Algemene policy inzake het gebruik van het internet

Maat: px
Weergave met pagina beginnen:

Download "Algemene policy inzake het gebruik van het internet"

Transcriptie

1 Instelling ISMS (Information Security Management System) Algemene policy inzake het gebruik van het internet Version control please always check if you re using the latest version Doc. Ref. : isms_040_internet_policy_nl_v1.doc Release Status Date Written by Approved by NL_0.30 Voorstel van de socialezekerheids instellingen 25/05/2010 Alain Quewet Werkgroep Informatieveiligheid Opmerking: in dit document zijn de opmerkingen verwerkt van een werkgroep waaraan de volgende personen hebben deelgenomen: mevrouw Pinte (RSZ), de heren Bochart (KSZ), Costrop (Smals), Petit (FBZ), Quewet (FOD Volksgezondheid), Symons (RVA), Vandergoten (RIZIV), Van Cutsem (RSZPPO).

2 Inhoudsopgave 1. INLEIDING DRAAGWIJDTE DEFINITIES HET INTERNET ROUTER DMZ IPS DEFENCE IN DEPTH («VERDEDIGING IN DE DIEPTE») GEGEVENSSTROOM WEB WEBSITE DEFACEMENT MALWARE VIRUS WORM TROJAN (TROJAANS PAARD) SPAM PHISHING HOAX SOCIAL ENGINEERING INDELING VAN HET GEBRUIK VAN DE TOEGANG TOT HET INTERNET PROFESSIONEEL GEBRUIK PRIVÉGEBRUIK GEDRAGSCODE VERTROUWELIJKE GEGEVENS RECHTEN EN PLICHTEN ETHIEK GEBRUIKSVERBOD PUBLICATIE Publicatie op de websites van de instelling Externe publicatie ONTWIKKELING VAN WEBTOEPASSINGEN DOOR DE ICT BEVEILIGING VAN HET INTERNETTOEGANGSSYSTEEM BESCHERMING VAN DE SYSTEMEN VAN DE EINDGEBRUIKERS TOEGANGSSYSTEEM GIDS VOOR GOEDE PRAKTIJKEN VOOR DE EINDGEBRUIKER SURFEN OP HET INTERNET Bescherming tegen schadelijke websites Kwaliteit van de informatie BIJDRAGEN AAN DISCUSSIES Risico s Preventie BEVEILIGING VAN DE TRANSACTIES CONTROLES EN SANCTIES CONTROLES P 2

3 8.2. MODALITEITEN VOOR DE INDIVIDUALISERING VAN DE ELEKTRONISCHE COMMUNICATIEGEGEVENS SANCTIES P 3

4 1. Inleiding Net zoals alle andere werkmiddelen die u ter beschikking worden gesteld, mogen de communicatiemiddelen van de instelling normaal enkel voor professioneel gebruik worden aangewend. 2. Draagwijdte Deze policy is bestemd voor elke gebruiker met een internettoegang die door de informaticadienst van de instelling ter beschikking werd gesteld, hetzij in de lokalen van de instelling, hetzij erbuiten via een beveiligde toegang op afstand en voor de medewerkers die systemen gebaseerd op het Internet ontwikkelen of beheren, De bedoeling van dit document is ervoor te zorgen dat alle betrokkenen hun rechten en plichten kennen inzake het gebruik van de internetsystemen van de instelling, teneinde elk onrechtmatig gebruik van deze systemen te vermijden. 3. Definities Het internet Het internet is een wereldwijd telecommunicatienetwerk waarin een verscheidenheid aan diensten zoals , instant messaging en het wereldwijde web («world wide web») toegankelijk is voor het publiek en instellingen door middel van het gebruik van het communicatieprotocol IP (internet protocol). Doordat de technische architectuur van het internet steunt op een hiërarchie van netwerken die door routers worden gescheiden, wordt het internet als het netwerk der netwerken gezien Router Een router is een telecommunicatieapparaat dat ervoor zorgt dat informatiepakketten van het ene netwerksegment naar het andere worden overgebracht, waarbij wordt vermeden dat deze pakketten in alle computers over alle netwerken verspreid worden DMZ Een DMZ (afkorting van «DeMilitarized Zone») is een subnetwerk van een onderneming waarin de servers zijn opgesteld die toegang hebben tot het internet. In een DMZ zijn enkel de machines opgenomen die strikt noodzakelijk zijn voor het opstellen van de gegevensstromen, de gevoelige servers worden in beveiligde subnetten geplaatst die niet toegankelijk zijn van buitenaf. 1 De definities zijn gebaseerd op de definities beschikbaar in de vrije encyclopedie Wikipedia. P 4

5 3.4. IPS IPS is het acroniem van «Intrusion Prevention System» en duidt een systeem aan voor de bescherming tegen inbreuken. Dit systeem dient om pogingen waarbij het netwerk van de onderneming/de instelling wordt aangevallen, op te sporen en deze in theorie ook automatisch af te weren Defence in depth («verdediging in de diepte») Het principe van de defence in depth is overgenomen uit militaire strategieën en bestaat er niet zozeer in de aanvaller uit te schakelen, maar wel hoofdzakelijk de aanval te vertragen. Bij defence in depth worden dus meer dammen opgeworpen en wordt overal waar mogelijk een beveiliging ingesteld Gegevensstroom Gestructureerde mededeling van gegevens tussen partners door het gebruik van internettechnieken. Een gegevensstroom wordt gekenmerkt door de bron, de bestemmelingen en de partner die de overdracht start Web Het World Wide Web, letterlijk het «wereldwijde web», beter bekend als het web, het net of het WWW, is een openbaar hypertekstsysteem op het internet aan de hand waarvan webpagina s via een browser kunnen worden geraadpleegd. De naamgeving van het WWW komt van de hyperlinks die de webpagina s onderling verbinden ( Het web is slechts één van de vele internettoepassingen Website defacement Fraudepraktijk waarbij gegevens worden aangepast of waarbij het imago van de eigenaar van een site wordt geschaad. Het doel van website defacement is de inhoud te wijzigen van de webpagina s waarop de aanval gericht is Malware De term malware is een samentrekking van malicious (kwaadaardig, schadelijk) en software en wordt gebruikt om schadelijke software aan te duiden, nl. software die ontwikkeld werd om schade toe te brengen aan een informaticasysteem. De twee bekendste voorbeelden van schadelijke software zijn virussen en wormen Virus In de strikte zin van het woord is een informaticavirus een softwareprogramma dat geschreven werd om zich te verspreiden naar andere computers door zich in legitieme gegevens of programma s te nestelen, de zogenaamde hosts. Een informaticavirus kan de werking van de besmette computer in P 5

6 meer of mindere mate verstoren en er zo toe leiden dat er (al dan niet opzettelijk) schade wordt toegebracht aan de computer. Het virus kan zich verspreiden via elk middel aan de hand waarvan digitale gegevens kunnen worden uitgewisseld, zoals het internet, diskettes, cd-roms, USB-sleutels, enz. Informaticavirussen mogen niet worden verward met wormen. Wormen zijn programma s die zichzelf kunnen verspreiden en voortplanten zonder daarbij een gastprogramma (host program) aan te tasten Worm In tegenstelling tot een informaticavirus heeft een worm geen gastprogramma nodig om zich voort te planten. Een worm gebruikt daarentegen de verschillende bestaande of beschikbare middelen om zich voort te planten. De definitie van een worm omvat enkel de manier waarop de worm zich van computer naar computer verspreidt, maar het eigenlijke doel van dergelijke programma s kan veel verder liggen dan het zich louter voortplanten. Het doel van een worm kan er namelijk in bestaan te spioneren, een verborgen toegangspunt (backdoor) te openen, gegevens te vernietigen, schade aan te richten, een website te overspoelen met requests zodat de site het begeeft, enz. Een worm kan ook als neveneffect hebben dat de besmette computer of het netwerk trager functioneert, dat er diensten crashen of dat het systeem crasht, enz. Wormen die in de vorm van scripten zijn geschreven, kunnen zich in een of op een HTMLinternetpagina nestelen. Ze worden dan geactiveerd door handelingen van de gebruiker die denkt dat hij informatie raadpleegt die voor hem bestemd is en volledig betrouwbaar is Trojan (Trojaans paard) Een Trojan horse is een ogenschijnlijk legitieme software die in werkelijkheid ontwikkeld werd om heimelijk (op een verborgen manier) handelingen uit te voeren zonder dat de gebruiker hiervan weet heeft. Over het algemeen probeert een Trojan horse de rechten van zijn omgeving te gebruiken om gegevens te stelen, te verspreiden of te vernietigen, of om een backdoor te openen waardoor een hacker van op afstand de controle over de computer kan overnemen. Een Trojan horse is geen informaticavirus in die zin dat het zich niet zelf voortplant, wat wel een essentieel kenmerk is om een software als een virus te kunnen beschouwen. Een Trojan horse wordt echter ontwikkeld met de bedoeling dat het wordt verspreid bij het downloaden of kopiëren van een programma door naïeve gebruikers die aangetrokken worden door de functionaliteiten die het programma te bieden heeft. Een Trojan horse dient heel vaak om een backdoor op een computer te openen. Hierbij wordt dus schade berokkend aan de gebruiker doordat een hacker op elk moment van op afstand (via het internet) de controle over diens computer kan overnemen. Een Trojan horse bestaat uit twee afzonderlijke delen: het deel "server" en het deel "klant". Het deel klant is de component die naar het slachtoffer wordt verstuurd, terwijl het deel server op de computer van de hacker blijft. De component "klant" wordt via mail verstuurd in de vorm van een software-upgrade (bv. MSN, Adobe Photoshop, Safari, ), of in de vorm van een IQ-test of van een spel met winstoogmerk. Deze component kan zich kortom in talrijke vormen voordoen. Een Trojan horse sluipt dus de computer binnen en nestelt zich in de registry editor, van waaruit het een backdoor opent in de computer en een verbinding met de computer van de hacker tot stand brengt. De component server zorgt voor het versturen van de gegevens. De hacker kan zelf de commando s bepalen die hij op een pc wenst uit te voeren (hij kan de muis en het toetsenbord controleren, maar ook afprinten, de harde schijf formatteren, een webcam activeren, enz.). Het onderscheid tussen een Trojan horse, spyware, een keylogger en een backdoor is dus vaak slechts een kwestie van woordgebruik en hangt vaak af van de context. P 6

7 3.13. SPAM De term SPAM duidt aan dat er massaal een mededeling wordt verzonden voor reclame- of malafide doeleinden, meer bepaald in de vorm van ongewenste aan de ontvangers. Het niveau van relevantie dat aan een spambericht wordt toegekend, varieert van gebruik tot gebruik. De associatie van SPAM met ongewenst is ontstaan uit een komische sketch van Monty Python, waarin datzelfde woord, dat in deze context hesp van slechte kwaliteit in blik aanduidde, de conversatie en de menukaart van een restaurantje ging overheersen. Deze sketch was bovendien een parodie op één van de eerste vormen van ongewenste berichten. De sketch was immers gebaseerd op een radiospot waarin publiciteit werd gemaakt voor SPAM en waarin de naam van het merk meermaals werd herhaald. SPAMS bevatten over het algemeen reclame voor verschillende diensten en producten, waaronder pornodiensten, medicijnen, financieel krediet, online casino s, namaakhorloges, enz. Deze ongewenste berichten worden meestal voortgebracht door schadelijke software die een systeem (systemen) heeft aangetast. Deze software gebruikt over het algemeen een eigen interne motor om SPAMS te verspreiden. In sommige gevallen kan de software echter ook gebruik maken van het systeem dat reeds op het besmette systeem (systemen) is geconfigureerd. De laatste evolutie van SPAM is phishing, een methode die erin bestaat de ontvanger te misleiden doordat de SPAM wordt verstuurd als een officieel bericht van diens bank of van eender welke dienst die met een paswoord is beschermd. Het doel is de persoonsgegevens van de ontvangers te achterhalen (met name paswoorden, een bankkaartnummer) door hen naar een nepsite te lokken die al hun acties registreert Phishing Phishing is een techniek die door fraudeurs wordt gebruikt om persoonlijke informatie te achterhalen, met als doel identiteitsfraude te plegen. De techniek bestaat erin het slachtoffer te doen geloven dat het zich tot een trusted third party richt (bank, overheid, enz.), om zo zijn persoonlijke gegevens te ontfutselen (paswoord, kredietkaartnummer, geboortedatum enz.). Het is een soort van informaticaaanval op basis van social engineering. Phishing of het ontfutselen van gegevens kan gebeuren via , valse websites of andere elektronische middelen Hoax In de informatica komen fopberichten of hoax vaak voor als of als eenvoudige kettingbrief. In dit laatste geval versterkt het internet enkel een fenomeen dat al langer in de traditionele post bestond. Het woord hoax is een vereenvoudiging van het eerste woord van de uitdrukking hocus pocus, wat bedrog of oplichting betekent. In tegenstelling tot SPAMS, die meestal automatisch worden verzonden naar een lijst van ontvangers, worden hoax handmatig doorgestuurd door mensen die te goeder trouw handelen en het bericht doorzenden aan al hun kennissen of aan een welbepaald adres. Hoax gebruiken vaak dezelfde methode als urban legends (stadslegendes). In dat geval verspreiden ze zich door forwarden, waardoor hun impact en publiek nog vergroten. Er wordt geprobeerd om op een nogal grove manier op uw gevoel in te spelen: red Brian! De aangehaalde feiten zijn over het algemeen zeer vaag ( in Brazilië bijvoorbeeld, zonder meer details, of binnen drie maanden, zonder begindatum). Er worden over het algemeen geen referenties gegeven of de referenties zijn te gewichtig (het Pentagon, Microsoft, enz.). P 7

8 Er worden u buitensporige beloftes gemaakt die inspelen op de ongelijkheid in de wereld van vandaag: snel en gemakkelijk miljardair worden, een boot winnen, enz. U ontvangt alarmerende berichten of valse virusalarmen, die als doel hebben paniek te zaaien bij nieuwe gebruikers en hen soms ook aan te zetten tot gevaarlijke handelingen in hun informaticasysteem (voorbeelden: Opgelet, dit virus vernietigt alle gegevens op de harde schijf, Ultima de athenas). Er worden zeer veel adressen bekendgemaakt, aangezien gebruikers soms niet weten hoe ze deze adressen in bcc mode kunnen zetten. Spammers maken hier dankbaar gebruik van. Soms wordt u herhaaldelijk gerustgesteld met de boodschap dat het geen hoax betreft en dat één van uw vrienden overtuigd werd door het bericht. Natuurlijk ligt hierin geen waarheid. Soms ontvangt u verrassende reclameberichten waarin u wordt beloofd dat u flessen champagne van een duur merk of bordeauxwijnen van een bekend kasteel of een ander cadeau zal ontvangen indien u de naar twintig adressen uit uw adressenlijst doorstuurt. Dan bestaat er ook nog een variant, de zogenaamde viroax, een combinatie van een virus en een hoax. De viroax speelt in op de goedgelovigheid van de ontvanger en zet hem ertoe aan een bestand op zijn computer te verwijderen, door hem te doen geloven dat het om een virus gaat. Dit bestand kan echter noodzakelijk zijn voor de werking van het besturingssysteem, het antivirussysteem of de firewall. Soms wordt het initiële bericht jammer genoeg geheel te goeder trouw verstuurd (verkoop van pups, verdwijning van een persoon, verzoek om beenmerg af te staan, ), maar wordt het vervolgens nog jaren talrijke malen doorgestuurd door een massa personen (en zeer vaak zelfs gewijzigd), lang nadat het probleem al werd opgelost. Men neemt zo dus eigenlijk deel aan de massale verspreiding van persoonlijke gegevens over personen die zodanig worden overspoeld door de gebeurtenissen dat ze hun adres, telefoonnummer enz. dienen af te sluiten om opnieuw rust te vinden. Zowel verenigingen, instellingen als ziekenhuizen werden hier reeds het slachtoffer van (bijvoorbeeld de American Cancer Society) Social engineering Social engineering is een vorm van oplichting in de informatica, met als doel een voorwerp te bekomen of gegevens te achterhalen. Deze praktijk tracht door middel van sociale contacten gegevens in verband met gebruikte systemen te achterhalen. Met zijn kennis en charisma of durf, of door middel van bedrog maakt de hacker misbruik van het vertrouwen, de onwetendheid of de goedgelovigheid van degenen van wie hij iets probeert te bekomen. In zijn werk L art de la supercherie theoretiseert en populariseert Kevin Mitnick deze praktijk, die zich richt op de menselijke factor van een informaticasysteem om zo het systeem onveilig te maken. De term social engineering wordt vooral gebruikt in het informaticajargon om de methodes aan te duiden die informaticahackers volgen (categorie van de Black-hathackers) om toegang te verwerven tot een informaticasysteem of om simpelweg hun nieuwsgierigheid te bevredigen. Tegenwoordig worden er inspanningen geleverd om de gebruikers van beveiligde informaticasystemen op te leiden en voor te bereiden op dergelijke praktijken. De departementen informaticabeheer verspreiden documenten waarin de basisveiligheidsregels worden beschreven: de manier om een paswoord te kiezen dat lang genoeg is en dat niet in het woordenboek staat, de raad om nooit je paswoord aan iemand te geven, zelfs niet aan een medewerker van het informaticadepartement, enz. Binnen de grootste organisaties worden van tijd tot tijd conferenties georganiseerd met specialisten inzake informatie en informaticaveiligheid, om de gebruikers meer bewust te maken van de gevaren. De bedoeling van deze opleidingen is de werknemers erop attent te maken niet per ongeluk gevoelige informatie te onthullen, en alarm te slaan bij een poging tot ontfutseling van dergelijke informatie. P 8

9 4. Indeling van het gebruik van de toegang tot het internet. Het internet is een communicatiemiddel dat op twee manieren kan worden gebruikt, namelijk privé of beroepsmatig. Omwille van veiligheidsredenen dienen de volgende regels echter te worden toegepast. Bij het gebruik van het internet dient elke gebruiker rekening te houden met de noodzaak om de vertrouwelijkheid en de integriteit van de informatie die hij raadpleegt, te respecteren Professioneel gebruik Indien dit nodig blijkt voor de uitvoering van hun taken binnen de instelling, zullen de medewerkers onder de door de hiërarchie opgelegde voorwaarden over een toegang tot het internet beschikken. Elk gebruik van het internet dient gepast te zijn en in overeenstemming met de activiteiten van de persoon binnen deze instelling te gebeuren. Het is verboden om via het internet andere systemen te gebruiken dan deze die door de instelling ter beschikking worden gesteld of toegestaan zijn Privégebruik Een beperkt gebruik van het internet voor privédoeleinden is toegestaan binnen redelijke perken en voor zover de bezochte websites niet in strijd zijn met de wet en verenigbaar met een professioneel kader. 5. Gedragscode 5.1. Vertrouwelijke gegevens Elke elektronische overdracht van persoonsgegevens of medische gegevens mag enkel gebeuren via de informatiesystemen die door de bevoegde sectorale comités werden bepaald en goedgekeurd. Wanneer andere vertrouwelijke gegevens op elektronische wijze worden overgemaakt, dienen de gepaste maatregelen te worden getroffen om de vertrouwelijkheid en de integriteit van de overgemaakte gegevens te waarborgen, met inachtneming van de van kracht zijnde wetgevingen en reglementen (Kruispuntbank van de Sociale Zekerheid, Rijksregister van de natuurlijke personen, Bescherming van persoonsgegevens, ) Rechten en plichten De instelling respecteert het recht op bescherming van de persoonlijke levenssfeer waarover de gebruikers van het internet beschikken in het kader van de arbeidsrelatie en van de rechten en plichten die deze relatie met zich meebrengt voor alle partijen. De gebruikers van het systeem voor de toegang tot het internet erkennen het principe volgens hetwelk de instelling het recht heeft controle uit te oefenen op de werktool en op het gebruik ervan door de werknemers in het kader van de uitoefening van hun contractuele verplichtingen, ook wanneer dit gebruik onder de persoonlijke levenssfeer valt. P 9

10 Alle gebruikers dienen zich bewust te zijn van het feit dat de toegang tot het internet gefilterd, gecontroleerd, opgeslagen en geanalyseerd kan worden in overeenstemming met de ter zake geldende Belgische wetgeving, onder meer de collectieve arbeidsovereenkomst nr. 81 indien van toepassing. De instelling behoudt zich bijgevolg het recht voor om de toegang te blokkeren tot internetsites die volgens de criteria bepaald in punt 5.4 Gebruiksverbod als ongepast worden beschouwd Ethiek Alle gebruikers van het internettoegangssysteem van de instelling zijn verantwoordelijk voor de ethische aspecten m.b.t. dit gebruik en dienen dit systeem dus te gebruiken als goede huisvader Gebruiksverbod Het gebruik van het systeem voor de toegang tot het internet vanuit de instelling is in de volgende gevallen of in gelijkaardige gevallen verboden (niet exhaustieve opsomming): raadpleging van websites die aanzetten tot betrokkenheid bij illegale, frauduleuze of kwaadwillige activiteiten; mededeling van gegevens die auteursrechtelijk beschermd zijn; raadpleging van websites die aanzetten tot laster en eerroof; raadpleging van websites die informatie met een aanstootgevend, obsceen, pornografisch, raciaal of onterend karakter bevatten; raadpleging van websites die informatie met een beledigend, kwetsend en/of bedreigend karakter bevatten; raadpleging van websites die aanzetten tot het overtreden van de wet; raadpleging van websites die aanzetten tot pesten op grond van geslacht, ras, nationaliteit, fysiek vermogen en andere; mededeling via interactieve sites van feiten die verband houden met 2 : o de veiligheid van het land; o de bescherming van de openbare orde; o de financiële belangen van de overheid; o het voorkomen en het bestraffen van strafbare feiten; o het medisch beroepsgeheim; o de rechten en vrijheden van de burger; o de eerbiediging van de persoonlijke levenssfeer; o de voorbereiding van beslissingen zolang er nog geen eindbeslissing is genomen. Het internet mag niet worden gebruikt om de intellectuele eigendomsrechten van eender welke partij te schenden. Deze rechten omvatten de reproductierechten, het merkenrecht, het publiciteitsrecht en het privaat recht. De medewerkers mogen niet proberen om de mechanismes te omzeilen die geïmplementeerd werden om deze intellectuele eigendomsrechten te beschermen. Elke aanval op de informaticasystemen en de netwerken is strikt verboden. Het onevenredig en onredelijk gebruik van de middelen van de instelling is verboden. Zo is het onder meer verboden om: zware bestanden (video s, spelletjes, muziek, ) te downloaden; systemen te gebruiken die gebruik maken van breedband (streaming video en radio, online spelletjes, ); 2 Deze verbodslijst werd overgenomen uit artikel 11 van het federale ambtenarenstatuut (KB 2/10/1937) en uit de rondzendbrief 573 tot regeling van de deontologische code in het federaal openbaar ambt. P 10

11 websites te raadplegen die veel systeemcapaciteit opeisen (commerciële websites, websites voor het delen van beelden, websites waarop voortdurend filmpjes worden afgespeeld,...) Publicatie Publicatie op de websites van de instelling Er dient een gepaste procedure te worden vastgelegd voor de publicatie op de (interne en externe) websites van de instelling. Deze procedure dient ten minste betrekking te hebben op: de goedkeuring van de inhoud; de bijwerking van de inhoud; in voorkomend geval de bepaling van de verantwoordelijkheden wanneer er op externe vragen dient te worden geantwoord. Indien een medewerker kennis heeft van welke schade ook die aan de webpagina s van de instelling werd toegebracht, dient hij de gebruikershelpdesk hiervan op de hoogte te brengen (bijvoorbeeld bij website defacement). De veiligheidsconsulent dient ervoor te zorgen dat er een gedetailleerde procedure voor de behandeling van incidenten wordt vastgelegd en dat deze wordt meegedeeld Externe publicatie Elke mededeling van gegevens die rechtstreeks dan wel onrechtstreeks een invloed heeft op de instelling, in het kader van een professionele of privérelatie, op eender welke wijze (forum, , website, blog, sociaal netwerk,...), moet worden goedgekeurd door de communicatiedienst, het algemeen bestuur, of zelfs door de verantwoordelijke voor het dagelijks beheer van de instelling Ontwikkeling van webtoepassingen door de ICT De ontwikkelde webtoepassingen zijn bijzonder kwetsbaar aangezien ze aan een groot aantal potentiële aanvallers worden blootgesteld. Het is dus van essentieel belang dat deze toepassingen volgens de regels van de kunst worden ontwikkeld. Er dient in het bijzonder aandacht te worden besteed aan de methodologie voor projectbeheer (ontwikkelingscyclus, testen, ), aan het veilige gebruik van programmatietechnieken en aan de correcte integratie van de nieuwe toepassingen op de bestaande infrastructuur. 6. Beveiliging van de internettoegang Enkel het bevoegde personeel mag gebruik maken van de toegang tot internetbronnen vanaf de installaties van de instelling. Deze toegang dient goed gedefinieerd te zijn, enkel voor een gerechtvaardigd doeleinde te worden gebruikt en in overeenstemming te zijn met de van kracht zijnde wetten en reglementeringen. De instelling dient verschillende veiligheidsvoorzieningen te implementeren om zich te wapenen tegen elke aanval, zowel intern als extern. Elke poging tot deactivering, wijziging van de configuratie, omzeiling van de beveiligingssystemen is dan ook verboden. De socialezekerheidsinstellingen dienen de minimale veiligheidsnormen na te leven voor hun toegang tot het internet. De instellingen van het primaire netwerk dienen meer bepaald het extranet van de KSZ te gebruiken voor hun internetverbindingen (Minimale normen, 10.3), aangezien het extranet over aangepaste beschermingsmaatregelen beschikt. P 11

12 6.1. Bescherming van de systemen van de eindgebruiker Alle systemen die als werkstation worden gebruikt, dienen op een zodanige manier te worden geconfigureerd dat de nodige veiligheidsniveaus zoals beschreven in de policies beveiliging van de werkstations (ISMS.039.Workstation) en gebruik van een portable pc (ISMS.025.laptop) worden bereikt Toegangssysteem Het toegangssysteem omvat alle elementen tussen het verbindingspunt met het internet en het systeem of de toepassing dat/die door de eindgebruiker wordt gebruikt. Deze systemen worden niet noodzakelijk door de instelling zelf beheerd, maar blijven wel haar verantwoordelijkheid (bv. extranet van de sociale zekerheid voor de instellingen van het primaire netwerk). De internettoegangsinfrastructuur die door de instelling werd geïmplementeerd, dient het principe van beveiliging op alle niveaus te volgen ( defence in depth ). Naast de beveiliging die het extranet biedt, zou de instelling bijvoorbeeld: - de toegang kunnen beperken op het niveau van de ingangsrouters, door een controle op de inkomende en uitgaande stromen (IP-adressen en poorten, protocols, enz.) uit te voeren; - een DMZ kunnen installeren; - firewalls, een proxy en/of reverse proxy kunnen installeren en configureren; - de informatiestromen kunnen beveiligen in functie van hun graad van vertrouwelijkheid. Voor de overdracht van gevoelige informatie via het internet dient het toegangssysteem beveiligingen te implementeren (codering van de verbindingen, authenticatie van de gebruikers, gebruik van SFTP in plaats van FTP, ); - een IPS (intrusion prevention system) kunnen implementeren; - tools voor web content filtering en antimalwaresystemen kunnen implementeren; - een systeem voor actieve monitoring te gebruiken dat toelaat de internetactiviteiten op te volgen; - procedures kunnen implementeren voor het beheer van de configuraties, de wijzigingen, de capaciteit en de continuïteit van de verschillende aangehaalde systemen. 7. Gids voor goede praktijken voor de eindgebruiker 7.1. Surfen op het internet Onder surfen wordt verstaan het raadplegen van websites en het verzamelen van informatie via voorgestelde linken en opzoekingen via gespecialiseerde websites (zoekmotors en directories) met als doel relevante informatie in te zamelen die aan de behoefte van de gebruiker beantwoordt Bescherming tegen schadelijke websites Bij het surfen op het internet wordt men vaak geconfronteerd met aanvallen via websites die een bijzonder risico inhouden. P 12

13 Hierbij enkele tips om onaangename verrassingen te vermijden: vermijd onprofessionele websites. Meent u dat de site niet die van het bedrijf/de instelling is dat/die u voor ogen had, verlaat dan de site; controleer systematisch de URL-adressen waarop u zich verbindt; één van de kenmerken van phishing is immers het gebruik van URL-adressen die bijna identiek zijn aan die van de officiële websites. Sluit uw sessie indien u twijfelt; ga niet in op pop-upvensters of ongevraagde reclameberichten; deze leiden vaak naar verdachte sites; controleer de mogelijkheden voor de uitvoering van scripts en controles, deze vormen immers vaak een toegangspunt voor virussen en Trojans; wijzig de configuratie van uw browser niet, enkel de systeemverantwoordelijke heeft het recht om de voorwaarden voor het internetgebruik te bepalen; deactiveer nooit de beveiligingssoftware (antivirus, antispam, firewall, ) Kwaliteit van de informatie Het internet is een essentieel middel binnen de instelling voor het opzoeken en inzamelen van informatie. De kwaliteit en hoeveelheid van deze gegevensinzameling kan sterk verschillen en een kritische geest van de gebruiker is vereist om problemen bij het gebruik van de gevonden informatie te vermijden. Hierbij enkele tips voor het surfen: het gebruik van zoekmotors (google, yahoo, bing, ) kan soms verrassende resultaten opleveren, beperk u niet tot één opzoekingskanaal; controleer steeds de geldigheid en vertrouwelijkheid van de verzamelde informatie, vergelijk de bronnen om ervoor te zorgen dat u over kwaliteitsvolle informatie beschikt; vermeld steeds uw bronnen wanneer u de gegevens gebruikt; controleer de eventuele vertrouwelijkheidsclausules (beveiligde sites) en de clausules over de auteurs- of kopierechten. Vergeet niet om indien nodig de kopierechten aan te vragen; respecteer de principes uit de Gedragscode (zie hoofdstuk 5) Deelname aan discussies Hieronder wordt verstaan elke vorm van interactie met de internetgemeenschap, zoals het online publiceren van informatie, in eender welke vorm en eender welke context, het delen van documenten, het deelnemen aan forums, het gebruik van sociale netwerken, enz. Het internet is een belangrijke informatiebron voor kwaadwillige personen, aangezien het een schat aan informatie bevat die door gebruikers werd gepost en die ogenschijnlijk onschuldig is, maar die heel wat inlichtingen kan bevatten voor iemand die bij de pinken is Risico s Hierbij enkele concrete voorbeelden van risico s: persoonlijke informatie die u publiceert (adres, leeftijd, telefoonnummers, adres,...) kan, wanneer ze wordt gebruikt in combinatie met de gegevens die door de instelling werden gepubliceerd (functie, contactgegevens, deelname aan externe activiteiten, ), het gemakkelijker maken voor oplichters om identiteitsfraude te plegen of om aan social engineering te doen; de mededelingen die u doet aan een 'vriendengroep' kunnen zichtbaar zijn of worden bekendgemaakt aan een grotere groep en zelfs over heel het internet worden verspreid; de professionele informatie die u verspreidt kan, wanneer ze te specifiek is, kostbare aanwijzingen bevatten over de zwaktes van de instelling (bv. een anekdote over de slechte ontvangst van bezoekers); P 13

14 discussieforums voor informaticaprofessionals (bv. Java-ontwikkelaars) worden vaak bezocht door hackers die op zoek zijn naar zwakke punten in de beveiliging of gewoonweg configuratiegegevens (software en versie waarvan ze de zwakke punten kennen) zodat ze de informatiesystemen van uw instelling gemakkelijker kunnen aanvallen; bij het delen of publiceren van documenten dient u te letten op de inhoud van de aanverwante 'metagegevens' aangezien deze gegevens vertrouwelijke' informatie kunnen bevatten over de personen of informatiesystemen die de documenten verwerkt hebben; sommige uitnodigingen of verzoeken die men op forums vindt, werden vaak gepubliceerd met als doel de adressen in te zamelen van de personen met wie u in contact bent gekomen, om zo gemakkelijker SPAM te kunnen verspreiden Preventie Hierbij enkele nuttige tips om het risico dat de informatie die u publiceert kwaadwillig wordt gebruikt, te beperken: wees u ervan bewust dat alles wat u publiceert voor de hele wereld toegankelijk is; publiceer geen informatie over de activa van de instelling (aard van de dossiers, beveiligingssystemen, softwareversies enz.); respecteer in alle omstandigheden de nettiquette : gebruik gepaste taal, een kalme en rustige toon; herinnering: de lijst van verboden acties in 5.4 is hier vanzelfsprekend van toepassing; een officiële mededeling moet worden gevalideerd door het algemeen bestuur, via de communicatiedienst. Deze mededeling moet namens de instelling gebeuren; geef niet te veel professionele informatie prijs die een aanduiding bevat over uw functie en instelling. Bv.: gebruik bij mededelingen een pseudoniem aan de hand waarvan noch u noch uw instelling geïdentificeerd kan worden Beveiliging van de transacties Het internet wordt meer en meer gebruikt als hulpmiddel waarmee u toegang krijgt tot de toepassingen en tot de gegevens die via deze toepassingen toegankelijk zijn. Om de naleving van de bescherming van deze vertrouwelijke informatie te waarborgen, werden veiligheidsmaatregelen geïmplementeerd. De eindgebruiker dient ook bij te dragen aan de veiligheid door de volgende regels in acht te nemen: de identificatie- en authenticatiemiddelen (gebruikersnaam, paswoord, token, rsa-sleutel, elektronisch certificaat, ) zijn strikt persoonlijk en vertrouwelijk. Informatie of materiaal dat/die personen of entiteiten identificeren of authenticeren, mag niet aan anderen worden overgemaakt; een login op een site voor gevoelige transacties is over het algemeen beveiligd met het HTTPS-protocol. Ga na of de URL van de loginpagina wel degelijk gebruik maakt van dit type toegang; de sites die door een elektronisch certificaat worden geauthentificeerd, kunnen eveneens worden gecontroleerd. Het certificaat moet geldig zijn (niet vervallen, uitgereikt en geauthentificeerd door een erkende certificatieautoriteit). Deze informatie is beschikbaar via het icoon slot, rechts van het adres van de site; professionele sites vragen u nooit om uw gebruikersnaam en paswoord opnieuw in te voeren nadat u een profiel hebt aangemaakt. Indien u in een mail of op een internetpagina wordt gevraagd om u aan te melden op een pagina om uw gegevens te bevestigen, heeft u waarschijnlijk te maken met een poging tot phishing. Ga niet in op dergelijke vragen en deel alle informatie waarover u beschikt aan uw veiligheidsconsulent mee. P 14

15 8. Controles en sancties 8.1. Controles De instelling wordt aangeraden een globaal controlesysteem te implementeren aan de hand waarvan de onderstaande doeleinden kunnen worden gecontroleerd: de preventie van ongeoorloofde feiten of van feiten die indruisen tegen de goede zeden of die de waardigheid van andere personen kunnen aantasten; (bv.: het hacken van computers, het op ongeoorloofde wijze kennis nemen van elektronische onlinecommunicatiegegevens inzake personeelsbeheer of van vertrouwelijke medische bestanden, het raadplegen van pornografische of pedofiele websites alsook van websites die aanzetten tot discriminatie, rassenscheiding, haat of geweld jegens een groep, een gemeenschap of de leden ervan, wegens ras, huidskleur, afkomst, religie of nationale of etnische afstemming van deze leden); de bescherming van de belangen van de instelling; de veiligheid en/of de goede technische werking van de online functionerende informaticasystemen van de instelling, met inbegrip van de controle van de kosten die daarop betrekking hebben, alsmede de fysieke bescherming van de installaties van de instelling; de naleving te goeder trouw van de principes en regels voor het gebruik van de onlinetechnologieën Modaliteiten voor de individualisering van de elektronische communicatiegegevens Het bestuur mag zonder formaliteiten kennis nemen van de gegevens van toepassing op het object, of op de inhoud van de elektronische on-linecommunicatiegegevens waarvan het beroepsmatige karakter niet in twijfel wordt getrokken. In andere gevallen kan een individualisering gebeuren volgens volgende modaliteiten. Directe individualisering Indien de werkgever naar aanleiding van een globale controle of op basis van een officiële klacht die goedgekeurd werd door de verantwoordelijke voor het dagelijks bestuur onregelmatigheden vaststelt in het kader van de controledoeleinden vermeld in de eerste drie punten van paragraaf 8.1, heeft hij het recht de gegevens direct te individualiseren teneinde de identiteit te achterhalen van de perso(o)n(en) die verantwoordelijk is (zijn) voor de onregelmatigheid. Indirecte individualisering mits de inachtneming van een voorafgaande informatiefase Als de doelstelling echter verband houdt met het te goeder trouw naleven van de in de onderneming geldende regels en beginselen inzake het gebruik van de technologieën, moet een alarmbelprocedure in acht worden genomen die hoofdzakelijk bestaat uit een voorlichting aan de werknemer, waarbij deze beginselen en regels nog eens worden verduidelijkt, benadrukt of in herinnering worden gebracht. De individualisering gebeurt volgens een driestappenprocedure: o Voorafgaande voorlichting P 15

16 Het bestuur brengt de gebruikers vóór elke individualisering op de hoogte van de nietnaleving van één van de in de onderneming vastgestelde gebruiksregels. Deze voorlichting heeft tot doel de gebruiker(s) op een duidelijke en begrijpelijke wijze in te lichten over het bestaan van de onregelmatigheid en over het feit dat de elektronische onlinecommunicatiegegevens geïndividualiseerd zullen worden wanneer een dergelijke onregelmatigheid opnieuw vastgesteld wordt. o Geïndividualiseerde controle Wanneer er opnieuw een onregelmatigheid vastgesteld wordt, kan het bestuur overgaan tot een geïndividualiseerde controle teneinde de identiteit op te sporen van de persoon (of personen) die verantwoordelijk is (zijn) voor de onregelmatigheid. o Opvolging van het incident In het kader van de incidentopvolging verbindt de instelling zich ertoe de wetten en reglementen die van kracht zijn binnen de instelling na te leven. Een procedurevoorstel in lijn met de CAO81 bestaat er evenwel in dat de administrateurgeneraal of een bestuurslid in het kader van een tegensprekelijke procedure de aldus geïdentificeerde gebruiker de mogelijkheid geeft om tijdens een onderhoud uitleg te geven. Dit onderhoud heeft plaats vóór iedere beslissing of evaluatie die de gebruiker individueel kan raken. Het onderhoud heeft tot doel de gebruiker de kans te geven zijn bezwaren met betrekking tot de voorgenomen beslissing of evaluatie uiteen te zetten en het gebruik van de hem ter beschikking gestelde elektronische onlinecommunicatiemiddelen te rechtvaardigen. Tijdens dit onderhoud kan de gebruiker zich eventueel, op zijn verzoek, laten bijstaan door zijn vakbondsafgevaardigde Sancties De vastgestelde inbreuken leiden tot de tucht- of strafsancties die van toepassing zijn krachtens de van kracht zijnde wetten, richtlijnen en reglementeringen, en in het bijzonder krachtens het (de) arbeidsreglement(en) en de collectieve arbeidsovereenkomst (naargelang het geval) van de instelling. P 16

GIDS INZAKE GOEDE PRAKTIJKEN MET BETREKKING TOT HET GEBRUIK VAN INTERNET EN E-MAIL

GIDS INZAKE GOEDE PRAKTIJKEN MET BETREKKING TOT HET GEBRUIK VAN INTERNET EN E-MAIL ISMS (Information Security Management System) GIDS INZAKE GOEDE PRAKTIJKEN MET BETREKKING TOT HET GEBRUIK VAN INTERNET EN E-MAIL Version control please always check if you are using the latest version.

Nadere informatie

Veiligheidsgids voor de eindgebruiker. Release Status Date Written by Edited by Approved by FR_1.00 First edition 30/04/2013 Alain Houbaille

Veiligheidsgids voor de eindgebruiker. Release Status Date Written by Edited by Approved by FR_1.00 First edition 30/04/2013 Alain Houbaille Gids inzake goede praktijken voor de eindgebruiker Informatieveiligheid Veiligheidsgids voor de eindgebruiker Version control please always check if you are using the latest version. Doc. Ref. :v2013.0019.gids

Nadere informatie

Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing

Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing ISMS (Information Security Management System) Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing Technisch beleid voor klantinstellingen en eindgebruikers

Nadere informatie

Wat te doen tegen ongewenste e-mail?

Wat te doen tegen ongewenste e-mail? Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast

Nadere informatie

Gebruikerspolicy voor mobiele toestellen

Gebruikerspolicy voor mobiele toestellen ISMS (Information Security Management System) Gebruikerspolicy voor mobiele toestellen Version control please always check if you are using the latest version. Doc. Ref. :isms.0046. gebruikerspolicy voor

Nadere informatie

Version control please always check if you re using the latest version Doc. Ref. : isms.033.vpn.third

Version control please always check if you re using the latest version Doc. Ref. : isms.033.vpn.third ISMS (Information Security Management System) Beleid voor de toegang op afstand tot het interne netwerk van een instelling door een dienstverlener van deze instelling op basis van een VPN-oplossing. Technische

Nadere informatie

ISMS (Information Security Management System)

ISMS (Information Security Management System) ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde

Nadere informatie

2. Definitie en algemene toegangsregels

2. Definitie en algemene toegangsregels Lees deze algemene voorwaarden even aandachtig door. Door op deze website te surfen, te bezoeken of er gebruik van te maken, stem je in met en acht je je gebonden door de hierna vermelde algemene voorwaarden.

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

1 Inleiding en draagwijdte. 2 Toepassingsgebied. Gedragscode - Informatiebeheerders

1 Inleiding en draagwijdte. 2 Toepassingsgebied. Gedragscode - Informatiebeheerders ISMS (Information Security Management System) Gedragscode voor de informatiebeheerders binnen het netwerk van de sociale zekerheid. (1) Version control please always check if you re using the latest version

Nadere informatie

INFANO VZW : SOCIALE MEDIA POLICY

INFANO VZW : SOCIALE MEDIA POLICY INFANO VZW : SOCIALE MEDIA POLICY 1. Doelstelling sociale media policy Werknemers hebben een rol als ambassadeur voor Infano vzw. Deze rol als ambassadeur geldt ook online en in het bijzonder voor sociale

Nadere informatie

Digitale Communicatie. Gedragscode voor internet- en e-mailgebruik

Digitale Communicatie. Gedragscode voor internet- en e-mailgebruik Digitale Communicatie Gedragscode voor internet- en e-mailgebruik Gedragscode internet- en e-mailgebruik Deze gedragscode omvat gedrags- en gebruiksregels voor het gebruik van internet- en e-mail op de

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Minimale normen informatieveiligheid en privacy , online communicatie en internet gebruik

Minimale normen informatieveiligheid en privacy  , online communicatie en internet gebruik Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy Email, online communicatie en internet gebruik (MNM ONLINE) INHOUDSOPGAVE 1. INLEIDING... 3 2. EMAIL, ONLINE

Nadere informatie

Beleidslijn informatieveiligheid en privacy , online communicatie en internet gebruik

Beleidslijn informatieveiligheid en privacy  , online communicatie en internet gebruik Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Email, online communicatie en internet gebruik (BLD ONLINE) INHOUDSOPGAVE 1. INLEIDING... 3 2. EMAIL, ONLINE COMMUNICATIE

Nadere informatie

Publieke informatie door jou gepubliceerd. Berichten die je naar andere leden stuurt

Publieke informatie door jou gepubliceerd. Berichten die je naar andere leden stuurt PRIVACY STATEMENT Dit Privacy Statement toont onze vastberadenheid om je recht op privacy en je gegevens te beschermen. Postbuzz verwerkt je persoonlijke gegevens met zorg en conform aan de bepalingen

Nadere informatie

Privacy beleid. Algemeen

Privacy beleid. Algemeen Privacy beleid Algemeen In dit Privacy beleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de websites van JaMa Media, zoals Mijnkoopwaar

Nadere informatie

ISMS. (Information Security Management System) Toegang tot het netwerk van de Kruispuntbank via het internet Versie 3.2.

ISMS. (Information Security Management System) Toegang tot het netwerk van de Kruispuntbank via het internet Versie 3.2. ISMS (Information Security Management System) Gebruik van het internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid in het kader van de verwerking van persoonsgegevens

Nadere informatie

1.1. De informaticainfrastructuur (hardware en software), die ter beschikking wordt gesteld van de werknemers, is eigendom van de werkgever.

1.1. De informaticainfrastructuur (hardware en software), die ter beschikking wordt gesteld van de werknemers, is eigendom van de werkgever. EBNS Jan 2014 GEDRAGSREGELS INZAKE HET GEBRUIK VAN E-MAIL EN INTERNET BINNEN DE ONDERNEMING Inleiding Als werknemer worden u communicatiemiddelen ter beschikking gesteld waarmee u uw professionele activiteit

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Clausules betreffende de verwerking van persoonsgegevens

Clausules betreffende de verwerking van persoonsgegevens Clausules betreffende de verwerking van persoonsgegevens 1. Definities 1. "Vertrouwelijkheid": de controle van de toegangsrechten. 2. "Veiligheid": de mogelijkheid tot het afweren van aanvallen als virussen,

Nadere informatie

Burgemeester en wethouders van Boxmeer; Gelezen het voorstel van burgemeester en wethouder van Boxmeer d.d. 21 mei 2002 B E S L U I T E N :

Burgemeester en wethouders van Boxmeer; Gelezen het voorstel van burgemeester en wethouder van Boxmeer d.d. 21 mei 2002 B E S L U I T E N : Gemeente Boxmeer Onderwerp: Privacyreglement e-mail en internetgebruik Nummer: Burgemeester en wethouders van Boxmeer; Gelezen het voorstel van burgemeester en wethouder van Boxmeer d.d. 21 mei 2002 gelet

Nadere informatie

SECURITY LOGS. Security logs in de toepassingen van het netwerk van de Sociale Zekerheid.

SECURITY LOGS. Security logs in de toepassingen van het netwerk van de Sociale Zekerheid. ISMS (Information Security Management System) Security logs in de toepassingen van het netwerk van de Sociale Zekerheid. Version control please always check if you re using the latest version Doc. Ref.(BCSS)

Nadere informatie

GEBRUIKERS VOORWAARDEN

GEBRUIKERS VOORWAARDEN GEBRUIKERS Deze Gebruikersvoorwaarden zijn van toepassing op alle gebruikers van het YorCity platform en alle anderen die interactie voeren met YorCity, op welke wijze en via welk onderdeel van het YorCity

Nadere informatie

Handleiding sftp. External Classification 1

Handleiding sftp. External Classification 1 Handleiding sftp External Classification 1 1. Introductie sftp, waarover deze handleiding spreekt, is een secure file transfer systeem, ter beschikking gesteld door de Stichting Kankerregister aan haar

Nadere informatie

Algemene policy inzake het gebruik van e-mail

Algemene policy inzake het gebruik van e-mail Versie 0.30 23/06/2010 ISMS (Information Security Management System) Algemene policy inzake het gebruik van e-mail Version control please always check if you re using the latest version Doc. Ref. : isms_041_email_policy_nl_v1.doc

Nadere informatie

Release Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille

Release Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille ISMS (Information Security Management System) Richtlijn voor het melden van veiligheidsincidenten Version control please always check if you are using the latest version. Doc. Ref. :isms.051.security incident

Nadere informatie

De toegang tot privé-inhouden is voorbehouden aan vooraf ingeschreven klanten van Mobistar.

De toegang tot privé-inhouden is voorbehouden aan vooraf ingeschreven klanten van Mobistar. Gebruiksvoorwaarden Bij elk gebruik of elke raadpleging van de internetsite www.mobistar.be (hierna genoemd "de internetsite" wordt u geacht onderhavige gebruiksvoorwaarden en in voorkomend geval de bijzondere

Nadere informatie

GEDRAGSCODE - TOEGANG TOT MAIL EN WEBRUIMTE

GEDRAGSCODE - TOEGANG TOT MAIL EN WEBRUIMTE GEDRAGSCODE - TOEGANG TOT MAIL EN WEBRUIMTE Op 1 maart 2011 werd door de Raad van het BIPT de ISPA Gedragscode betreffende toegang tot E-mail en webruimte in overeenstemming met de artikelen 121/1 en 121/2

Nadere informatie

DEFENSIE Uw toekomst. Onze missie. Richtlijnen voor een goed gebruik. van de sociale media

DEFENSIE Uw toekomst. Onze missie. Richtlijnen voor een goed gebruik. van de sociale media DEFENSIE Uw toekomst. Onze missie. Richtlijnen voor een goed gebruik van de sociale media De sociale media maken deel uit van ons dagelijkse leven we wisselen er info uit, zoeken er info, plaatsen er berichten...

Nadere informatie

DISCLAIMER Dairy Training Centre

DISCLAIMER Dairy Training Centre Gebruikersvoorwaarden Voor de toegang tot en het gebruik van deze website gelden, naast de toepasselijke wet- en regelgeving, de hierna genoemde condities en bepalingen. Gebruik van deze website betekent

Nadere informatie

Regeling ICT-gebruik Zuyd Hogeschool

Regeling ICT-gebruik Zuyd Hogeschool Regeling ICT-gebruik Zuyd Hogeschool Begripsbepalingen In deze regeling wordt verstaan onder: - Gebruiker: de werknemer, student of bezoeker die rechtmatig toegang heeft verkregen tot de ict-faciliteiten

Nadere informatie

Artikel 2 Toepassingsgebied van de privacyverklaring

Artikel 2 Toepassingsgebied van de privacyverklaring Privacyverklaring ITLB Juli 2016 versie nl 1.0 Artikel 1 Algemene beginselen De bescherming van uw persoonlijke levenssfeer is voor het ITLB van het hoogste belang. Deze privacyverklaring beschrijft welke

Nadere informatie

Inleiding. Verzamelen van gegevens

Inleiding. Verzamelen van gegevens Privacy Verklaring Inleiding... 2 Verzamelen van gegevens... 2 Cookies... 3 Google Analytics... 3 Gegevens bewaard op geraadpleegde servers... 3 Waarom verwerken wij persoonsgegevens?... 4 Verwerken (V)

Nadere informatie

Reglement - en internetgebruik Stichting VO Haaglanden

Reglement  - en internetgebruik Stichting VO Haaglanden Reglement e-mail- en internetgebruik Stichting VO Haaglanden Hoofdstuk 1 definities, reikwijdte en doeleinden Artikel 1 definities In dit reglement wordt verstaan onder: 1.Stichting VO Haaglanden: bevoegd

Nadere informatie

Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen

Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen Vastgesteld door de SL op 2 september 2010 Instemming van de MR op 28 september 2010 De

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling Sociale Zekerheid

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling Sociale Zekerheid Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling Sociale Zekerheid SCSZ/11/035 BERAADSLAGING NR 11/026 VAN 5 APRIL 2011 MET BETREKKING TOT DE RAADPLEGING VAN PERSOONSGEGEVENS DOOR

Nadere informatie

Privacyverklaring laatste bijwerking op 21 November 2013

Privacyverklaring laatste bijwerking op 21 November 2013 Privacyverklaring laatste bijwerking op 21 November 2013 Aniserco N.V. (Tom & Co), filiaal van de N.V. Delhaize Groep, neemt uw privacy ernstig op. Hieronder vindt u de uitleg over hoe Aniserco uw persoonsgegevens

Nadere informatie

Verklaring betreffende de bescherming van de persoonlijke levenssfeer

Verklaring betreffende de bescherming van de persoonlijke levenssfeer Verklaring betreffende de bescherming van de persoonlijke levenssfeer Inleiding Verzameling van persoonsgegevens Gebruik van persoonsgegevens Niet verdelen van de persoonsgegevens Beveiliging van de persoonsgegevens

Nadere informatie

Algemene Voorwaarden & Huisregels Sportshowroom.nl, sep 2015 Bezoekers Sportshowroom.nl 1/6

Algemene Voorwaarden & Huisregels Sportshowroom.nl, sep 2015 Bezoekers Sportshowroom.nl 1/6 ALGEMENE VOORWAARDEN & HUISREGELS Inhoudsopgave: 1. Huisregels van Sportshowroom.nl pag. 2 2. Registratie van een account pag. 2 3. Plichten van bezoekers pag. 2 4. Spelregels en kwaliteitseisen pag. 3

Nadere informatie

Gebruiksvoorwaarden van De Persgroep Publishing nv

Gebruiksvoorwaarden van De Persgroep Publishing nv gebruiksvoorwaarden Gebruiksvoorwaarden van De Persgroep Publishing nv 1. Toepasselijkheid Deze gebruiksvoorwaarden zijn van toepassing op alle websites van De Persgroep Publishing nv, met maatschappelijke

Nadere informatie

PRIVACYVERKLARING. Met het voortzetten van het bezoek van deze website accepteert u de volgende gebruikersvoorwaarden.

PRIVACYVERKLARING. Met het voortzetten van het bezoek van deze website accepteert u de volgende gebruikersvoorwaarden. PRIVACYVERKLARING V2 Records (Nederland B.V. respecteert de privacy van de bezoekers van haar website, in het bijzonder de rechten van bezoekers met betrekking tot de geautomatiseerde verwerking van persoonsgegevens.

Nadere informatie

A. ALGEMENE GEBRUIKSVOORWAARDEN VAN DE WEBSITE

A. ALGEMENE GEBRUIKSVOORWAARDEN VAN DE WEBSITE A. ALGEMENE GEBRUIKSVOORWAARDEN VAN DE WEBSITE Het gebruik van deze website (hierna de Jeram website ) impliceert uw onvoorwaardelijke aanvaarding van alle onderstaande algemene voorwaarden (hierna de

Nadere informatie

Privacy & Cookie. Laatste wijziging op 9 mei 2014

Privacy & Cookie. Laatste wijziging op 9 mei 2014 Privacy & Cookie Laatste wijziging op 9 mei 2014 1. Algemeen BIBLIOTREK Bvba met maatschappelijke zetel te Roeselare, Juffrouw Lamotestraat 31 in de Belgische Kruispuntbank der Ondernemingen i n g e s

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

PRIVACYVERKLARING. Artikel 1 - Wettelijke bepalingen. 1. Website (hierna ook De website ):

PRIVACYVERKLARING. Artikel 1 - Wettelijke bepalingen. 1. Website (hierna ook De website ): PRIVACYVERKLARING Techmetaal respecteert de privacy van de bezoekers van haar website, in het bijzonder de rechten van bezoekers met betrekking tot de geautomatiseerde verwerking van persoonsgegevens.

Nadere informatie

PRIVACYVERKLARING. 1. Website (hierna ook De website : 123Bezorgd.nl, domeinnaam

PRIVACYVERKLARING. 1. Website (hierna ook De website : 123Bezorgd.nl, domeinnaam PRIVACYVERKLARING 123Bezorgd.nl respecteert de privacy van de bezoekers van haar website, in het bijzonder de rechten van bezoekers met betrekking tot de geautomatiseerde verwerking van persoonsgegevens.

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Privacyreglement en internetgebruik. Gedeputeerde Staten: Gelet op:

Privacyreglement  en internetgebruik. Gedeputeerde Staten: Gelet op: Privacyreglement e-mail en internetgebruik Gedeputeerde Staten: Gelet op: - het feit dat de provincie Noord-Holland aan degenen die bij haar organisatie werkzaam zijn e-mail- en internetfaciliteiten ter

Nadere informatie

Privacy Statement. Artikel 1 - Wettelijke bepalingen. Artikel 2 - Toegang tot de website. Versie:

Privacy Statement. Artikel 1 - Wettelijke bepalingen. Artikel 2 - Toegang tot de website. Versie: Privacy Statement ShapeShifterzz respecteert de privacy van de bezoekers van haar website, in het bijzonder de rechten van bezoekers met betrekking tot de geautomatiseerde verwerking van persoonsgegevens.

Nadere informatie

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 MKB Webhoster erkent dat privacy belangrijk is. Dit Privacy- en Cookiebeleid (verder: Beleid) is van toepassing op alle producten diensten

Nadere informatie

Welke gegevens we verzamelen en waarom we die verzamelen. Hoe we die gegevens gebruiken.

Welke gegevens we verzamelen en waarom we die verzamelen. Hoe we die gegevens gebruiken. Privacybeleid Gegevens die we ontvangen Duidelijkheid en keuzemogelijkheden Gegevens die we delen Toepassing Handhaving Wijzigingen Laatst aangepast: 10 juli 2013 Doccle hecht veel belang aan het onderhouden

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

Plus-kaart Privacyverklaring laatste bijwerking op 5 November 2013

Plus-kaart Privacyverklaring laatste bijwerking op 5 November 2013 Plus-kaart Privacyverklaring laatste bijwerking op 5 November 2013 Delhaize Groep neemt uw privacy ernstig op. Hieronder vindt u de uitleg over hoe Delhaize Groep uw persoonsgegevens verzamelt, verwerkt,

Nadere informatie

Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens. Aanbeveling 1/99

Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens. Aanbeveling 1/99 5093/98/NL/def. WP 17 Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens Aanbeveling 1/99 inzake de onzichtbare en automatische verwerking van persoonsgegevens op

Nadere informatie

Disclaimer Informatie op deze website Functioneren van deze website Uitsluiten van aansprakelijkheid Intellectuele eigendomsrechten

Disclaimer Informatie op deze website Functioneren van deze website Uitsluiten van aansprakelijkheid Intellectuele eigendomsrechten Disclaimer Het gebruik maken van en toegang verschaffen tot deze site betekent dat u als gebruiker kennis heeft genomen van onderstaande voorwaarden, deze begrijpt en daarmee instemt. Informatie op deze

Nadere informatie

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. ("The JobConnector"). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam.

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. (The JobConnector). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam. GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR I. ALGEMENE BEPALINGEN 1 Algemeen 1.1 De website The JobConnector (de "Website") wordt beheerd door The JobConnector B.V. ("The JobConnector"). The JobConnector is

Nadere informatie

Ingangsdatum: Versie 1.0 PRIVACYVERKLARING

Ingangsdatum: Versie 1.0 PRIVACYVERKLARING PRIVACYVERKLARING Garfield Aluminium B.V. respecteert de privacy van de bezoekers van haar website, in het bijzonder de rechten van bezoekers met betrekking tot de geautomatiseerde verwerking van persoonsgegevens.

Nadere informatie

ALGEMENE VOORWAARDEN CONNECTEDCARE - GEBRUIKERS

ALGEMENE VOORWAARDEN CONNECTEDCARE - GEBRUIKERS connectedcare services b.v. Hogestraat 54 6953 AW Dieren 085-7739903 contact@connectedcare.nl www.connectedcare.nl ALGEMENE VOORWAARDEN CONNECTEDCARE - GEBRUIKERS In dit document zijn de algemene voorwaarden

Nadere informatie

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Missie XS2RA B.V. tevens handelend onder de naam RadiologieNetwerk ( RadiologieNetwerk ) heeft als missie om via haar RadiologieNetwerk

Nadere informatie

EXTERN PRIVACY STATEMENT. Inleiding

EXTERN PRIVACY STATEMENT. Inleiding EXTERN PRIVACY STATEMENT Inleiding Dit is de privacyverklaring van Bij de uitvoering van onze werkzaamheden verwerken wij persoonsgegevens. Wij hechten veel waarde aan privacy en in deze verklaring geven

Nadere informatie

Privacyreglement en internet gebruik

Privacyreglement  en internet gebruik opgericht 1 augustus 1932 Privacyreglement e-mail en internet gebruik Gemaakt door : Marcel van Vuuren Gemaakt op : donderdag 29 mei 2008 Versie : 29052008_v1.0 Inhoudsopgave Inleiding... 3 Definities,

Nadere informatie

Beleid inzake cookies

Beleid inzake cookies Beleid inzake cookies Beleid inzake cookies S.A. D Ieteren N.V. gebruikt cookies om informatie op te slaan met de bedoeling uw navigatie op onze internetsite te vereenvoudigen en te verbeteren. Wat is

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/09/063 BERAADSLAGING NR 09/039 VAN 7 JULI 2009 MET BETREKKING TOT DE TOEGANG TOT DE KRUISPUNTBANKREGISTERS

Nadere informatie

2. Informatie die OrangeX over u kan verzamelen door gebruik van de Site. 3. Ons gebruik van uw persoonsgegevens verzameld door de Site

2. Informatie die OrangeX over u kan verzamelen door gebruik van de Site. 3. Ons gebruik van uw persoonsgegevens verzameld door de Site 1. Inleiding Deze website www.orangex.nl (de Site ) wordt beheerd door OrangeX, gevestigd aan de Berg en Dalseweg 122, 6522 BW Nijmegen en in dit Privacy Beleid ook wij of ons of OrangeX genoemd. Wij respecteren

Nadere informatie

PRIVACYVERKLARING. Artikel 1 Wettelijke bepalingen

PRIVACYVERKLARING. Artikel 1 Wettelijke bepalingen PRIVACYVERKLARING DVR Investments * respecteert de privacy van de bezoekers van haar website, in het bijzonder de rechten van bezoekers met betrekking tot de geautomatiseerde verwerking van persoonsgegevens.

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Privacybeleid Promat BVBA

Privacybeleid Promat BVBA Privacybeleid Promat BVBA Versie 0.1 Deze pagina is voor het laatst aangepast op 13/02/2018. De Belgische Privacywet (Wet van 8 december 1992 tot bescherming van de persoonlijke levenssfeer ten opzichte

Nadere informatie

PRIVACYVERKLARING. Artikel 1 - Wettelijke bepalingen. 1. Website (hierna ook De website ):

PRIVACYVERKLARING. Artikel 1 - Wettelijke bepalingen. 1. Website (hierna ook De website ): PRIVACYVERKLARING Guus Zijlstra Coaching respecteert de privacy van de bezoekers van haar website, in het bijzonder de rechten van bezoekers met betrekking tot de geautomatiseerde verwerking van persoonsgegevens.

Nadere informatie

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail E-mail: soorten en gevaren SPAM = ongewenste (commerciële) e-mail Hoe geraakt een spammer aan je e-mailadres - Webpagina s en nieuwsgroepen worden gescand - Kinderen worden gelokt naar webpagina s waar

Nadere informatie

Algemene voorwaarden AMS-WIFI... 2... 7... 9... 11... 13... 22 Christelijke Scholengemeenschap Anna Maria van Schurman 1 Artikel 1 Definities 1.1 AMS: Csg. Anna Maria van Schurman. 1.2 1.3 Artikel 2 Toepasselijkheid

Nadere informatie

informatieveiligheidsbeleid (Doc. Ref. : isms.004.hierar. ; Doc. Ref.(BCSS) : V2004.305.hierarch.v5.ivn)

informatieveiligheidsbeleid (Doc. Ref. : isms.004.hierar. ; Doc. Ref.(BCSS) : V2004.305.hierarch.v5.ivn) Dit document is eigendom van de Kruispuntbank van de Sociale Zekerheid. De publicatie ervan doet geen enkele afbreuk aan de rechten die de Kruispuntbank van de Sociale Zekerheid ten opzichte van dit document

Nadere informatie

Uw naam en voornaam Uw adresgegevens Uw contactgegevens ( adressen, tel. & gsm nummers) Facturatiegegevens (factuuradres, ondernemingsnummer)

Uw naam en voornaam Uw adresgegevens Uw contactgegevens ( adressen, tel. & gsm nummers) Facturatiegegevens (factuuradres, ondernemingsnummer) Privacyverklaring Verantwoordelijke voor de verwerking van uw Gegevens DAC Damsheide bvba Bienderstraat 2 bus 1 3910 Neerpelt BTW BE0848 173 542 Contact e-mailadres: info@dac-damsheide.be 1. PRIVACYVERKLARING

Nadere informatie

PRIVACYVERKLARING. Publicatiedatum/laatste wijziging Inleiding

PRIVACYVERKLARING. Publicatiedatum/laatste wijziging Inleiding PRIVACYVERKLARING Publicatiedatum/laatste wijziging 24-05-2018 Inleiding Peijs Verpakkingen B.V. verwerkt dagelijks persoonsgegevens. Peijs Verpakkingen B.V. houdt zich daarbij aan de wet. Peijs Verpakkingen

Nadere informatie

Privacyverklaring. Met het voortzetten van het bezoek van deze website accepteert u de volgende gebruikersvoorwaarden.

Privacyverklaring. Met het voortzetten van het bezoek van deze website accepteert u de volgende gebruikersvoorwaarden. Privacyverklaring Wei en Jij Coaching respecteert de privacy van de bezoekers van haar website, in het bijzonder de rechten van bezoekers met betrekking tot de geautomatiseerde verwerking van persoonsgegevens.

Nadere informatie

Algemene voorwaarden

Algemene voorwaarden Algemene voorwaarden Geodate.nl is een datingsite die voor leden toegankelijk is via internet en mobiele telefoon. Door lid te worden van Geodate.nl accepteer je de gebruiksvoorwaarden van Geodate.nl en

Nadere informatie

Gebruiksvoorwaarden en Acceptable Use Policy van E-Mailist

Gebruiksvoorwaarden en Acceptable Use Policy van E-Mailist Gebruiksvoorwaarden en Acceptable Use Policy van E-Mailist 1 Contractueel kader Deze Gebruiksvoorwaarden en Acceptable Use Policy van E-Mailist zijn van toepassing op elk gebruik van de mailingdiensten

Nadere informatie

Privacyverklaring. 1. Persoonsgegevens

Privacyverklaring. 1. Persoonsgegevens Privacyverklaring 1. Persoonsgegevens Valuas verwerkt verschillende soorten persoonsgegevens, voor verschillende doeleinden. Hierna wordt toegelicht welke persoonsgegevens en doeleinden dat zijn. 2. Ontvangers

Nadere informatie

IC Mail Gateway Gebruikershandleiding

IC Mail Gateway Gebruikershandleiding IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing

Nadere informatie

INFANO VZW: IT-POLICY

INFANO VZW: IT-POLICY : IT-POLICY 1. SAMENVATTING In de context van het alsmaar intensievere gebruik van software, hardware en internet is het belangrijk een aantal regels in acht te nemen teneinde: elk ongewenst afwijkend

Nadere informatie

Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy

Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy Colofon Document : Acceptable Use Policy (AUP) Service : Caresharing Leverancier : CareSharing B.V. Versie: : 2.0 Datum

Nadere informatie

1. Definities en toepasselijkheid 2. Inhoud van de Overeenkomst 3. Aanmelding en gebruik op de Website

1. Definities en toepasselijkheid 2. Inhoud van de Overeenkomst 3. Aanmelding en gebruik op de Website Algemene Voorwaarden De Buurtverbinding.nl - Gebruikers In dit document zijn de algemene voorwaarden van De Buurtverbinding beschreven. De algemene voorwaarden zijn van toepassing op alle overeenkomsten

Nadere informatie

Welkom bij Stichting CIRAN gevestigd te Venlo en ingeschreven in het handelsregister onder nummer 14117844 (hierna: "CIRAN").

Welkom bij Stichting CIRAN gevestigd te Venlo en ingeschreven in het handelsregister onder nummer 14117844 (hierna: CIRAN). GEBRUIKSOVEREENKOMST Welkom bij Stichting CIRAN gevestigd te Venlo en ingeschreven in het handelsregister onder nummer 14117844 (hierna: "CIRAN"). Lees deze gebruiksvoorwaarden (hierna: "Voorwaarden")

Nadere informatie

GEDRAGSCODE INTERNET EN E-MAILGEBRUIK

GEDRAGSCODE INTERNET EN E-MAILGEBRUIK GEDRAGSCODE INTERNET EN E-MAILGEBRUIK Inleiding De strekking van de hiernavolgende gedragscode internetgebruik is dat men binnen Maatvast op een verantwoorde manier omgaat met internet en e-mail, op een

Nadere informatie

Veiligheidsbeleid Draagbare PC

Veiligheidsbeleid Draagbare PC ISMS (Information Security Management System) 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date Written by Approved by 1.0 Draft

Nadere informatie

Gelieve dit Privacybeleid aandachtig door te lezen aangezien het belangrijke informatie voor u bevat.

Gelieve dit Privacybeleid aandachtig door te lezen aangezien het belangrijke informatie voor u bevat. PRIVACYBELEID Dit privacybeleid is van toepassing op het gebruik van audiobestanden toegankelijk via een audioapparaat die met het internet verbonden zijn (de "Dienst") dat wordt beheerd en geleverd door

Nadere informatie

PRIVACYVERKLARING. Artikel 1 - Wettelijke bepalingen. 1. Website

PRIVACYVERKLARING. Artikel 1 - Wettelijke bepalingen. 1. Website PRIVACYVERKLARING WIM facility services respecteert de privacy van de bezoekers van haar website, in het bijzonder de rechten van bezoekers met betrekking tot de geautomatiseerde verwerking van persoonsgegevens.

Nadere informatie

Persoonsgegevens Persoonsgegevens zijn alle gegevens die informatie geven over u en waarmee u rechtstreeks of indirect identificeerbaar bent.

Persoonsgegevens Persoonsgegevens zijn alle gegevens die informatie geven over u en waarmee u rechtstreeks of indirect identificeerbaar bent. Deze privacyverklaring is voor het laatst aangepast op 30 mei 2018. Toelichting Algemene Verordening Gegevensbescherming Per 25 mei 2018 is de Algemene Verordening Gegevensbescherming (AVG) van toepassing,

Nadere informatie

Gedragscode computergebruik. Erfgooiers College Huizen

Gedragscode computergebruik. Erfgooiers College Huizen Gedragscode computergebruik Erfgooiers College Huizen Deel A. Gedragscode computergebruik Erfgooiers College Huizen. Leerlingen. Vooraf. Deze gedragscode is bedoeld als leidraad voor alle locaties binnen

Nadere informatie

Artikel 2. Algemene bepalingen over de inhoud van de Website

Artikel 2. Algemene bepalingen over de inhoud van de Website Gebruiksvoorwaarden websites ViopTo ViopTo exploiteert diverse internet fora waar Bezoekers een schat aan informatie kunnen vinden en kunnen delen. Om de gebruikservaring van ViopTo websites zo optimaal

Nadere informatie

Dit is de privacy- en cookie policy van Sportaneous B.V. [i.o] ("Sportaneous"). Sportaneous is de

Dit is de privacy- en cookie policy van Sportaneous B.V. [i.o] (Sportaneous). Sportaneous is de Privacybeleid Sportaneous B.V. [i.o] Algemeen Dit is de privacy- en cookie policy van Sportaneous B.V. [i.o] ("Sportaneous"). Sportaneous is de verantwoordelijke voor de verwerking van persoonsgegevens

Nadere informatie

PRIVACYVERKLARING. Artikel 1 - Wettelijke bepalingen. 1. Website (hierna ook De website ):

PRIVACYVERKLARING. Artikel 1 - Wettelijke bepalingen. 1. Website (hierna ook De website ): PRIVACYVERKLARING HJ Notariaat respecteert de privacy van de bezoekers van haar website, in het bijzonder de rechten van bezoekers met betrekking tot de geautomatiseerde verwerking van persoonsgegevens.

Nadere informatie

Verwerkersovereenkomst

Verwerkersovereenkomst Verwerkersovereenkomst Verwerking van persoonsgegevens: toepassing GDPR Dit document maakt integraal deel uit van de overeenkomst, afgesloten tussen A&M nv ( de verwerker ) Raghenoplein 17/19 2800 Mechelen

Nadere informatie

2.1. De gegevens die je ons meedeelt bij je bestelling of registratie

2.1. De gegevens die je ons meedeelt bij je bestelling of registratie Privacy & Cookie Policy Make Your Own Spirit 1. Vennootschap De vennootschap Make Your Own Spirit BVBA, met maatschappelijke zetel te Oudburgweg 56, 9830 Sint-Martens-Latem, België (hierna MYOS ), is verantwoordelijk

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

Privacy & Cookie policy Banden Sooi HB

Privacy & Cookie policy Banden Sooi HB Privacy & Cookie policy Banden Sooi HB Deze Privacy Policy regelt de verwerking van uw persoonsgegevens door de verantwoordelijke voor de verwerking: Banden Sooi HB, Bannerlaan 83d, 2280 Grobbendonk, BE0678

Nadere informatie

privacy statement WerkvoorWerk.nl Privacy Statement aandachtig door te nemen. De schuin geschreven gebruiksvoorwaarden van WerkvoorWerk.nl.

privacy statement WerkvoorWerk.nl Privacy Statement aandachtig door te nemen. De schuin geschreven gebruiksvoorwaarden van WerkvoorWerk.nl. privacy statement WerkvoorWerk.nl WerkvoorWerk.nl neemt de privacy van haar gebruikers zeer serieus en zal informatie over u op een veilige manier verwerken en gebruiken. In dit document wordt het Privacy

Nadere informatie

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie?

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie? Privacybeleid Sendtrix doet er alles aan om uw privacy te waarborgen en neemt alle nodige maatregelen om dit te bewerkstelligen. Dit document helpt u te begrijpen hoe wij de persoonlijke informatie die

Nadere informatie

ifire Privacybeleid iwall

ifire Privacybeleid iwall ifire Privacybeleid iwall Ingangsdatum: Oktober 3, 2018 ifire ("ons", "wij" of "onze") beheert de website en de iwall mobiele App ("hierna genoemd Dienst"). Deze pagina bevat informatie over ons beleid

Nadere informatie