In control over informatiebeveiliging
|
|
- Jeroen Verstraeten
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 In control over informatiebeveiliging Amersfoort, februari 2015 Transform to the power of digital 1
2 Agenda Welkom door GGZ Nederland uur Inleiding Aan de slag met informatiebeveiliging uur Break-out 1 Break-out 2 Break-out 3 Round-up uur Vragen en discussie Borrel uur
3 Informatiebeveiliging Informatiebeveiliging gaat over Incidenten Apotheek stuurt persoonsgegevens van haar klanten naar haar klanten. EPD gegevens op straat door beveiligingslek op ontwikkelomgeving bij applicatieleverancier. Maar ook gamers op zoek naar bandbreedte maken gebruik van server met medische gegevens. Informatiebeveiliging gaat over Voorkomen van incidenten Opleiding en training van medewerkers, awareness bevorderen Sloten op de deur Inlogcodes en via beveiligde verbindingen communiceren in de keten 3
4 Informatiebeveiliging Informatiebeveiliging gaat over Faciliteren van de bedrijfsvoering, het leveren van goede zorg aan uw cliënten. Met inachtneming van eisen vanuit wet- en regelgeving. Ofwel, uw kernprocessen op verantwoorde wijze uitvoeren. Combinatie vereist bewust ondernemerschap Weest u bewust van uw zorg- en bedrijfsprocessen. Inventariseer de risico s die hierbij optreden. Kies welke risico s aanvaardbaar zijn, en welke risico s met maatregelen gemitigeerd moeten worden. Verzamel verbetervoorstellen. Pas de beheercyclus toe: Plan Do Check Act. Dat is een ISMS Information Security Management System / informatiebeveiligingsbeheersysteem Zeg wat je doet. Doe wat je zegt. Laat zien dat je het hebt gedaan. Informatiebeveiliging gaat over het in kaart brengen en beheersen van risico s 4
5 Informatiebeveiliging Normenkader ISO ISO normatief ISO (= ISO = Code voor Informatiebeveiliging) inrichten ISMS NEN 7510 Informatiebeveiliging in de zorg NEN 7512 Vertrouwensbasis voor gegevensuitwisseling NEN 7513 Logging - Vastleggen van acties op elektronische patiëntdossiers Certificeren? Niet verplicht. Certificerende instantie NTA 7515 (Nederlandse Technische Afspraak) Onafhankelijke beoordeling is wel verplicht (binnen NEN 7510) Collegiale toetsing, intervisie, of externe toetsing 5
6 In perspectief Waarom (en voor wie)? Kwaliteit van zorg leveren en verbeteren Verwachting van cliënten en patiënten Voldoen aan wet- en regelgeving. De Wbp (Wet Bescherming Persoonsgegevens) De Wgbo (Wet op de geneeskundige behandelovereenkomst) De Wbsn-z (Wet gebruik burgerservicenummer in de zorg) Belangen beschermen uit gezichtspunt van de instelling Van medewerkers, cliënten en andere stakeholders EPV - Europese privacy verordening (algemene verordening gegevensbescherming) Intern privacybeleid verplicht Privacy vast onderwerp binnen de bedrijfsvoering Privacy Impact Assessments (PIA) wordt verplicht Privacybescherming by Design en by Default Hoge boetes bij geconstateerde overtredingen Belangen beschermen van een individu Maak het niet moeilijker dan het is Informatiebeveiliging is één van de operationele risico s. Uiteraard voldoet u aan de wet. U moet zich houden aan een aantal vooral administratieve voorschriften, maar met informatiebeveiliging heeft dat weinig te maken. Informatiebeveiliging moet passend zijn en wat passend is, dat beslist u als bedrijfsverantwoordelijke zelf. Bestuurdersaansprakelijkheid gaat over in control zijn ofwel over dat u bewuste keuzes heeft gemaakt met betrekking tot uw operationele risico s, dus ook met betrekking tot informatiebeveiliging Pragmatisch: u kiest voor wat werkt in uw situatie. Risico inventarisatie Opzet als management systeem Bedrijfseconomisch verantwoorde keuzes De lat niet hoger leggen dan wat u aan kunt 6
7 Informatiebeveiliging als onderdeel van de organisatie Informatiebeveiliging is een verantwoordelijkheid van de business Stel strategische doelen op met betrekking tot informatiebeveiliging Beleg verantwoordelijkheden en rollen in de organisatie Creëer een structuur met verantwoording (rapportage) en toezicht (auditeren) 7
8 De essentie van informatiebeveiliging in de zorg in NEN 7510 Beheercyclus Plan: zeg wat je gaat doen (op elk van de 11 beleidsterreinen) Do: doe wat je zegt Check: controleer of je hebt gedaan wat je hebt gezegd Act: benoem wat je in de volgende iteratie beter kunt doen Voorbeeld uit H10 Beheer van communicatie- en bedieningsprocessen Doelstelling: Handhaven van de integriteit en beschikbaarheid van informatie Beheersmaatregel: stelselmatig back-upkopieën van informatie en programmatuur maken en de herstelprocedure regelmatig testen conform het vastgestelde back-upbeleid. Voorbeeld uit H6 Organisatie. Doelstelling: Beheren van de informatiebeveiliging binnen de organisatie Maatregelen op het gebied van: Betrokkenheid van de directie bij informatiebeveiliging Coördinatie van informatiebeveiliging Toewijzing van verantwoordelijkheden voor informatiebeveiliging Goedkeuringsproces voor middelen voor de informatievoorziening Geheimhoudingsovereenkomst Contact met overheidsinstanties Contact met speciale belangengroepen Onafhankelijke beoordeling van informatiebeveiliging Voldoen aan de norm Is niet: alle maatregelen die in NEN 7510 worden genoemd hebben ingevoerd. Is wel : actief bezig zijn met het beheersen van het proces van informatiebeveiliging. 8
9 Aan de slag met NEN 7510 Wat wordt er al gedaan in de instelling? Is het top-management betrokken? 1. Stel een informatiebeveiligingsbeleid op 2. Stel vast wie waarvoor verantwoordelijk is 3. Zorg voor bewustwording, opleiding en training 4. Neem maatregelen tegen kwaadaardige programmatuur. 5. Sluit overeenkomsten voor gegevensuitwisseling met ketenpartners 6. Beveilig de toegang tot systemen. systemen (in de gebruikersadministratie). 7. Ontwikkel en implementeer continuïteitsbeheer. 8. Houd rekening met intellectueel eigendom. 9. Belangrijke bedrijfsdocumenten moeten worden beveiligd tegen verlies, vernietiging en vervalsing. 10. Bescherm persoonsgegevens. 11. Leef het opgestelde beveiligingsbeleid na. 12. Rapporteer beveiligingsincidenten En nu (opnieuw) de Plan Do Check Act cyclus door. 9
10 Break-outs
11 Opzet break-outs 3 groepen: People, Proces, Technology Duur 20 min 5 minuten: intro van onderwerp 15 minuten: bespreken stelling/ vraag Plenaire terugkoppeling door de break-out leider, samenvatting van de belangrijkste adviezen. Break-out leiding: People groep: Tjalling Proces groep: Roeland Technology groep: Toon 11
12 Break out 1: People Stappenplan: Bewustwording, opleiding training Mens komt er bekaaid vanaf: awareness & training Noodzakelijk, maar niet genoeg Kennis, houding EN gedrag Voorbij bewustwording: bieden van handelingsperspectief en tunnelen van veilig gedrag 12
13 Stelling: Door zorgvuldig te investeren in techniek en proces is het mogelijk onzorgvuldig gedrag van medewerkers rondom het veilig werken met informatie te ondervangen. Geef je beste advies met betrekking tot bewustwording, opleiding of training! 13
14 Break out 2: Proces Informatie uitwisseling in de keten is groot bijv: Verwijzing van patiënten en cliënten naar andere zorgverleners; het delen van patiënteninformatie voor wetenschappelijk onderzoek en clinical trials; Uitwisselen van medisch personeel uitbesteding activiteiten die betrekking hebben op de informatievoorziening; Stappenplan: Samenwerking met ketenpartners Sluit overeenkomsten voor gevoelige gegevensuitwisseling met de ketenpartners tav: aansprakelijkheid; de geheimhouding; meldingsplicht beveiligingsincidenten; hoe gegevens beveiligd worden (netwerkbeveiliging en toegang); Zoek collega organisaties op en leer van elkaar: Deel incidenten en maatregelen; Help elkaar; Vergelijk elkaar (benchmark); Organiseer collegiale feedback. 14
15 Vraag: Welke veiligheidsrisico s zijn er bij digitaal informatie uitwisselen met partnerorganisaties? Geef je beste advies : Hoe verbeteren we samenwerking in de keten zodat informatie-uitwisseling veiliger wordt? 15
16 Break out 3: Technology Een casus uit 2012 Gegevens van patiënten gelekt uit ontwikkelomgeving van leverancier van GGZ instellingen. "Als leverancier van een ICT-systeem zijn wij verantwoordelijk voor de beveiliging van ons systeem. Wij zullen ook onze overige klanten over dit voorval informeren", stelt FarMedvisie.
17 Vraag: Hoe had het voorkomen kunnen worden? Wat zouden jullie doen in een dergelijke situatie? Geef je beste advies met betrekking tot incident respons 17
18 Uitkomsten 19 februari
19 People
20 Stelling: Door zorgvuldig te investeren in techniek en proces is het mogelijk onzorgvuldig gedrag van medewerkers rondom het veilig werken met informatie te ondervangen. Veiligheid versus werkbaarheid (laat je een computer na 1 minuut automatisch uitloggen?) wat is het risico? Betrek de eindgebruiker bij veiligheidsvraagstukken, zodat de werkbaarheid gegarandeerd blijft Maak medewerkers bewust dat informatiebeveiliging onderdeel is van veilige zorg Er is niet vaak sprake van onwil, maar met name van onkunde Laat het onderdeel zijn van de cultuur: medewerkers moeten veilig willen werken Continue aandacht is van belang en zorg dat mensen snappen waarom iets niet mag of kan (anders krijg je work-arounds) Redeneer vanuit je eigen perspectief: wat zou je doen als het jouw gegevens waren?
21 Geef je beste advies met betrekking tot bewustwording, opleiding of training! Maak mensen bewust, koppel informatiebeveiliging aan thema s kwaliteit en veiligheid Informatiebeveiliging is ook goed zorgen voor je cliënt Benadruk het belang voor de patiënt en verbindt consequenties aan onveilig gedrag Onderdeel van opleiding, intervisie en werkoverleggen Start campagnes, bijvoorbeeld jaarlijkse week van de informatieveiligheid De beveiligde weg zo duidelijk en toegankelijk mogelijk aanbieden De veilige keuze moet de makkelijke keuze zijn Gebruiksvriendelijkheid en werkbaarheid staan centraal Durf elkaar aan te spreken Vraag aan elkaar: hoe wil je dat er met jouw gegevens wordt omgegaan? Blijven herhalen is erg belangrijk Maak het persoonlijk Betrek eventueel cliënten bij de vraag hoe om te gaan met gegevens Maak het onderwerp leuk Bijvoorbeeld in trainingen: wat zou je vooral niet willen? Prijs of schandpaal bij slordigheden Breng de risico s goed in kaart Ga aan de slag met de echt grote problemen Waardoor ontstaat dit onveilige gedrag en hoe kunnen we het voorkomen Kwaliteit en veiligheid Veilige weg Gebruiksvriendelijk Aanspreken Maak veiligheid toegankelijk Persoonlijk Bewustwording Maak het leuk Risico s
22 Proces 22
23 Vraag: Welke veiligheidsrisico s zijn er bij digitaal informatie uitwisselen met partnerorganisaties? Onbekendheid met werkwijze partner Technische vaardigheid en mogelijkheden bij ketenpartners Onduidelijkheid van doeleinden van de partner Voorzieningen/ technische mogelijkheden van gemeenten Onbekendheid hoe de partner de gegevens beveiligd Wie zit er bij de ontvanger achter het algemene adres Onduidelijk doel Ontbreken van een systeem bij gemeenten Onduidelijk waar opgeslagen Makkelijke reply via de mail Niet gebruiken van veilige voorzieningen Toepasbaarheid van regelgeving Lokaal werken past niet op nationale eisen Hoe selecteer je welke informatie je deelt. Noodzakelijkheid en proportionaliteit Wat is gevoelige informatie? Persoonsgegevens (patiënt, medewerker), Bedrijfsgegevens Wie geef je toestemming om de informatie te ontvangen, wie is de juiste persoon? Geen toestemming van de patiënt, onduidelijk of de toestemming er is Autorisatie regels Medewerkers die misbruik maken Kennis van regelgeving kan beter Onvolwassenheid van ketenpartners Pragmatisme viert hoog tij en strookt niet met regelgeving Onbekendheid met regelgeving Onbekendheid met regelgeving ten aanzien van gegevensuitwisseling Complexe regelgeving>>> snel een bestuurlijke boete
24 Geef je beste advies : Hoe verbeteren we samenwerking in de keten zodat informatieuitwisseling veiliger wordt? Adviezen ten aanzien van samenwerking Adviezen ten aanzien van de techniek Overtuig partner van het belang van veilig omgaan met privacy gevoelige gegevens Heldere afspraken over welke info, om welke reden, op welke manier mogen worden gedeeld Afspraken maken wie, wat mag weten onder welke voorwaarden Doelstelling van gegevensuitwisseling vastleggen en borgen, aansprakelijkheid borgen Bij elk samenwerkingsverband de privacy aan de orde stellen Minimale beveiligingseisen bepalen en daar aan houden. Ontwikkel een veilige omgeving om te kunnen mailen. Gebruik beveiligde bestanden Gebruik PGP encryptie Investeer in één goed ECD/ EPD (liefst open source) Gebruik een beveiligd zip bestand Stel eisen aan de beveiligde data overdrachtsverbinding Adviezen ten aanzien van medewerkers Verbeteren van kennis en bewustzijn van alle medewerkers in de keten. Vergroot kennis bij partners over informatie verstrekkingskaders (en grenzen) Bewustzijn van regels/ mogelijkheden bij alle medewerkers. Lees de wegwijzer gegevens uitwisseling bij samenwerkingsverbanden van GGZ NL en richt systemen hier op in. Adviezen ten aanzien van de werkwijze Wederzijds vertrouwen in elkaars professionaliteit ten aanzien van zorgverlening waardoor gevoelige gegevens niet uitgewisseld hoeven te worden. Kritisch analyseren van ketenvragen om informatie uit te wisselen met de wet als toets. Inzichtelijk maken wie welke informatie heeft. Wissel geen informatie uit zonder toestemming van de cliënt. Visitatie-kring op uitvoerend niveau Ontwikkel één standaard die gecertificeerd is. 24
25 Technology 25
26 Vraag: Hoe had het voorkomen kunnen worden? Wat zouden jullie doen in een dergelijke situatie? Geef je beste advies m.b.t. incident respons. Privacy by Design Breng geen herkenbare cliëntengegevens buiten de productieomgeving, dus ook niet naar je eigen Test, Acceptatie of eventuele Lesomgevingen. Anonimiseer de data voor de OTA(L) omgevingen, zodanig dat de onderlinge samenhang in de data wel blijft bewaard. Sla identificerende gegevens versleuteld op in de database (zoals bijvoorbeeld het BSN nummer). Transparantie Datalek melden bij de functionaris gegevensbescherming en het CBP (meldpunt datalekken). Informeer zo snel mogelijk de betrokken cliënten (en media) via een eenduidig communicatiekanaal. Geef cliënten de mogelijkheid terug te bellen als ze vragen hebben. Informeer IGZ, de zorgverzekeraars en eventuele ketenpartners. Ontken de feiten niet, maar speculeer ook niet openlijk over de mogelijke gevolgen. Houd je bij de feiten. Heldere afspraken met leverancier PDCA Plan Do Check (Re)Act Leg afspraken met leverancier vast in een bewerkersovereenkomst. Verplicht de leverancier tot het uitvoeren van een penetratietest, ook op zijn ontwikkelomgeving. Breng fysieke scheiding aan tussen de ontwikkelserver en de database met test-data (zowel de geanonimiseerde persoonsgegevens als de medische en zorggegevens) Dwing sterke authenticatie af binnen de leveranciersomgeving (2-weg authenticatie) Schade inperken analyseren Analyseer wat er is gebeurd, en probeer vast te stellen wat er met de data is gebeurd. Breng mogelijke gevolgen in kaart Bepaal de te nemen maatregelen om (1) lek te dichten, (2)gevolgschade te beperken en (3) datalek in de toekomst te voorkomen. Voer de maatregelen uit en houd een logboek bij. Informeer betrokkenen over de uitgevoerde maatregelen. Overweeg om betrokken cliënten hulp aan te bieden als zij als gevolg van het datalek te maken krijgen met identiteitsfraude.
27 Uitkomsten 24 februari
28 People
29 Stelling: Door zorgvuldig te investeren in techniek en proces is het mogelijk onzorgvuldig gedrag van medewerkers rondom het veilig werken met informatie te ondervangen. Werkbaarheid en veiligheid gaan lastig samen Kijk naar de behoeftes van medewerkers, biedt/faciliteer veilige alternatieven voor de onveilige toepassingen (bijvoorbeeld Dropbox, Whatsapp, etc.) Faciliteer Anytime, anywhere Bewustwording is een continu proces Mens blijft eigenwijs of kiest voor gemak: even snel iets doen Deel van veilig gedrag kun je afdwingen, maar bewustwording bij mens blijft essentieel Zorg voor spelenderwijs bewustworden Uitwisseling van gegevens is een risicogebied
30 Geef je beste advies met betrekking tot bewustwording, opleiding of training! Zorg voor correct voorbeeldgedrag, bijvoorbeeld bij bestuurders Durf elkaar aan te spreken op onveilig gedrag Ondersteun medewerkers met de juiste veilige techniek Informatiebeveiliging staat niet bovenaan het lijstje van mensen, wees je hiervan bewust. Maak het interessant Bewustwording werkt alleen als je blijft herhalen Ga samen met medewerkers in op praktijkvoorbeelden Wees open en transparant in incidenten Kijk naar de behoeftes van gebruiker en zorg ervoor dat aan deze behoeften voldaan kan worden Leg uit waarom je dingen doet Breng risico s en mogelijke gevolgen in kaart voor organisatie Voorbeeldgedrag Behoeftes Open en transparant Blijf herhalen Bewust maken Ken risico s Veilige techniek Waarom.. Praktijkvoorbeelden
31 Proces 31
32 Vraag: Welke veiligheidsrisico s zijn er bij digitaal informatie uitwisselen met partnerorganisaties? Risico s in de samenwerking Risico s in de techniek Onduidelijk/ geen beeld hoe de partner met de ontvangen informatie om gaat. Onjuiste/ niet relevante informatie uitwisselen. Toename van aantal uitwisselmomenten. Actueel blijven van gegevens, hoe hou je ze up to date als je niet weet waar de gegevens rondzwerven. Transport van gegevens en gegevens overdracht. Onveilige verbinding. Data lekken. Ontbreken van veilige mailverbinding. Grote diversiteit van oplossingen>> doe maar makkelijk. Afhankelijkheid van externe partijen en leveranciers. Risico s veroorzaakt door medewerkers Ongeautoriseerde mensen die gegevens uitwisselen. Niet gebruiken van standaarden die er zijn. Onbewust gedrag ten aanzien van vertrouwelijke gegevens. Ontbreken van bewustwording bij medewerkers. Ondeskundig> onbewust personeel. Risico s in de werkwijze Geen zicht hoe de partner de informatie behandeld Niet efficiënte wijze van veilig mailen Ontbreken van fatsoenlijke protocollen Ontbreken van eenduidige afspraken en standaarden Pragmatisme in geval van nood Ontbreken van beleid t.a.v. gegevens uitwisseling Niet op het juiste moment voorhanden zijn/ beschikbaar zijn van info Oneigenlijke manieren van uitwisselen (drop box, WeTransfer) Ontbreken van classificatie van gegevens
33 Geef je beste advies : Hoe verbeteren we samenwerking in de keten zodat informatieuitwisseling veiliger wordt? Adviezen ten aanzien van samenwerking Adviezen ten aanzien van de techniek Gebruik een goede overeenkomst als template voor de volgende. Maak onderlinge afspraken tussen partners en leg deze vast. Check de afspraken en spreek elkaar er op aan In bewerkersovereenkomstplicht voor bewerker/ medeverantwoordelijke opnemen om periodiek overzicht te geven van wat met gegevens wordt gedaan Afspraken maken met ketenpartners over privacy en aansprakelijkheid Ketenuitwisseling faciliteren met accordering van overdracht Werk aan technische protocollen Transparant uitwisselen van bevindingen na een penetratietest Ontwikkel een centraal uitwisselingsplatform Maak veilige en gebruiksvriendelijk techniek Faciliteer het gebruik van een versleutelde verbinding, De verbinding beveiligen en toegankelijk maken Adviezen ten aanzien van medewerkers Vergroot bewustwording van gevoeligheid van gegevens. Maak alle betrokkenen bewust Zorg dat alle medewerkers de informatie uitwisselingsregels bij de hand hebben. Adviezen ten aanzien van de werkwijze Zorg voor een standaard die voor de gehele keten geld Allen standaarden gebruiken. Vastleggen van rollen & autorisaties op gegevens Maak afspraken over veilige overdracht en gegevens classificatie Maak een checklist do s & don ts Leg de criteria van de gegevensuitwisseling duidelijk vast Maak een risico analyse vanuit perspectief zender, verbinding en ontvanger 33
34 Technology 34
35 Vraag: Hoe had het voorkomen kunnen worden? Wat zouden jullie doen in een dergelijke situatie? Geef je beste advies m.b.t. incident respons. Privacy by Design Breng geen herkenbare cliëntengegevens buiten de productieomgeving, dus ook niet naar je eigen Test, Acceptatie of eventuele Lesomgevingen. Anonimiseer de data voor de OTA(L) omgevingen, zodanig dat de onderlinge samenhang in de data wel blijft bewaard. Sla identificerende gegevens versleuteld op in de database (zoals bijvoorbeeld het BSN nummer). Transparantie Datalek melden bij de functionaris gegevensbescherming en het CBP (meldpunt datalekken). Informeer zo snel mogelijk de betrokken cliënten (en media) via een eenduidig communicatiekanaal. Geef cliënten de mogelijkheid terug te bellen als ze vragen hebben. Informeer IGZ, de zorgverzekeraars en eventuele ketenpartners. Ontken de feiten niet, maar speculeer ook niet openlijk over de mogelijke gevolgen. Houd je bij de feiten. Heldere afspraken met leverancier Leg afspraken met leverancier vast in een bewerkersovereenkomst. Verplicht de leverancier tot het uitvoeren van een penetratietest, ook op zijn ontwikkelomgeving. Breng fysieke scheiding aan tussen de ontwikkelserver en de database met test-data (zowel de geanonimiseerde persoonsgegevens als de medische en zorggegevens) Dwing sterke authenticatie af binnen de leveranciersomgeving (2-weg authenticatie) PDCA Plan Do Check (Re)Act Schade inperken analyseren Analyseer wat er is gebeurd, en probeer vast te stellen wat er met de data is gebeurd. Breng mogelijke gevolgen in kaart Bepaal de te nemen maatregelen om (1) lek te dichten, (2)gevolgschade te beperken en (3) datalek in de toekomst te voorkomen. Voer de maatregelen uit en houd een logboek bij. Informeer betrokkenen over de uitgevoerde maatregelen. Overweeg om betrokken cliënten hulp aan te bieden als zij als gevolg van het datalek te maken krijgen met identiteitsfraude.
36 Patrick Jansen Toon van der Werf Roeland de Koning Tjalling Reijmer
: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Nadere informatieAgenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei Wet cliëntenrechten zomer Revisie NEN 7510 najaar 2017
Introductie Peter van der Zwan Douwe de Jong Agenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei 2018 - Wet cliëntenrechten zomer 2017 - Revisie NEN 7510 najaar 2017 16:00 Handvatten Informatieveiligheid
Nadere informatieHoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?
Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy
Nadere informatieNEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR
NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van
Nadere informatieVerklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid
Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne
Nadere informatieCloud computing Helena Verhagen & Gert-Jan Kroese
Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg
Nadere informatieChecklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
Nadere informatieAgenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht
(AVG) Introductie Peter van der Zwan Agenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht 10:15 AVG, hoe nu verder -
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatieGeneral Data Protection Regulation De belangrijkste gevolgen en verschillen ten opzichte van WBP
General Data Protection Regulation De belangrijkste gevolgen en verschillen ten opzichte van WBP 1 Versterking van klantrechten Strengere verplichting Duidelijke governance Doorgifte data buiten EU Klanten
Nadere informatieInformatiebeveiliging
Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO
Nadere informatiePrivacy een ICT-ding? Juist niet!
Privacy een ICT-ding? Juist niet! Enkele praktijkvoorbeelden Even wat statistische gegevens... 29 % 35 % Menselijk oorzaken: Oorzaken datalekken 71 % Onwetendheid 35 % Slordigheid Bewuste overtredingen/inbreuken
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken
Protocol informatiebeveiligingsincidenten en datalekken 1 Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers... 2 Werkwijze... 3 Uitgangssituatie... 3 De vier rollen...
Nadere informatieGDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn
Even voorstellen Maarten de Rooij IT Business Professional, ACA IT-Solutions IT Consultant rol Analyse & advies Proces begeleiding Data privacy specialisme Tijdslijn Wet bescherming persoonsgegevens 1
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken. Stichting Stedelijk Gymnasium Leiden locatie Athena locatie Socrates
Protocol informatiebeveiligingsincidenten en datalekken Stichting Stedelijk Gymnasium Leiden locatie Athena locatie Socrates Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers...
Nadere informatieNEN 7510: een ergernis of een hulpmiddel?
NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens
Nadere informatieDatalek dichten en voorkomen. 21 april 2017
Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken VSNON
Protocol informatiebeveiligingsincidenten en datalekken VSNON vastgesteld d.d. 9 november 08 De Wet Meldplicht Datalekken verplicht scholen om ernstige datalekken te melden bij de Autoriteit Persoonsgegevens
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken. Voila Leusden
Protocol informatiebeveiligingsincidenten en datalekken Voila Leusden 1 Inhoud Inleiding 2 Wet- en regelgeving datalekken 2 Afspraken met leveranciers 2 Werkwijze 3 Uitgangssituatie 3 De vier rollen 3
Nadere informatieAlgemene verordening gegevensbescherming (AVG)
Algemene verordening gegevensbescherming (AVG).. en het onderwijs Pascalle van Eerden Julius Duijts 1 3 Algemeen De AVG wordt van kracht op 25 mei 2018 Van toepassing op verwerking van persoonsgegevens
Nadere informatieInformatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard
Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad
Protocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad Opsteller: Jan Zonneveld Expertise: Informatiemanagement Besluitvorming: AMO ter advisering op 6 juli 2017 GMR ter instemming
Nadere informatieProtocol Informatiebeveiliging en Datalekken (PID) Aloysius
Protocol Informatiebeveiliging en Datalekken (PID) Aloysius Van: Directeur Financiën en Bedrijfsvoering Aan: AMT Datum : 28 maart 2017 Opgesteld door: Thomas Reterink, Bron: Kennisnet. Onderwerp: Protocol
Nadere informatieProtocol Beveiligingsincidenten en datalekken
Protocol Beveiligingsincidenten en datalekken Petrus Canisius College Vastgesteld juli 2018 (18 6227b) CDO: 4 juni 2018 MR: 2 juli 2018 CDO: 4 juni 2018 MR: 2 juli 2018 Protocol beveiligingsincidenten
Nadere informatieHelp, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy
Help, een datalek, en nu? IKT-College 16 februari 2016 Mirjam Elferink Advocaat IE, ICT en privacy Inleiding Voorbeelden recente datalekken - Medische gegevens online door fout scanbedrijf (Bron: R. van
Nadere informatieWat moet je weten over... privacy en passend onderwijs?
Erik van Roekel Wat moet je weten over... privacy en passend onderwijs? Job Vos (adviseur privacy) 22 maart 2018, Doetinchem Hallo allemaal, wat fijn dat u er bent 2 Hallo allemaal, wat fijn dat u er bent
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken
Protocol informatiebeveiligingsincidenten en datalekken Inhoud Protocol informatiebeveiligingsincidenten en datalekken... 1 Protocol informatiebeveiligingsincidenten en datalekken... 2 Inleiding... 2 Gebruikte
Nadere informatieStichting Primair Onderwijs Leudal en Thornerkwartier In de Neerakker JE Heythuysen. Protocol informatiebeveiligingsincidenten en datalekken
Stichting Primair Onderwijs Leudal en Thornerkwartier In de Neerakker 2 6093 JE Heythuysen Protocol informatiebeveiligingsincidenten en datalekken Inhoud Inleiding... 2 Wet- en regelgeving datalekken...
Nadere informatieInformatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging
Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
Nadere informatieInformatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744
Nadere informatieMedische gegevens zijn geclassificeerd als bijzondere persoonsgegevens en vragen extra aandacht!
Privacy is het recht op eerbiediging van de persoonlijke levenssfeer. Privacy van informatie is de afwezigheid van informatie over onszelf bij anderen en bovendien het verbod aan anderen om zonder onze
Nadere informatiePrivacybeleid gemeente Wierden
Privacybeleid gemeente Wierden Privacybeleid gemeente Wierden Binnen de gemeente Wierden wordt veel gewerkt met persoonsgegevens van burgers, medewerkers en (keten)partners. Persoonsgegevens worden voornamelijk
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken. Vereniging Christelijk Voortgezet Onderwijs te Rotterdam en
Protocol informatiebeveiligingsincidenten en datalekken Vereniging Christelijk Voortgezet Onderwijs te Rotterdam en omgeving (CVO) Bewerkt door: De Vereniging Christelijk Voortgezet Onderwijs te Rotterdam
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken
Protocol informatiebeveiligingsincidenten en datalekken Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers... 3 Werkwijze... 3 Uitgangssituatie... 3 De vier rollen...
Nadere informatieInformatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.
1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Nadere informatieEuropese privacywet: to do s en don ts
Europese privacywet: to do s en don ts z Informatiebeveiliging en Privacy (IBP) Anne Goris (VO-raad) Job Vos (Kennisnet) 29 maart 2018 Hallo allemaal, wat fijn dat u er bent 2 Hallo allemaal, wat fijn
Nadere informatiePROTOCOL BEVEILIGINGSINCIDENTEN EN DATALEKKEN SKOSO
PROTOCOL BEVEILIGINGSINCIDENTEN EN DATALEKKEN SKOSO 28-05-2018 Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met scholen en leveranciers... 2 Werkwijze... 3 De vier rollen... 3 De
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken. Minkema College
2018.473 Protocol informatiebeveiligingsincidenten en datalekken Minkema College Vastgesteld door het College van Bestuur op 13 november 2018 Was getekend, H. Heethuis, Voorzitter Inhoud Inleiding... 2
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken
Protocol informatiebeveiligingsincidenten en datalekken Betreft alle scholen en bestuurskantoor van SKO De Streek Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers...
Nadere informatieUw tandartspraktijk. Een goudmijn voor internetcriminelen
Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk
Nadere informatieInformatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Nadere informatieDe Meldplicht Datalekken. mr. N. Falot 8 oktober 2015
De Meldplicht Datalekken mr. N. Falot 8 oktober 2015 Over Considerati Wij zijn het leidend juridisch adviesbureau gespecialiseerd in Privacy, ICT recht en Beleidsvraagstukken Uitgebreide ervaring met privacy
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken. Stichting Christelijk Onderwijs Haaglanden
Protocol informatiebeveiligingsincidenten en datalekken Stichting Christelijk Onderwijs Haaglanden Protocol Datalekken SCOH//mei2018//kga Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken
Nadere informatieToelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC
Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging
Nadere informatieWettelijke kaders voor de omgang met gegevens
PRIVACY BELEID SPTV Namens SPTV wordt veel gewerkt met persoonsgegevens van (ex-) medewerkers. De persoonsgegevens worden voornamelijk verzameld voor het goed uitvoeren van de pensioenregelingen. De (ex-)
Nadere informatiePrivacy Scan VISD juni 2014. Antwoordcategorie Ja/Nee/ Onbekend
1 Governance Deze vragen geven inzicht in de te ondernemen acties met betrekking tot de governance en organisatie van privacy. Dit is afhankelijk van de lokale situatie vanaf 2015. Elke gemeente moet nadenken
Nadere informatieHANDREIKINGDATA PROTECTION IMPACT ASSESSMENT (DPIA)
HANDREIKINGDATA PROTECTION IMPACT ASSESSMENT (DPIA) Wanneer moet een DPIA worden uitgevoerd? Een Data Protection Impact Assessment (DPIA, ook wel PIA of GEB genoemd) wordt in twee situaties uitgevoerd:
Nadere informatieINFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop
INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG 25 juni 2018 Paul Frencken Johan van Middelkoop GEBRUIKTE AFKORTINGEN Afkorting Betekenis AVG Algemene Verordening Gegevensbescherming (ook wel de privacy wetgeving)
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Nadere informatieBestuur. scholengemeenschap voor vmbo havo atheneum gymnasium. school voor praktijkonderwijs. Bezoekadres: Stationslaan CA Stadskanaal
Informatiebeveiligingsincidenten en datalekken Bestuur scholengemeenschap voor vmbo havo atheneum gymnasium school voor praktijkonderwijs Bezoekadres: Stationslaan 17 9503 CA Stadskanaal Postadres: Postbus
Nadere informatieICT in de zorg. Over de impact van wet- en regelgeving
ICT in de zorg Over de impact van wet- en regelgeving Impact van weten regelgeving op ICT in de zorg Voldoen aan wet- en regelgeving is voor ICT-afdelingen in de zorgsector een steeds vaker terugkerend
Nadere informatieVerklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
Nadere informatieISO 27001:2013 Informatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES
Nadere informatieSchoolvereniging Rehoboth PROTOCOL IBP INCIDENTEN EN DATALEKKEN
Schoolvereniging Rehoboth PROTOCOL IBP INCIDENTEN EN DATALEKKEN 2018 Schoolvereniging Rehoboth Bron: Bewerkt: Kennisnet Schoolvereniging Rehoboth Versie Status Datum Auteur Omschrijving 0.1 concept 14-3-2018
Nadere informatieDefinitieve versie d.d. 24 mei Privacybeleid
Definitieve versie d.d. 24 mei 2018 Privacybeleid Procedure: MT/DB besluit d.d. 24 mei 2018 INLEIDING Binnen Rentree wordt gewerkt met persoonsgegevens van huurders, medewerkers en (keten)partners. Persoonsgegevens
Nadere informatieMeldplicht datalekken
Meldplicht datalekken Peter Westerveld Directeur en principal security consultant Sincerus consultancy Sincerus Cybermonitor Opgericht in 2004 20 medewerkers Informatiebeveiliging Zwolle en Enschede 15-02-16
Nadere informatieIn bijlage 1 bij dit document zijn de relevante begrippen uit de privacy wetgeving omschreven die in dit privacy-beleid worden gebruikt.
Privacybeleid Visser Projectservice BV Handelend onder de naam BouWatch Datum: 25-5-2018, Versie 1.0 A. Algemeen A.1. Doel van dit privacybeleid Dit privacy-beleid is bedoeld om een algemeen "raamwerk"
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken Clusius College
Clusius College Opgesteld door Natascha Enklaar Versie / Datum 1.1 / 23-7-2018 Vastgesteld (door / d.d.) - Bronvermelding Kennisnet Inhoudsopgave Inleiding... 1 Wet- en regelgeving datalekken... 1 Afspraken
Nadere informatieBinnen deze privacy policy komen de volgende onderdelen aan bod:
Privacy Policy Fysiotherapie R.H. Wolters hecht veel waarde aan de bescherming van uw persoonsgegevens. In deze Privacy policy wordt getracht op een heldere en transparante manier informatie te gegeven
Nadere informatiePlan 5 6-11 7 - 41-43 76-78
Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale
Nadere informatieHandreiking Protocol informatiebeveiligingsincidenten en datalekken. Stichting KBO Haarlem-Schoten. Versie: 27 mei 2018
Handreiking Protocol informatiebeveiligingsincidenten en datalekken Stichting KBO Haarlem-Schoten Versie: 27 mei 2018 Bron: Dit document is gebaseerd op het Protocol informatiebeveiligingsincidenten en
Nadere informatieWat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015
Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen
Nadere informatieWho are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken. Stichting Scala College en Coenecoop College
Stichting Scala College en Coenecoop College Versie Scala College Na instemming van de GMR vastgesteld door het college van bestuur op 6 juni 2019 Was getekend, F.J. de Wit Inhoud Inleiding... 2 Wet- en
Nadere informatieUITGELE(K)(G)(T)(D): Meldplicht datalekken - in tien slides -
UITGELE(K)(G)(T)(D): Meldplicht datalekken - in tien slides - Mr. N.D.L (Nine) Bennink (2017) Is de meldplicht datalekken op mij van toepassing? Ja, bij iedere verwerking van persoonsgegevens o verwerking
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken
Protocol informatiebeveiligingsincidenten en datalekken Bron Kennisnet Bewerkt door: KPO Roosendaal, Leon van Iersel Versie Datum Auteur Omschrijving 2.0 25-05-2018 Leon van Iersel Kennisnet versie aangepast
Nadere informatieMeldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016
Meldplicht datalekken ehealth Best Practice Day Juliette Citteur 18 mei 2016 Onderwerpen I. Inleiding II. Cijfers datalekken III. Recente voorbeelden datalekken in de zorg IV. Beveiliging en meldplicht
Nadere informatieAanpak AVG. Rob Hendriks Hoofd ICT. 23 januari 2018
Aanpak AVG Rob Hendriks Hoofd ICT 23 januari 2018 - voorbereiding - aanpak - actiepunten - aandachtspunten agenda wat, maar niet hoe https://autoriteitpersoonsgegevens.nl 1. het AVG-team: directiesecretaris
Nadere informatieBerry Kok. Navara Risk Advisory
Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging
Nadere informatieSamenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland
Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie
Nadere informatieBelastingen en gegevens Hoe, wat, waar en waarom? Femke Salverda Hans Versteeg
Belastingen en gegevens Hoe, wat, waar en waarom? Femke Salverda Hans Versteeg Wat gaan we doen? 1. De achtergrond: algemene principes privacy 2. De organisatie: privacy borgen in de organisatie 3. De
Nadere informatiePrivacy wetgeving in een notendop
Privacy wetgeving in een notendop Wet Bescherming Persoonsgegevens (Wbp) (geldig tot 25 mei 2018) De belangrijkste bepalingen uit de Wbp over het rechtmatig omgaan met persoonsgegevens zijn als volgt samen
Nadere informatieDe grootste veranderingen in hoofdlijnen
GDPR Introductie Met de ingang van de General Data Protection Regulation (GDPR) op 6 mei 2018 wordt de privacy van (persoons)gegevens Europabreed geregeld. Daarmee komt de Nederlandse Wet Bescherming Persoonsgegevens
Nadere informatieAgenda. De AVG: wat nu?
De AVG: wat nu? 1 Agenda 1. Welke wetgeving kennen we? 2. Soorten gegevens 3. Uitgangspunten van de Wbp 4. Uitgangspunten AVG/GDPR 5. Verwerkersovereenkomsten 6. Uitwisselen van gegevens 7. Datalekken
Nadere informatiePRIVACYBELEID CONVENIENT FASTGUIDE BV
PRIVACYBELEID CONVENIENT FASTGUIDE BV Datum: 22-05-2018 A. ALGEMEEN A.1. DOEL VAN DIT PRIVACYBELEID Dit privacy-beleid is bedoeld om een algemeen "raamwerk" te omschrijven voor hoe Convenient Fastguide
Nadere informatieBinnen onze specialistische hulp, met onze professionele begeleiding verwerkt Vitaalpunt je gegevens ten behoeve goede zorg en hulpverlening.
Privacyverklaring Vitaalpunt Binnen onze specialistische hulp, met onze professionele begeleiding verwerkt Vitaalpunt je gegevens ten behoeve goede zorg en hulpverlening. Vitaalpunt vindt het van het uiterste
Nadere informatieALGEMENE VERORDENING GEGEVENS BESCHERMING
CHECKLIST ALGEMENE VERORDENING GEGEVENS BESCHERMING MPROOF.NL 2 MPROOF.NL BENT U AL HELEMAAL KLAAR VOOR DE AVG? In 2018 treedt de algemene verordening gegevensbescherming in werking. Deze regelgeving vervangt
Nadere informatiePrivacy policy: Uw persoonsgegevens en uw privacy in onze praktijk Bureau VIER-V
Privacy policy: Uw persoonsgegevens en uw privacy in onze praktijk Bureau VIER-V Inleiding Bureau VIER-V hecht veel waarde aan de bescherming van uw persoonsgegevens. In deze privacy policy willen we heldere
Nadere informatieEven Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Nadere informatiePrivacyverklaring van Enpuls B.V.
Privacyverklaring van Enpuls B.V. Voor het vervullen van onze taken als versneller van de energietransitie kunnen we niet om het gebruik van persoonsgegevens heen. Tegelijkertijd heeft iedereen recht heeft
Nadere informatieIn de situatie dat wij persoonsgegevens verzamelen buiten de betrokkene om, zal de bron bij ons bekend zijn.
Privacyverklaring Een zorgvuldige omgang met persoonsgegevens is voor DBC Re-integratie van groot belang. Persoonlijke gegevens worden dan ook zorgvuldig verwerkt en beveiligd. Hierbij houden wij ons aan
Nadere informatiePrivacy en wet- en regelgeving rondom IHE XDS netwerken
IHE Nederland jaarcongres 2016 11 november, Bussum Privacy en wet- en regelgeving rondom IHE XDS netwerken Ger Wierenga security officer Martini Ziekenhuis Groningen IHE helpt! 1 Agenda Voorstellen XDS
Nadere informatieInformatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum
Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum 1 1 Inleiding Informatie en ict zijn noodzakelijk in de ondersteuning van het onderwijs. Omdat we met persoonsgegevens (van onszelf, leerlingen
Nadere informatiePatiënten dossier & dataveiligheid Europese Privacy Verordening + ISO / NEN 7510
Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO 27001 / NEN 7510 dataveiligheid Waveland.nu Doel van deze bijeenkomst: Inzicht in drie onderwerpen: 1. beveiligen van patiëntengegevens
Nadere informatieInformation Security Management System ISMS ISO / NEN 7510
Information Security Management System ISMS ISO 27001 / NEN 7510 Uw (digitale) Informatie beveiligen 2 Uw (digitale) Informatie beveiligen Belang van uw patiënten Bescherming van uw onderneming Wettelijke
Nadere informatieVVE-UP. De Haagse Scholen 18 juni 2012. Margot de Ruiter Projectleider VVE-UP
VVE-UP De Haagse Scholen 18 juni 2012 Margot de Ruiter Projectleider VVE-UP Doel vanavond U informeren over VVE-UP (Met de gedachte: als u meer weet over de achtergrond kunt u beter meedenken). Beantwoorden
Nadere informatieStichting Inlichtingenbureau Privacy jaarverslag 2014. Versie 1.0
Stichting Inlichtingenbureau Privacy jaarverslag 2014 Versie 1.0 Status Definitief Datum 12 maart 2015 1. Privacybescherming en informatiebeveiliging... 3 1.1 Inleiding/privacy by design... 3 1.2 Verwerking
Nadere informatieBeleid Informatiebeveiliging InfinitCare
Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie
Nadere informatiePrivacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Nadere informatiePrivacy in de eerstelijnspraktijk Checklist & tips
www.zorgvoorprivacy.nl info@zorgvoorprivacy.nl Privacy in de eerstelijnspraktijk Checklist & tips Zorg om privacy Het werk als zorgaanbieder verandert snel. Door automatisering en digitalisering kunnen
Nadere informatieIn jouw schoenen. Een praktische invulling van informatiebeveiliging
In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij
Nadere informatieInformatieveiligheid, de praktische aanpak
Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie
Nadere informatieProgramma doorontwikkeling veiligheidshuizen. Informatiemanagement en privacy 21 november 2011
Programma doorontwikkeling veiligheidshuizen Informatiemanagement en privacy 21 november 2011 Presentatie Privacy Binnen het programma doorontwikkeling veiligheidshuizen is Privacy een belangrijk onderwerp.
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatiePrivacyverklaring Stichting Zorgcentra Rivierenland (SZR)
Privacyverklaring Stichting Zorgcentra Rivierenland (SZR) In deze privacyverklaring informeert SZR u over de Algemene Verordening Gegevensbescherming (AVG) en de wijze waarop SZR met uw persoonsgegevens
Nadere informatieDe bewerkersovereenkomst
De bewerkersovereenkomst Astrid Gobardhan Advocaat/Corporate Privacy Counsel Naspers April 2018 1 1 Inhoud Bewerkersovereenkomst Elementaire aandachtspunten PIA Elementaire aandachtspunten 2 BEWERKERSOVEREENKOMST
Nadere informatieNaam, adres, postcode, woonplaats van de cliënt(en) Geboortedatum van de cliënt(en) Telefoonnummer en van de cliënt(en)
Inleiding Per 25 mei 2018 geldt de Algemene verordening gegevensbescherming (AVG). Dit is een nieuwe Europese privacywet. Daardoor is de privacy in alle landen van de EU gelijk. Nu hebben de lidstaten
Nadere informatieInformatiebeveiligingsbeleid Zorgbalans
Informatiebeveiligingsbeleid Zorgbalans Document kenmerken Titel: Informatiebeveiligingsbeleid Zorgbalans Versie: 0.4 Status: Onder voorbehoud van wijzigingen vanuit medezeggenschap Inhoudsopgave 1 Informatiebeveiliging...
Nadere informatie