomt met de afzender van het document. Wanneer u klikt in uw mailbericht en u wordt gelijk naar een andere website geloodst kijk dan goed in de header waar u bent en of het bv. een betrouwbare (groene) en overeenkomstig met de afzender https gecertificeerde website is. Vul in bovenstaande gevallen nooit uw adres, inlogcode, bankrekening nummer en/of wachtwoord in. Klik nooit op een executable of zip bestand van een onbekende of wanneer u het niet vertrouwd. Zorg dat u permanent een goede backup heeft, u voorkomt hiermee in alle cybercrime gevallen veel tijdverlies en ellende. Als u twijfelt, stop en neem eerst contact op met uw IT beheerder. Versleutel privacy gevoelige gegevens. Controleer of cyberrisico s in contracten of algemene voorwaarden staan. Zorg voor een incident respons plan zodat iedereen weet wat er moet gebeuren en wie er gebeld moet worden als uw network op zwart gaat. Creëer bewustzijn en zorg dat mensen hier serieus mee om gaan. De schades zijn enorm wanneer je alles bij elkaar optelt.

5 Zorg dat iedereen binnen uw bedrijf op de hoogte is van de gevaren en ieders persoonlijke verantwoordelijkheid. Zorg voor een goed totaalpakket om uzelf en uw bedrijf te beschermen. Het begint met een solide Antivirus pakket en spamfilter, een firewall, het goed onderhouden van uw systemen, een bijdetijds besturings systeem van zowel servers als PC s, up to date houden van uw website CRM, controle over welke data gedeeld wordt en met wie, een solide backup systeem en verder alles wat hierin beschreven wordt aan de hand van uw unieke bedrijfssituatie. Cybercrime, wat kunnen IT leverenciers voor u betekenen Firewall 1: Wellicht heeft uw huidige router een goede Firewall functie in zich. We kunnen dit voor u controleren. Heel belangrijk is dat het standaard wachtwoord wordt aangepast. Dit is een heel veel voorkomend euvel, check dit met ons of uw eigen IT er. Firewall 2: Wij kunnen u een professionele firewall leveren en onderhouden. De kosten voor de installatie inclusief apparatuur zijn 1.660,- eenmalig. Daarnaast bieden we een dienst aan voor het onderhouden, controleren en optimaliseren van de firewall voor 249,- per kwartaal. Penetratie tests: u kunt uw systemen professioneel laten testen door een groep zogeheten white hackers gevraagd te laten inbreken op uw systeem. Zo kunt u onder andere terecht bij het Amsterdamse bedrijf Zerocopter. De kosten bedragen vanaf 1.500,-. Endpoint Protection: Met behulp van Kaspersky Antivirus en Kaseya VSA zorgen wij ervoor dat uw systemen worden onderhouden, up-to-date zijn en volledig beveiligd. Ook kan er beleid worden toegepast op uw systemen, zoals het uitschakelen van USB-poorten, etc. voor 75,- per jaar per PC. Is werken in de Cloud veiliger? OneDrive en SharePoint zijn veel minder vatbaar voor Cybercrime/Crypto/Ransomware/Phishing vanwege haar opzet en document control principes, waaronder document revisies, etc. Microsoft (MS) onderhoud haar systemen op het allerhoogste veiligheidsniveau en heeft er veel over om imagoschade te voorkomen. De MS Cloud is NEN/ISO 27001/27002 gecertificeerd, de hoogste veiligheidsvorm en daarom gemakkelijk te verzekeren. MS voldoet aan de Baseline Informatiebeveiliging Rijk met adequate beveiliging vanuit de Wet Bescherming Persoonsgegevens. MS biedt gereedschappen voor preventie van gegevensverlies. Uw data kan specifiek in Nederland staan waardoor het om die reden ook weer prima te verzekeren is. Het bovenstaande wordt u aangeboden te Breda. We hebben getracht een zo goed als mogelijk zorgvuldig overzicht samen te stellen over de vele vormen van Cybercrime die heden ten dage van toepassing zijn. Daarnaast hebben we getracht dit overzicht samen te stellen in zoveel als mogelijk gewone taal. Hierdoor kunnen er wel nuance of interpretatie verschillen zijn tussen IT ers en niet IT ers.

Procedure datalekken NoorderBasis

Procedure datalekken NoorderBasis Procedure datalekken NoorderBasis Inleiding Deze procedure maakt integraal onderdeel uit van het privacy beleid van NoorderBasis en is vastgesteld door het bestuur. De procedure bestaat uit verschillende

Nadere informatie

Sta eens stil bij de Wet Meldplicht Datalekken

Sta eens stil bij de Wet Meldplicht Datalekken Sta eens stil bij de Wet Meldplicht Datalekken Wet Meldplicht Datalekken Op 1 januari 2016 is de meldplicht datalekken ingegaan. Deze meldplicht houdt in dat organisaties (zowel bedrijven als overheden)

Nadere informatie

Protocol Datalekken en beveiligingsincidenten LUCAS ONDERWIJS

Protocol Datalekken en beveiligingsincidenten LUCAS ONDERWIJS Protocol Datalekken en beveiligingsincidenten LUCAS ONDERWIJS Datum: 14-5-2018 Geactualiseerd en met instemming van de GMR (datum) door het CvB vastgesteld (datum) Inhoud Aanleiding... 3 Kader... 3 Afwegingen...

Nadere informatie

E. Procedure datalekken

E. Procedure datalekken E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende

Nadere informatie

Procedure melden beveiligingsincidenten en datalekken

Procedure melden beveiligingsincidenten en datalekken Procedure melden beveiligingsincidenten en datalekken Panta Rhei, stichting voor r.k., openbaar en algemeen bijzonder primair onderwijs Bestuursbureau Panta Rhei Bezoekadres: Overgoo 13, 2266 JZ Leidschendam

Nadere informatie

Beleid en procedures meldpunt datalekken

Beleid en procedures meldpunt datalekken Beleid en procedures meldpunt datalekken Versie juli 2016 Inhoud: Wetgeving en kaders 3 Stichting Baasis beleid en uitgangspunten 4 Procedure/proces meldpunt datalekken 5 2 Wetgeving en kaders Meldplicht

Nadere informatie

Help een datalek! Wat nu?

Help een datalek! Wat nu? Help een datalek! Wat nu? Een aantal ervaringen uit de praktijk Tonny Plas Adviseur informatie- en ibp-beleid voor schoolbesturen in het po en vo Aanleiding Op 1 januari 2016 is er een meldplicht datalekken

Nadere informatie

Protocol meldplicht datalekken

Protocol meldplicht datalekken Protocol meldplicht datalekken Dehlia Kracht B.V. Protocol meldplicht datalekken aan de Functionaris voor de Gegevensbescherming G r o e n e s t r a a t 2 9 4, 6 5 3 1 J C N i j m e g e n Inhoudsopgave

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

Protocol meldplicht datalekken

Protocol meldplicht datalekken 160235/1180 Protocol meldplicht datalekken Sinds 1 januari 2016 geldt de meldplicht datalekken. Deze meldplicht houdt in dat organisaties die een ernstig datalek hebben, dit direct moeten melden bij de

Nadere informatie

Vraag 1: Is er sprake van verwerking van persoonsgegevens?

Vraag 1: Is er sprake van verwerking van persoonsgegevens? Protocol datalekken Version: Versie 1.1, vastgesteld op 2 maart 2016 Status: Dwingende interne instructie Goede naleving door Holla van de Algemene verordening gegevensbescherming (AVG) is cruciaal. Dit

Nadere informatie

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber

Nadere informatie

Protocol datalekken Samenwerkingsverband ROOS VO

Protocol datalekken Samenwerkingsverband ROOS VO 1 Protocol datalekken Samenwerkingsverband ROOS VO. 3.02 Protocol datalekken is onderdeel van Handboek Informatie Beveiliging en Privacy SWV ROOS VO 2 Inhoud Inleiding... 3 Begrippenlijst... 4 1. Is de

Nadere informatie

Protocol Meldplicht Data-lekken

Protocol Meldplicht Data-lekken Protocol Meldplicht Data-lekken 1. Doel van het protocol De procedure meldplicht datelekken is opgesteld vanuit het document `De meldplicht data-lekken in de Wet Bescherming Persoonsgegevens (WbP). Het

Nadere informatie

Meldplicht Datalekken en het MKB

Meldplicht Datalekken en het MKB Meldplicht Datalekken en het MKB Wat houdt de meldplicht in, hoe kun je eraan voldoen en welke technische oplossingen kun je inzetten. versie Q4 2016-2 Deze whitepaper wordt u aangeboden door SecureMe2.

Nadere informatie

DATALEK PROTOCOL. Versie 1.0. / I.D. Wagenaar

DATALEK PROTOCOL. Versie 1.0. / I.D. Wagenaar DATALEK PROTOCOL Versie 1.0. /08.2017. I.D. Wagenaar Op 1 januari 2016 is de meldplicht datalekken ingevoerd. Dit houdt in dat organisaties die een ernstig datalek hebben, dit direct moeten melden bij

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Digitale Veiligheid Presentatie: Naam

Digitale Veiligheid Presentatie: Naam Digitale Veiligheid Presentatie: Naam 1 Agenda Cybercrime; wat is dat? Digitale gevaren Beveiliging Wachtwoordbeheerders en Antiviruspakketten Bescherming Privacy Informatieve sites en Vragen? 2 Cybercrime

Nadere informatie

VAN ZAKKENROLLER TOT CYBER CRIMINEEL

VAN ZAKKENROLLER TOT CYBER CRIMINEEL VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties

Nadere informatie

Stappenplan Algemene Verordening Gegevensbescherming (AVG)

Stappenplan Algemene Verordening Gegevensbescherming (AVG) E: info@koornetwerk.nl I: www.koornetwerk.nl 1 januari 2018 A: Bartókstraat 4 6661 AT Elst The Netherlands Stappenplan Algemene Verordening Gegevensbescherming (AVG) Op 25 mei 2018 is de Algemene Verordening

Nadere informatie

Belangrijke begrippen. Persoonsgegevens Verwerking Verwerkingsverantwoordelijke Verwerker Betrokkene

Belangrijke begrippen. Persoonsgegevens Verwerking Verwerkingsverantwoordelijke Verwerker Betrokkene Belangrijke begrippen Persoonsgegevens Verwerking Verwerkingsverantwoordelijke Verwerker Betrokkene Grondslagen voor gegevensverwerking 1. Toestemming 2. Noodzakelijk voor uitvoering overeenkomst 3. Noodzakelijk

Nadere informatie

Protocol meldplicht datalekken Voor financiële ondernemingen

Protocol meldplicht datalekken Voor financiële ondernemingen Protocol meldplicht datalekken Voor financiële ondernemingen Sinds 1 januari 2016 geldt de meldplicht datalekken. Deze meldplicht is ook van toepassing op de financiële sector. Maar wanneer spreekt men

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Privacy Officer. De toezichthouder en datalekken Nederlands Compliance Instituut 29 november 2017

Privacy Officer. De toezichthouder en datalekken Nederlands Compliance Instituut 29 november 2017 0 Privacy Officer De toezichthouder en datalekken Nederlands Compliance Instituut 29 november 2017 Net2Legal Consultants (www.n2l.nl) schreuders@n2l.nl Net2legal Consultants 2016 Casus Vragen: Welke taken,

Nadere informatie

Introductie ICT-er met een brede blik

Introductie ICT-er met een brede blik Privacy en informatieveiligheid in de praktijk van de zelfstandig gevestigde psychiater Introductie ICT-er met een brede blik Robin Lopulalan Acknowledge 2 De komende 25 minuten Privacy Juridisch De persoonlijke

Nadere informatie

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016 Meldplicht datalekken ehealth Best Practice Day Juliette Citteur 18 mei 2016 Onderwerpen I. Inleiding II. Cijfers datalekken III. Recente voorbeelden datalekken in de zorg IV. Beveiliging en meldplicht

Nadere informatie

BLAD GEMEENSCHAPPELIJKE REGELING

BLAD GEMEENSCHAPPELIJKE REGELING BLAD GEMEENSCHAPPELIJKE REGELING Officiële uitgave van de gemeenschappelijke regeling Metropoolregio Eindhoven Nr. 1118 2 augustus 2018 Datalekkenprotocol Metropoolregio Eindhoven HOOFDSTUK 1 ALGEMEEN

Nadere informatie

Cybersecurity in het MKB

Cybersecurity in het MKB Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het

Nadere informatie

In dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.

In dit soort  s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens. Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat

Nadere informatie

Algemene Verordening Gegevensbescherming (AVG)

Algemene Verordening Gegevensbescherming (AVG) Algemene Verordening Gegevensbescherming (AVG) Voorstellen Zaankanters voor Elkaar i.o.v. gemeente Zaanstad - Grootste aanbod vrijwilligers - Vacatures vrijwilligerswerk - Particuliere vraag en aanbod

Nadere informatie

Cybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit

Cybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd, terwijl cybercriminaliteit groeit

Nadere informatie

Meldplicht datalekken en het nieuwe boetebeleid: hoe goed is uw onderneming voorbereid? HR Seminar 26 mei 2016

Meldplicht datalekken en het nieuwe boetebeleid: hoe goed is uw onderneming voorbereid? HR Seminar 26 mei 2016 Meldplicht datalekken en het nieuwe boetebeleid: hoe goed is uw onderneming voorbereid? HR Seminar 26 mei 2016 Inhoudsopgave 1. Wet Bescherming Persoonsgegevens 2. Wat is een datalek? 3. Wanneer moet

Nadere informatie

Datalekken. Presenta(e Datalekken 9 juni 2016

Datalekken. Presenta(e Datalekken 9 juni 2016 Datalekken Voorgeschiedenis 1988: Wet persoonsregistraties (Wpr) 1995: Richtlijn 95/46EG beoogt: - bescherming van persoonsgegevens en garantie van vrij verkeer van persoonsgegevens tussen lidstaten 2001:

Nadere informatie

Protocol Datalekken Twelve

Protocol Datalekken Twelve Bijlage: Vragenlijst Beveiligingsincident Twelve B.V. Twelve Sports & Hospitality B.V. Twelve Events B.V. Twelve Venues B.V. 1 1 Algemeen: Datalekken 1.1 Sinds 2016 bestaat er een meldplicht voor datalekken.

Nadere informatie

ANTWOORDBLAD PERSOONSGEGEVENS

ANTWOORDBLAD PERSOONSGEGEVENS ANTWOORDBLAD PERSOONSGEGEVENS ANTWOORDBLAD PERSOONSGEGEVENS Deze lesmodule bestaat uit een Informatieblad, Opdrachtblad en Antwoordblad. Lees eerst het Informatieblad en maak daarna de opdrachten van het

Nadere informatie

Laatst aangepast 1 oktober 2018

Laatst aangepast 1 oktober 2018 Laatst aangepast 1 oktober 2018 Egyptedeals hecht veel waarde aan de bescherming van jouw persoonsgegevens. In deze Privacy policy willen we heldere en transparante informatie geven over hoe wij omgaan

Nadere informatie

Jaap van Oord, FourTOP ICT

Jaap van Oord, FourTOP ICT AVG - Algemene Verordening Gegevensbescherming 2 Jaap van Oord, FourTOP ICT De privacy wetgeving verandert, waarom en wat moet uw organisatie hier nou precies mee? FourTOP ICT 3 Bouwen Automatiseren Beheren

Nadere informatie

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Over vijf jaar heeft 50% van onze criminaliteit te maken met computers. Het binnendringen van computers zou wel eens het fietsendiefstal

Nadere informatie

Procedure Melden beveiligingsincidenten

Procedure Melden beveiligingsincidenten Procedure Melden beveiligingsincidenten 1 Inhoud Inhoud... 2 Inleiding... 3 Begrippen... 4 Persoonsgegeven... 4 Verantwoordelijke... 4 Bewerker... 4 Verwerking... 4 Bijzondere persoonsgegevens:... 4 MIBP...

Nadere informatie

Datalekken (en privacy!)

Datalekken (en privacy!) Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer

Nadere informatie

Privacyverklaring Mevrouw Alfabet Versie 2.0

Privacyverklaring Mevrouw Alfabet Versie 2.0 Privacyverklaring Mevrouw Alfabet Versie 2.0 Deze pagina is voor het laatst aangepast op 7-3-2018 Deze privacyverklaring is opgesteld in het kader van de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

PROTOCOL MELDING DATALEKKEN

PROTOCOL MELDING DATALEKKEN PROTOCOL MELDING DATALEKKEN Versie 0.1 Inhoudsopgave: 1. Vooraf... 4 2. Protocol melding datalekken algemeen... 5 2.1. Inleiding... 5 2.2. Contactpersoon Privacy... 5 2.3. Toelichting op de gebruikte begrippen...

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

De meldplicht datalekken. Aleid Wolfsen, Utrecht, 11 oktober 2016

De meldplicht datalekken. Aleid Wolfsen, Utrecht, 11 oktober 2016 De meldplicht datalekken Aleid Wolfsen, Utrecht, 11 oktober 2016 Datalekken in het nieuws UWV lekt data 11.000 werkzoekenden door blunder met bijlage Geheime asieldossiers bij afval Persoonsgegevens Utrechters

Nadere informatie

BIJLAGE 3. Procedure Meldplicht Datalekken

BIJLAGE 3. Procedure Meldplicht Datalekken BIJLAGE 3. Procedure Meldplicht Datalekken Tussen partijen zijn met betrekking tot de meldplicht datalekken de volgende afspraken gemaakt: 1) VERWERKER registreert alle Beveiligingsincidenten; 2) In geval

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

FACTSHEET DATALEK. Inleiding

FACTSHEET DATALEK. Inleiding Inleiding Vanaf 25 mei 2018 moeten alle organisaties die persoonsgegevens verwerken voldoen aan de Algemene Verordening Gegevensbescherming (AVG / GDPR (EN)). Deze verordening brengt een aantal grote veranderingen

Nadere informatie

Iets te melden? PON-seminar- Actualiteiten Privacy. Friederike van der Jagt Senior Legal Counsel Privacy 13 oktober 2016

Iets te melden? PON-seminar- Actualiteiten Privacy. Friederike van der Jagt Senior Legal Counsel Privacy 13 oktober 2016 Iets te melden? PON-seminar- Actualiteiten Privacy Friederike van der Jagt Senior Legal Counsel Privacy 13 oktober 2016 2 3 Waarom moet er gemeld worden? Transparantie en schadebeperking Bewustzijn Verhogen

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

Protocol meldplicht datalekken

Protocol meldplicht datalekken Protocol meldplicht datalekken Disclaimer Dit protocol is geen juridisch document of advies en beoogt niet volledig te zijn, maar geeft slechts een indicatie van bepaalde AVG verplichtingen. VGM NL is

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

MELDPLICHT DATALEKKEN, WEET U WAT U MOET DOEN?

MELDPLICHT DATALEKKEN, WEET U WAT U MOET DOEN? MELDPLICHT DATALEKKEN, WEET U WAT U MOET DOEN? Inleiding Dat bedrijven voorzichtig moeten omgaan met gegevens van personen is niet nieuw. Sinds 1 nuari 2016 is wél nieuw de verplichting om datalekken te

Nadere informatie

Formulier melding datalek

Formulier melding datalek Formulier melding datalek Voor het melden van een datalek vult u onderstaand formulier in. Na invulling kunt u dit formulier als PDF opslaan en als bijlage digitaal zenden naar: PG@hogeraad.nl Of sturen

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

Procedure meldplicht datalekken

Procedure meldplicht datalekken Procedure meldplicht datalekken Gemeente Bunnik Versie : 2.0 Datum : april 2018 1 Inleiding Dit document omschrijft de procedure van de meldplicht datalekken Bij deze procedure horen twee bijlagen: IBD

Nadere informatie

Information Security Management System ISMS ISO / NEN 7510

Information Security Management System ISMS ISO / NEN 7510 Information Security Management System ISMS ISO 27001 / NEN 7510 Uw (digitale) Informatie beveiligen 2 Uw (digitale) Informatie beveiligen Belang van uw patiënten Bescherming van uw onderneming Wettelijke

Nadere informatie

AVG- VERKLARING. door Rico Magsino

AVG- VERKLARING. door Rico Magsino AVG- VERKLARING door Rico Magsino Voscomtronics 21-03-2018 Inhoudsopgave Gewone persoonsgegevens 3 Bijzondere persoonsgegevens 4 Strafrechtelijke persoonsgegevens 4 Toestemming 4 Noodzakelijk voor de uitvoering

Nadere informatie

Privacyreglement Belangenvereniging Ede Noord

Privacyreglement Belangenvereniging Ede Noord Privacyreglement Belangenvereniging Ede Noord Ede: datum 1 juni 2018 Status: concept Inhoudsopgave Voorwoord 1. Algemeen 1.1. Informatieplicht Belangenvereniging Ede Noord 1.2. Doelen en grondslag 1.3.

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Datarisico s. Jos Kuhl Risk Management Consultant / Adviseur Datarisico Oktober 2017

Datarisico s. Jos Kuhl Risk Management Consultant / Adviseur Datarisico Oktober 2017 Datarisico s Jos Kuhl Risk Management Consultant / Adviseur Datarisico s @Meeus Oktober 2017 Even voorstellen Jos Kuhl Risk Management Consultant / Adviseur Datarisico s \\ Verder met Meeùs 2 Cybercrime:

Nadere informatie

GDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn

GDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn Even voorstellen Maarten de Rooij IT Business Professional, ACA IT-Solutions IT Consultant rol Analyse & advies Proces begeleiding Data privacy specialisme Tijdslijn Wet bescherming persoonsgegevens 1

Nadere informatie

Privacy statement. Inhoud Bescherming van uw persoonsgegevens 2

Privacy statement. Inhoud Bescherming van uw persoonsgegevens 2 Privacy statement Inhoud Bescherming van uw persoonsgegevens 2 Wat doen wij met gegevens 2 Wanneer verwerken we gegevens of geven we uw gegevens aan derden 2 Wat zijn persoonsgegevens 2 Welke persoonsgegevens

Nadere informatie

Uw tandartspraktijk. Een goudmijn voor internetcriminelen

Uw tandartspraktijk. Een goudmijn voor internetcriminelen Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

LOKO kijkt continu vooruit zodat ICT voor u blijft werken

LOKO kijkt continu vooruit zodat ICT voor u blijft werken LOKO kijkt continu vooruit zodat ICT voor u blijft werken Security Programma 08:15 Inloop en start ontbijt 08.30 Start ontbijtsessie en introductie door Ferry Schrijnewerkers 08.40 Meldplicht datalekken

Nadere informatie

TRAINING: VEILIGHEID AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: VEILIGHEID

TRAINING: VEILIGHEID AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: VEILIGHEID TRAINING: VEILIGHEID TRAINING VEILIGHEID Bij deze training hoort de Factsheet Veiligheid. Lees deze eerst en gebruik deze bij de training. In de training over Veiligheid leer je hoe je veiliger om kunt

Nadere informatie

Wet meldplicht datalekken

Wet meldplicht datalekken Wet meldplicht datalekken MKB Rotterdam Olaf van Haperen + 31 6 17 45 62 99 oh@kneppelhout.nl Introductie IE-IT specialisme Grootste afdeling van Rotterdam e.o. Technische ontwikkelingen = juridische ontwikkelingen

Nadere informatie

Inleiding. Pagina 1 van 5

Inleiding. Pagina 1 van 5 Inleiding Per 25 mei 2018 geldt de Algemene verordening gegevensbescherming (AVG). Dit is een nieuwe Europese privacywet. Daardoor is de privacy in alle landen van de EU gelijk. Nu hebben de lidstaten

Nadere informatie

Starterscommissie VOA

Starterscommissie VOA Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes

Nadere informatie

Privacy staat voorop!

Privacy staat voorop! Presentatie AVG Algemene Verordening Gegevensbescherming & veilig werken Privacy staat voorop! Persoonsgegevens komen in vele vormen binnen de organisatie voor Privacy gaat iedereen wat aan (Privacy Zeker)

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken Protocol informatiebeveiligingsincidenten en datalekken Betreft alle scholen en bestuurskantoor van SKO De Streek Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers...

Nadere informatie

Digitaal verantwoord ondernemen in 10 stappen

Digitaal verantwoord ondernemen in 10 stappen Digitaal verantwoord ondernemen in 10 stappen Als ondernemer in het midden- en klein bedrijf wilt u elke dag vooruit. Daarom omarmt u graag nieuwe ICTtoepassingen. De bijbehorende beveiliging krijgt alleen

Nadere informatie

Naslag voor de security issues uit de game

Naslag voor de security issues uit de game Naslag voor de security issues uit de game Issue Advies Denk goed na waar je gevoelige informatie neerzet. Bij voorkeur op de beheerde netwerkomgeving van de instelling: die is beveiligd en wordt automatisch

Nadere informatie

GDPR. To panic or not to panic?

GDPR. To panic or not to panic? GDPR To panic or not to panic? 1. GDPR wat is dat? 2 (N)IETS NIEUWS ONDER DE ZON? GDPR = General Data Protection Regulation Richtlijn (1995) Verordening (2016) Van kracht : 25 mei 2018 Smartphones, e-commerce,

Nadere informatie

Vernieuwde AVG. Ben jij er klaar voor?

Vernieuwde AVG. Ben jij er klaar voor? Vernieuwde AVG Ben jij er klaar voor? Ben jij klaar voor de AVG? Online veiligheid en de bescherming van persoonsgegevens zijn actuele onderwerpen. Het internet heeft steeds meer gegevens van burgers in

Nadere informatie

AVG. Security awareness & ICT beveiliging

AVG. Security awareness & ICT beveiliging Security awareness & ICT beveiliging Inhoud Waarom maatregelen? Security awareness ICT beveiliging Vastleggen verwerkingen Samenvatting Waarom maatregelen? Verplicht vanuit de AVG wetgeving Voorkomen reputatieschade

Nadere informatie

1. Inhoudsopgave.

1. Inhoudsopgave. Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico

Nadere informatie

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018 Herkennen van phishing-mails, cryptolockers en hoaxen Bart Denys Karel Titeca 12 juni 2018 Wie zijn wij Karel Titeca Verantwoordelijke Communicatie, Servicepunt & Opleiding bij ICTS Géén security-expert

Nadere informatie

Checklist cybersecurity. Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt.

Checklist cybersecurity. Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt. Checklist cybersecurity Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt. Maak cybercrime belangrijk en bespreekbaar Zet cybersecurity

Nadere informatie

Checklist basisprincipes privacyregelgeving. Checklist basisprincipes privacyregelgeving

Checklist basisprincipes privacyregelgeving. Checklist basisprincipes privacyregelgeving Checklist basisprincipes privacyregelgeving 1. Inleiding Hieronder volgt een overzicht met de basisprincipes van de Wet bescherming persoonsgegevens (Wbp), de belangrijkste privacywet in Nederland. Dit

Nadere informatie

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN SNEL EN TO THE POINT INZICHT DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN FISCAALTOTAAL Als medewerker van belastingadvies- of accountantskantoor werkt u met veel privacygevoelige gegevens

Nadere informatie

Informatiebeveiliging... Wat kun je er zelf aan doen? Mark Dresen 27 September 2018

Informatiebeveiliging... Wat kun je er zelf aan doen? Mark Dresen 27 September 2018 Informatiebeveiliging... Wat kun je er zelf aan doen? Mark Dresen 27 September 2018 Wat is informatiebeveiliging? Doel om de continuïteit van de informatie(voorziening) te waarborgen én De gevolgen van

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging Praktische adviezen voor informatiebeveiliging waarmee je gelijk aan de slag kunt. Digitaal, maar ook op de werkvloer, thuis of op locatie bij een klant. Uitgave mei 2018 Totaal ontzorgd

Nadere informatie

Protocol meldplicht datalekken. Dat is wijsheid FACTSHEET: INTELLECTUEEL EIGENDOM & IT

Protocol meldplicht datalekken. Dat is wijsheid FACTSHEET: INTELLECTUEEL EIGENDOM & IT FACTSHEET: INTELLECTUEEL EIGENDOM & IT Protocol meldplicht datalekken Sinds 1 nuari 2016 geldt de meldplicht datalekken. Deze meldplicht houdt in dat organisaties die een ernstig datalek hebben, dit direct

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Impact van de meldplicht datalekken

Impact van de meldplicht datalekken Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens

Nadere informatie

In dit protocol is weergegeven hoe te handelen bij beveiligingsincidenten en datalekken. 2

In dit protocol is weergegeven hoe te handelen bij beveiligingsincidenten en datalekken. 2 Modelprotocol Meldplicht Datalekken Inleiding Op 1 januari 2016 is de meldplicht datalekken ingegaan. Deze meldplicht houdt in dat (naam instelling) direct een melding moet doen bij de Autoriteit Persoonsgegevens

Nadere informatie

Bijlage 2: Communicatie beveiligingsincidenten

Bijlage 2: Communicatie beveiligingsincidenten Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor

Nadere informatie

Quick guide. IT security, AVG en NIB. Version 3.0

Quick guide. IT security, AVG en NIB. Version 3.0 Quick guide IT security, AVG en NIB Version 3.0 AVG - bescherming persoonsgegevens Op 25 mei 2018 gaat de nieuwe wetgeving rondom gegevensbescherming in werking, geldend voor alle EUlanden. Deze wet zal

Nadere informatie

UPDATE DATAPRIVACY EN MELDPLICHT

UPDATE DATAPRIVACY EN MELDPLICHT UPDATE DATAPRIVACY EN MELDPLICHT De vernieuwingen in de dataprivacywetgeving zijn ruim een half jaar van kracht. Wat is de stand van zaken? Over de auteur Elsie Hijstek is kwaliteitscoördinator bij Zig

Nadere informatie

Hoe kunt u helpen bij informatiebeveiliging en privacy?

Hoe kunt u helpen bij informatiebeveiliging en privacy? Hoe kunt u helpen bij informatiebeveiliging en privacy? Auteur : S. Rodolf-Lejeune Versie : 0.9 Datum : 24-5-2018 Status : Concept 1 Inleiding: Informatiebeveiliging en privacy zijn belangrijke punten

Nadere informatie

Aandacht voor privacy en datarisico s is niet meer iets wat je erbij doet. Privacy en datarisico s

Aandacht voor privacy en datarisico s is niet meer iets wat je erbij doet. Privacy en datarisico s Aandacht voor privacy en datarisico s is niet meer iets wat je erbij doet Privacy en datarisico s De nieuwe privacywetgeving: van regels naar doen Wat moet u doen om te voldoen aan de Algemene Verordening

Nadere informatie

PROTOCOL INFORMATIEBEVEILIGINGSINCIDENTEN EN DATALEKKEN

PROTOCOL INFORMATIEBEVEILIGINGSINCIDENTEN EN DATALEKKEN 1. Inleiding Dit protocol biedt een handleiding voor de professionele melding, beoordeling en afhandeling van beveiligingsincidenten en datalekken. Het doel hiervan is het voorkomen van beveiligingsincidenten

Nadere informatie

Copyright. De presentatie betreft geen advies en daaraan kunnen geen rechten worden ontleend.

Copyright. De presentatie betreft geen advies en daaraan kunnen geen rechten worden ontleend. Copyright De auteursrechten van deze presentatie berusten bij Checkjedatalek.nl. Zonder toestemming van Checkjedatalek.nl mag deze presentatie niet verveelvoudigd en/of openbaar worden gemaakt. De presentatie

Nadere informatie

Verwerkersovereenkomst DON Opleidingen, versie 1.0 Pagina 2 van 10

Verwerkersovereenkomst DON Opleidingen, versie 1.0 Pagina 2 van 10 VERWERKERSOVEREENKOMST De ondergetekenden: 1. BEDRIJFSNAAM, gevestigd aan de STRAATNAAM + HUISNUMMER bij de Kamer van Koophandel geregistreerd onder nummer hierna te noemen: Verantwoordelijke,, POSTCODE

Nadere informatie