In control over informatiebeveiliging

Maat: px
Weergave met pagina beginnen:

Download "In control over informatiebeveiliging"

Transcriptie

1 In control over informatiebeveiliging Amersfoort, februari 2015 Transform to the power of digital 1

2 Agenda Welkom door GGZ Nederland uur Inleiding Aan de slag met informatiebeveiliging uur Break-out 1 Break-out 2 Break-out 3 Round-up uur Vragen en discussie Borrel uur

3 Informatiebeveiliging Informatiebeveiliging gaat over Incidenten Apotheek stuurt persoonsgegevens van haar klanten naar haar klanten. EPD gegevens op straat door beveiligingslek op ontwikkelomgeving bij applicatieleverancier. Maar ook gamers op zoek naar bandbreedte maken gebruik van server met medische gegevens. Informatiebeveiliging gaat over Voorkomen van incidenten Opleiding en training van medewerkers, awareness bevorderen Sloten op de deur Inlogcodes en via beveiligde verbindingen communiceren in de keten 3

4 Informatiebeveiliging Informatiebeveiliging gaat over Faciliteren van de bedrijfsvoering, het leveren van goede zorg aan uw cliënten. Met inachtneming van eisen vanuit wet- en regelgeving. Ofwel, uw kernprocessen op verantwoorde wijze uitvoeren. Combinatie vereist bewust ondernemerschap Weest u bewust van uw zorg- en bedrijfsprocessen. Inventariseer de risico s die hierbij optreden. Kies welke risico s aanvaardbaar zijn, en welke risico s met maatregelen gemitigeerd moeten worden. Verzamel verbetervoorstellen. Pas de beheercyclus toe: Plan Do Check Act. Dat is een ISMS Information Security Management System / informatiebeveiligingsbeheersysteem Zeg wat je doet. Doe wat je zegt. Laat zien dat je het hebt gedaan. Informatiebeveiliging gaat over het in kaart brengen en beheersen van risico s 4

5 Informatiebeveiliging Normenkader ISO ISO normatief ISO (= ISO = Code voor Informatiebeveiliging) inrichten ISMS NEN 7510 Informatiebeveiliging in de zorg NEN 7512 Vertrouwensbasis voor gegevensuitwisseling NEN 7513 Logging - Vastleggen van acties op elektronische patiëntdossiers Certificeren? Niet verplicht. Certificerende instantie NTA 7515 (Nederlandse Technische Afspraak) Onafhankelijke beoordeling is wel verplicht (binnen NEN 7510) Collegiale toetsing, intervisie, of externe toetsing 5

6 In perspectief Waarom (en voor wie)? Kwaliteit van zorg leveren en verbeteren Verwachting van cliënten en patiënten Voldoen aan wet- en regelgeving. De Wbp (Wet Bescherming Persoonsgegevens) De Wgbo (Wet op de geneeskundige behandelovereenkomst) De Wbsn-z (Wet gebruik burgerservicenummer in de zorg) Belangen beschermen uit gezichtspunt van de instelling Van medewerkers, cliënten en andere stakeholders EPV - Europese privacy verordening (algemene verordening gegevensbescherming) Intern privacybeleid verplicht Privacy vast onderwerp binnen de bedrijfsvoering Privacy Impact Assessments (PIA) wordt verplicht Privacybescherming by Design en by Default Hoge boetes bij geconstateerde overtredingen Belangen beschermen van een individu Maak het niet moeilijker dan het is Informatiebeveiliging is één van de operationele risico s. Uiteraard voldoet u aan de wet. U moet zich houden aan een aantal vooral administratieve voorschriften, maar met informatiebeveiliging heeft dat weinig te maken. Informatiebeveiliging moet passend zijn en wat passend is, dat beslist u als bedrijfsverantwoordelijke zelf. Bestuurdersaansprakelijkheid gaat over in control zijn ofwel over dat u bewuste keuzes heeft gemaakt met betrekking tot uw operationele risico s, dus ook met betrekking tot informatiebeveiliging Pragmatisch: u kiest voor wat werkt in uw situatie. Risico inventarisatie Opzet als management systeem Bedrijfseconomisch verantwoorde keuzes De lat niet hoger leggen dan wat u aan kunt 6

7 Informatiebeveiliging als onderdeel van de organisatie Informatiebeveiliging is een verantwoordelijkheid van de business Stel strategische doelen op met betrekking tot informatiebeveiliging Beleg verantwoordelijkheden en rollen in de organisatie Creëer een structuur met verantwoording (rapportage) en toezicht (auditeren) 7

8 De essentie van informatiebeveiliging in de zorg in NEN 7510 Beheercyclus Plan: zeg wat je gaat doen (op elk van de 11 beleidsterreinen) Do: doe wat je zegt Check: controleer of je hebt gedaan wat je hebt gezegd Act: benoem wat je in de volgende iteratie beter kunt doen Voorbeeld uit H10 Beheer van communicatie- en bedieningsprocessen Doelstelling: Handhaven van de integriteit en beschikbaarheid van informatie Beheersmaatregel: stelselmatig back-upkopieën van informatie en programmatuur maken en de herstelprocedure regelmatig testen conform het vastgestelde back-upbeleid. Voorbeeld uit H6 Organisatie. Doelstelling: Beheren van de informatiebeveiliging binnen de organisatie Maatregelen op het gebied van: Betrokkenheid van de directie bij informatiebeveiliging Coördinatie van informatiebeveiliging Toewijzing van verantwoordelijkheden voor informatiebeveiliging Goedkeuringsproces voor middelen voor de informatievoorziening Geheimhoudingsovereenkomst Contact met overheidsinstanties Contact met speciale belangengroepen Onafhankelijke beoordeling van informatiebeveiliging Voldoen aan de norm Is niet: alle maatregelen die in NEN 7510 worden genoemd hebben ingevoerd. Is wel : actief bezig zijn met het beheersen van het proces van informatiebeveiliging. 8

9 Aan de slag met NEN 7510 Wat wordt er al gedaan in de instelling? Is het top-management betrokken? 1. Stel een informatiebeveiligingsbeleid op 2. Stel vast wie waarvoor verantwoordelijk is 3. Zorg voor bewustwording, opleiding en training 4. Neem maatregelen tegen kwaadaardige programmatuur. 5. Sluit overeenkomsten voor gegevensuitwisseling met ketenpartners 6. Beveilig de toegang tot systemen. systemen (in de gebruikersadministratie). 7. Ontwikkel en implementeer continuïteitsbeheer. 8. Houd rekening met intellectueel eigendom. 9. Belangrijke bedrijfsdocumenten moeten worden beveiligd tegen verlies, vernietiging en vervalsing. 10. Bescherm persoonsgegevens. 11. Leef het opgestelde beveiligingsbeleid na. 12. Rapporteer beveiligingsincidenten En nu (opnieuw) de Plan Do Check Act cyclus door. 9

10 Break-outs

11 Opzet break-outs 3 groepen: People, Proces, Technology Duur 20 min 5 minuten: intro van onderwerp 15 minuten: bespreken stelling/ vraag Plenaire terugkoppeling door de break-out leider, samenvatting van de belangrijkste adviezen. Break-out leiding: People groep: Tjalling Proces groep: Roeland Technology groep: Toon 11

12 Break out 1: People Stappenplan: Bewustwording, opleiding training Mens komt er bekaaid vanaf: awareness & training Noodzakelijk, maar niet genoeg Kennis, houding EN gedrag Voorbij bewustwording: bieden van handelingsperspectief en tunnelen van veilig gedrag 12

13 Stelling: Door zorgvuldig te investeren in techniek en proces is het mogelijk onzorgvuldig gedrag van medewerkers rondom het veilig werken met informatie te ondervangen. Geef je beste advies met betrekking tot bewustwording, opleiding of training! 13

14 Break out 2: Proces Informatie uitwisseling in de keten is groot bijv: Verwijzing van patiënten en cliënten naar andere zorgverleners; het delen van patiënteninformatie voor wetenschappelijk onderzoek en clinical trials; Uitwisselen van medisch personeel uitbesteding activiteiten die betrekking hebben op de informatievoorziening; Stappenplan: Samenwerking met ketenpartners Sluit overeenkomsten voor gevoelige gegevensuitwisseling met de ketenpartners tav: aansprakelijkheid; de geheimhouding; meldingsplicht beveiligingsincidenten; hoe gegevens beveiligd worden (netwerkbeveiliging en toegang); Zoek collega organisaties op en leer van elkaar: Deel incidenten en maatregelen; Help elkaar; Vergelijk elkaar (benchmark); Organiseer collegiale feedback. 14

15 Vraag: Welke veiligheidsrisico s zijn er bij digitaal informatie uitwisselen met partnerorganisaties? Geef je beste advies : Hoe verbeteren we samenwerking in de keten zodat informatie-uitwisseling veiliger wordt? 15

16 Break out 3: Technology Een casus uit 2012 Gegevens van patiënten gelekt uit ontwikkelomgeving van leverancier van GGZ instellingen. "Als leverancier van een ICT-systeem zijn wij verantwoordelijk voor de beveiliging van ons systeem. Wij zullen ook onze overige klanten over dit voorval informeren", stelt FarMedvisie.

17 Vraag: Hoe had het voorkomen kunnen worden? Wat zouden jullie doen in een dergelijke situatie? Geef je beste advies met betrekking tot incident respons 17

18 Uitkomsten 19 februari

19 People

20 Stelling: Door zorgvuldig te investeren in techniek en proces is het mogelijk onzorgvuldig gedrag van medewerkers rondom het veilig werken met informatie te ondervangen. Veiligheid versus werkbaarheid (laat je een computer na 1 minuut automatisch uitloggen?) wat is het risico? Betrek de eindgebruiker bij veiligheidsvraagstukken, zodat de werkbaarheid gegarandeerd blijft Maak medewerkers bewust dat informatiebeveiliging onderdeel is van veilige zorg Er is niet vaak sprake van onwil, maar met name van onkunde Laat het onderdeel zijn van de cultuur: medewerkers moeten veilig willen werken Continue aandacht is van belang en zorg dat mensen snappen waarom iets niet mag of kan (anders krijg je work-arounds) Redeneer vanuit je eigen perspectief: wat zou je doen als het jouw gegevens waren?

21 Geef je beste advies met betrekking tot bewustwording, opleiding of training! Maak mensen bewust, koppel informatiebeveiliging aan thema s kwaliteit en veiligheid Informatiebeveiliging is ook goed zorgen voor je cliënt Benadruk het belang voor de patiënt en verbindt consequenties aan onveilig gedrag Onderdeel van opleiding, intervisie en werkoverleggen Start campagnes, bijvoorbeeld jaarlijkse week van de informatieveiligheid De beveiligde weg zo duidelijk en toegankelijk mogelijk aanbieden De veilige keuze moet de makkelijke keuze zijn Gebruiksvriendelijkheid en werkbaarheid staan centraal Durf elkaar aan te spreken Vraag aan elkaar: hoe wil je dat er met jouw gegevens wordt omgegaan? Blijven herhalen is erg belangrijk Maak het persoonlijk Betrek eventueel cliënten bij de vraag hoe om te gaan met gegevens Maak het onderwerp leuk Bijvoorbeeld in trainingen: wat zou je vooral niet willen? Prijs of schandpaal bij slordigheden Breng de risico s goed in kaart Ga aan de slag met de echt grote problemen Waardoor ontstaat dit onveilige gedrag en hoe kunnen we het voorkomen Kwaliteit en veiligheid Veilige weg Gebruiksvriendelijk Aanspreken Maak veiligheid toegankelijk Persoonlijk Bewustwording Maak het leuk Risico s

22 Proces 22

23 Vraag: Welke veiligheidsrisico s zijn er bij digitaal informatie uitwisselen met partnerorganisaties? Onbekendheid met werkwijze partner Technische vaardigheid en mogelijkheden bij ketenpartners Onduidelijkheid van doeleinden van de partner Voorzieningen/ technische mogelijkheden van gemeenten Onbekendheid hoe de partner de gegevens beveiligd Wie zit er bij de ontvanger achter het algemene adres Onduidelijk doel Ontbreken van een systeem bij gemeenten Onduidelijk waar opgeslagen Makkelijke reply via de mail Niet gebruiken van veilige voorzieningen Toepasbaarheid van regelgeving Lokaal werken past niet op nationale eisen Hoe selecteer je welke informatie je deelt. Noodzakelijkheid en proportionaliteit Wat is gevoelige informatie? Persoonsgegevens (patiënt, medewerker), Bedrijfsgegevens Wie geef je toestemming om de informatie te ontvangen, wie is de juiste persoon? Geen toestemming van de patiënt, onduidelijk of de toestemming er is Autorisatie regels Medewerkers die misbruik maken Kennis van regelgeving kan beter Onvolwassenheid van ketenpartners Pragmatisme viert hoog tij en strookt niet met regelgeving Onbekendheid met regelgeving Onbekendheid met regelgeving ten aanzien van gegevensuitwisseling Complexe regelgeving>>> snel een bestuurlijke boete

24 Geef je beste advies : Hoe verbeteren we samenwerking in de keten zodat informatieuitwisseling veiliger wordt? Adviezen ten aanzien van samenwerking Adviezen ten aanzien van de techniek Overtuig partner van het belang van veilig omgaan met privacy gevoelige gegevens Heldere afspraken over welke info, om welke reden, op welke manier mogen worden gedeeld Afspraken maken wie, wat mag weten onder welke voorwaarden Doelstelling van gegevensuitwisseling vastleggen en borgen, aansprakelijkheid borgen Bij elk samenwerkingsverband de privacy aan de orde stellen Minimale beveiligingseisen bepalen en daar aan houden. Ontwikkel een veilige omgeving om te kunnen mailen. Gebruik beveiligde bestanden Gebruik PGP encryptie Investeer in één goed ECD/ EPD (liefst open source) Gebruik een beveiligd zip bestand Stel eisen aan de beveiligde data overdrachtsverbinding Adviezen ten aanzien van medewerkers Verbeteren van kennis en bewustzijn van alle medewerkers in de keten. Vergroot kennis bij partners over informatie verstrekkingskaders (en grenzen) Bewustzijn van regels/ mogelijkheden bij alle medewerkers. Lees de wegwijzer gegevens uitwisseling bij samenwerkingsverbanden van GGZ NL en richt systemen hier op in. Adviezen ten aanzien van de werkwijze Wederzijds vertrouwen in elkaars professionaliteit ten aanzien van zorgverlening waardoor gevoelige gegevens niet uitgewisseld hoeven te worden. Kritisch analyseren van ketenvragen om informatie uit te wisselen met de wet als toets. Inzichtelijk maken wie welke informatie heeft. Wissel geen informatie uit zonder toestemming van de cliënt. Visitatie-kring op uitvoerend niveau Ontwikkel één standaard die gecertificeerd is. 24

25 Technology 25

26 Vraag: Hoe had het voorkomen kunnen worden? Wat zouden jullie doen in een dergelijke situatie? Geef je beste advies m.b.t. incident respons. Privacy by Design Breng geen herkenbare cliëntengegevens buiten de productieomgeving, dus ook niet naar je eigen Test, Acceptatie of eventuele Lesomgevingen. Anonimiseer de data voor de OTA(L) omgevingen, zodanig dat de onderlinge samenhang in de data wel blijft bewaard. Sla identificerende gegevens versleuteld op in de database (zoals bijvoorbeeld het BSN nummer). Transparantie Datalek melden bij de functionaris gegevensbescherming en het CBP (meldpunt datalekken). Informeer zo snel mogelijk de betrokken cliënten (en media) via een eenduidig communicatiekanaal. Geef cliënten de mogelijkheid terug te bellen als ze vragen hebben. Informeer IGZ, de zorgverzekeraars en eventuele ketenpartners. Ontken de feiten niet, maar speculeer ook niet openlijk over de mogelijke gevolgen. Houd je bij de feiten. Heldere afspraken met leverancier PDCA Plan Do Check (Re)Act Leg afspraken met leverancier vast in een bewerkersovereenkomst. Verplicht de leverancier tot het uitvoeren van een penetratietest, ook op zijn ontwikkelomgeving. Breng fysieke scheiding aan tussen de ontwikkelserver en de database met test-data (zowel de geanonimiseerde persoonsgegevens als de medische en zorggegevens) Dwing sterke authenticatie af binnen de leveranciersomgeving (2-weg authenticatie) Schade inperken analyseren Analyseer wat er is gebeurd, en probeer vast te stellen wat er met de data is gebeurd. Breng mogelijke gevolgen in kaart Bepaal de te nemen maatregelen om (1) lek te dichten, (2)gevolgschade te beperken en (3) datalek in de toekomst te voorkomen. Voer de maatregelen uit en houd een logboek bij. Informeer betrokkenen over de uitgevoerde maatregelen. Overweeg om betrokken cliënten hulp aan te bieden als zij als gevolg van het datalek te maken krijgen met identiteitsfraude.

27 Uitkomsten 24 februari

28 People

29 Stelling: Door zorgvuldig te investeren in techniek en proces is het mogelijk onzorgvuldig gedrag van medewerkers rondom het veilig werken met informatie te ondervangen. Werkbaarheid en veiligheid gaan lastig samen Kijk naar de behoeftes van medewerkers, biedt/faciliteer veilige alternatieven voor de onveilige toepassingen (bijvoorbeeld Dropbox, Whatsapp, etc.) Faciliteer Anytime, anywhere Bewustwording is een continu proces Mens blijft eigenwijs of kiest voor gemak: even snel iets doen Deel van veilig gedrag kun je afdwingen, maar bewustwording bij mens blijft essentieel Zorg voor spelenderwijs bewustworden Uitwisseling van gegevens is een risicogebied

30 Geef je beste advies met betrekking tot bewustwording, opleiding of training! Zorg voor correct voorbeeldgedrag, bijvoorbeeld bij bestuurders Durf elkaar aan te spreken op onveilig gedrag Ondersteun medewerkers met de juiste veilige techniek Informatiebeveiliging staat niet bovenaan het lijstje van mensen, wees je hiervan bewust. Maak het interessant Bewustwording werkt alleen als je blijft herhalen Ga samen met medewerkers in op praktijkvoorbeelden Wees open en transparant in incidenten Kijk naar de behoeftes van gebruiker en zorg ervoor dat aan deze behoeften voldaan kan worden Leg uit waarom je dingen doet Breng risico s en mogelijke gevolgen in kaart voor organisatie Voorbeeldgedrag Behoeftes Open en transparant Blijf herhalen Bewust maken Ken risico s Veilige techniek Waarom.. Praktijkvoorbeelden

31 Proces 31

32 Vraag: Welke veiligheidsrisico s zijn er bij digitaal informatie uitwisselen met partnerorganisaties? Risico s in de samenwerking Risico s in de techniek Onduidelijk/ geen beeld hoe de partner met de ontvangen informatie om gaat. Onjuiste/ niet relevante informatie uitwisselen. Toename van aantal uitwisselmomenten. Actueel blijven van gegevens, hoe hou je ze up to date als je niet weet waar de gegevens rondzwerven. Transport van gegevens en gegevens overdracht. Onveilige verbinding. Data lekken. Ontbreken van veilige mailverbinding. Grote diversiteit van oplossingen>> doe maar makkelijk. Afhankelijkheid van externe partijen en leveranciers. Risico s veroorzaakt door medewerkers Ongeautoriseerde mensen die gegevens uitwisselen. Niet gebruiken van standaarden die er zijn. Onbewust gedrag ten aanzien van vertrouwelijke gegevens. Ontbreken van bewustwording bij medewerkers. Ondeskundig> onbewust personeel. Risico s in de werkwijze Geen zicht hoe de partner de informatie behandeld Niet efficiënte wijze van veilig mailen Ontbreken van fatsoenlijke protocollen Ontbreken van eenduidige afspraken en standaarden Pragmatisme in geval van nood Ontbreken van beleid t.a.v. gegevens uitwisseling Niet op het juiste moment voorhanden zijn/ beschikbaar zijn van info Oneigenlijke manieren van uitwisselen (drop box, WeTransfer) Ontbreken van classificatie van gegevens

33 Geef je beste advies : Hoe verbeteren we samenwerking in de keten zodat informatieuitwisseling veiliger wordt? Adviezen ten aanzien van samenwerking Adviezen ten aanzien van de techniek Gebruik een goede overeenkomst als template voor de volgende. Maak onderlinge afspraken tussen partners en leg deze vast. Check de afspraken en spreek elkaar er op aan In bewerkersovereenkomstplicht voor bewerker/ medeverantwoordelijke opnemen om periodiek overzicht te geven van wat met gegevens wordt gedaan Afspraken maken met ketenpartners over privacy en aansprakelijkheid Ketenuitwisseling faciliteren met accordering van overdracht Werk aan technische protocollen Transparant uitwisselen van bevindingen na een penetratietest Ontwikkel een centraal uitwisselingsplatform Maak veilige en gebruiksvriendelijk techniek Faciliteer het gebruik van een versleutelde verbinding, De verbinding beveiligen en toegankelijk maken Adviezen ten aanzien van medewerkers Vergroot bewustwording van gevoeligheid van gegevens. Maak alle betrokkenen bewust Zorg dat alle medewerkers de informatie uitwisselingsregels bij de hand hebben. Adviezen ten aanzien van de werkwijze Zorg voor een standaard die voor de gehele keten geld Allen standaarden gebruiken. Vastleggen van rollen & autorisaties op gegevens Maak afspraken over veilige overdracht en gegevens classificatie Maak een checklist do s & don ts Leg de criteria van de gegevensuitwisseling duidelijk vast Maak een risico analyse vanuit perspectief zender, verbinding en ontvanger 33

34 Technology 34

35 Vraag: Hoe had het voorkomen kunnen worden? Wat zouden jullie doen in een dergelijke situatie? Geef je beste advies m.b.t. incident respons. Privacy by Design Breng geen herkenbare cliëntengegevens buiten de productieomgeving, dus ook niet naar je eigen Test, Acceptatie of eventuele Lesomgevingen. Anonimiseer de data voor de OTA(L) omgevingen, zodanig dat de onderlinge samenhang in de data wel blijft bewaard. Sla identificerende gegevens versleuteld op in de database (zoals bijvoorbeeld het BSN nummer). Transparantie Datalek melden bij de functionaris gegevensbescherming en het CBP (meldpunt datalekken). Informeer zo snel mogelijk de betrokken cliënten (en media) via een eenduidig communicatiekanaal. Geef cliënten de mogelijkheid terug te bellen als ze vragen hebben. Informeer IGZ, de zorgverzekeraars en eventuele ketenpartners. Ontken de feiten niet, maar speculeer ook niet openlijk over de mogelijke gevolgen. Houd je bij de feiten. Heldere afspraken met leverancier Leg afspraken met leverancier vast in een bewerkersovereenkomst. Verplicht de leverancier tot het uitvoeren van een penetratietest, ook op zijn ontwikkelomgeving. Breng fysieke scheiding aan tussen de ontwikkelserver en de database met test-data (zowel de geanonimiseerde persoonsgegevens als de medische en zorggegevens) Dwing sterke authenticatie af binnen de leveranciersomgeving (2-weg authenticatie) PDCA Plan Do Check (Re)Act Schade inperken analyseren Analyseer wat er is gebeurd, en probeer vast te stellen wat er met de data is gebeurd. Breng mogelijke gevolgen in kaart Bepaal de te nemen maatregelen om (1) lek te dichten, (2)gevolgschade te beperken en (3) datalek in de toekomst te voorkomen. Voer de maatregelen uit en houd een logboek bij. Informeer betrokkenen over de uitgevoerde maatregelen. Overweeg om betrokken cliënten hulp aan te bieden als zij als gevolg van het datalek te maken krijgen met identiteitsfraude.

36 Patrick Jansen Toon van der Werf Roeland de Koning Tjalling Reijmer

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Agenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei Wet cliëntenrechten zomer Revisie NEN 7510 najaar 2017

Agenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei Wet cliëntenrechten zomer Revisie NEN 7510 najaar 2017 Introductie Peter van der Zwan Douwe de Jong Agenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei 2018 - Wet cliëntenrechten zomer 2017 - Revisie NEN 7510 najaar 2017 16:00 Handvatten Informatieveiligheid

Nadere informatie

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy

Nadere informatie

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van

Nadere informatie

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

Agenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht

Agenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht (AVG) Introductie Peter van der Zwan Agenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht 10:15 AVG, hoe nu verder -

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

General Data Protection Regulation De belangrijkste gevolgen en verschillen ten opzichte van WBP

General Data Protection Regulation De belangrijkste gevolgen en verschillen ten opzichte van WBP General Data Protection Regulation De belangrijkste gevolgen en verschillen ten opzichte van WBP 1 Versterking van klantrechten Strengere verplichting Duidelijke governance Doorgifte data buiten EU Klanten

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

Privacy een ICT-ding? Juist niet!

Privacy een ICT-ding? Juist niet! Privacy een ICT-ding? Juist niet! Enkele praktijkvoorbeelden Even wat statistische gegevens... 29 % 35 % Menselijk oorzaken: Oorzaken datalekken 71 % Onwetendheid 35 % Slordigheid Bewuste overtredingen/inbreuken

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken Protocol informatiebeveiligingsincidenten en datalekken 1 Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers... 2 Werkwijze... 3 Uitgangssituatie... 3 De vier rollen...

Nadere informatie

GDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn

GDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn Even voorstellen Maarten de Rooij IT Business Professional, ACA IT-Solutions IT Consultant rol Analyse & advies Proces begeleiding Data privacy specialisme Tijdslijn Wet bescherming persoonsgegevens 1

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken. Stichting Stedelijk Gymnasium Leiden locatie Athena locatie Socrates

Protocol informatiebeveiligingsincidenten en datalekken. Stichting Stedelijk Gymnasium Leiden locatie Athena locatie Socrates Protocol informatiebeveiligingsincidenten en datalekken Stichting Stedelijk Gymnasium Leiden locatie Athena locatie Socrates Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers...

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

Datalek dichten en voorkomen. 21 april 2017

Datalek dichten en voorkomen. 21 april 2017 Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken VSNON

Protocol informatiebeveiligingsincidenten en datalekken VSNON Protocol informatiebeveiligingsincidenten en datalekken VSNON vastgesteld d.d. 9 november 08 De Wet Meldplicht Datalekken verplicht scholen om ernstige datalekken te melden bij de Autoriteit Persoonsgegevens

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken. Voila Leusden

Protocol informatiebeveiligingsincidenten en datalekken. Voila Leusden Protocol informatiebeveiligingsincidenten en datalekken Voila Leusden 1 Inhoud Inleiding 2 Wet- en regelgeving datalekken 2 Afspraken met leveranciers 2 Werkwijze 3 Uitgangssituatie 3 De vier rollen 3

Nadere informatie

Algemene verordening gegevensbescherming (AVG)

Algemene verordening gegevensbescherming (AVG) Algemene verordening gegevensbescherming (AVG).. en het onderwijs Pascalle van Eerden Julius Duijts 1 3 Algemeen De AVG wordt van kracht op 25 mei 2018 Van toepassing op verwerking van persoonsgegevens

Nadere informatie

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad

Protocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad Protocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad Opsteller: Jan Zonneveld Expertise: Informatiemanagement Besluitvorming: AMO ter advisering op 6 juli 2017 GMR ter instemming

Nadere informatie

Protocol Informatiebeveiliging en Datalekken (PID) Aloysius

Protocol Informatiebeveiliging en Datalekken (PID) Aloysius Protocol Informatiebeveiliging en Datalekken (PID) Aloysius Van: Directeur Financiën en Bedrijfsvoering Aan: AMT Datum : 28 maart 2017 Opgesteld door: Thomas Reterink, Bron: Kennisnet. Onderwerp: Protocol

Nadere informatie

Protocol Beveiligingsincidenten en datalekken

Protocol Beveiligingsincidenten en datalekken Protocol Beveiligingsincidenten en datalekken Petrus Canisius College Vastgesteld juli 2018 (18 6227b) CDO: 4 juni 2018 MR: 2 juli 2018 CDO: 4 juni 2018 MR: 2 juli 2018 Protocol beveiligingsincidenten

Nadere informatie

Help, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy

Help, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy Help, een datalek, en nu? IKT-College 16 februari 2016 Mirjam Elferink Advocaat IE, ICT en privacy Inleiding Voorbeelden recente datalekken - Medische gegevens online door fout scanbedrijf (Bron: R. van

Nadere informatie

Wat moet je weten over... privacy en passend onderwijs?

Wat moet je weten over... privacy en passend onderwijs? Erik van Roekel Wat moet je weten over... privacy en passend onderwijs? Job Vos (adviseur privacy) 22 maart 2018, Doetinchem Hallo allemaal, wat fijn dat u er bent 2 Hallo allemaal, wat fijn dat u er bent

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken Protocol informatiebeveiligingsincidenten en datalekken Inhoud Protocol informatiebeveiligingsincidenten en datalekken... 1 Protocol informatiebeveiligingsincidenten en datalekken... 2 Inleiding... 2 Gebruikte

Nadere informatie

Stichting Primair Onderwijs Leudal en Thornerkwartier In de Neerakker JE Heythuysen. Protocol informatiebeveiligingsincidenten en datalekken

Stichting Primair Onderwijs Leudal en Thornerkwartier In de Neerakker JE Heythuysen. Protocol informatiebeveiligingsincidenten en datalekken Stichting Primair Onderwijs Leudal en Thornerkwartier In de Neerakker 2 6093 JE Heythuysen Protocol informatiebeveiligingsincidenten en datalekken Inhoud Inleiding... 2 Wet- en regelgeving datalekken...

Nadere informatie

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

Medische gegevens zijn geclassificeerd als bijzondere persoonsgegevens en vragen extra aandacht!

Medische gegevens zijn geclassificeerd als bijzondere persoonsgegevens en vragen extra aandacht! Privacy is het recht op eerbiediging van de persoonlijke levenssfeer. Privacy van informatie is de afwezigheid van informatie over onszelf bij anderen en bovendien het verbod aan anderen om zonder onze

Nadere informatie

Privacybeleid gemeente Wierden

Privacybeleid gemeente Wierden Privacybeleid gemeente Wierden Privacybeleid gemeente Wierden Binnen de gemeente Wierden wordt veel gewerkt met persoonsgegevens van burgers, medewerkers en (keten)partners. Persoonsgegevens worden voornamelijk

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken. Vereniging Christelijk Voortgezet Onderwijs te Rotterdam en

Protocol informatiebeveiligingsincidenten en datalekken. Vereniging Christelijk Voortgezet Onderwijs te Rotterdam en Protocol informatiebeveiligingsincidenten en datalekken Vereniging Christelijk Voortgezet Onderwijs te Rotterdam en omgeving (CVO) Bewerkt door: De Vereniging Christelijk Voortgezet Onderwijs te Rotterdam

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken Protocol informatiebeveiligingsincidenten en datalekken Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers... 3 Werkwijze... 3 Uitgangssituatie... 3 De vier rollen...

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Europese privacywet: to do s en don ts

Europese privacywet: to do s en don ts Europese privacywet: to do s en don ts z Informatiebeveiliging en Privacy (IBP) Anne Goris (VO-raad) Job Vos (Kennisnet) 29 maart 2018 Hallo allemaal, wat fijn dat u er bent 2 Hallo allemaal, wat fijn

Nadere informatie

PROTOCOL BEVEILIGINGSINCIDENTEN EN DATALEKKEN SKOSO

PROTOCOL BEVEILIGINGSINCIDENTEN EN DATALEKKEN SKOSO PROTOCOL BEVEILIGINGSINCIDENTEN EN DATALEKKEN SKOSO 28-05-2018 Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met scholen en leveranciers... 2 Werkwijze... 3 De vier rollen... 3 De

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken. Minkema College

Protocol informatiebeveiligingsincidenten en datalekken. Minkema College 2018.473 Protocol informatiebeveiligingsincidenten en datalekken Minkema College Vastgesteld door het College van Bestuur op 13 november 2018 Was getekend, H. Heethuis, Voorzitter Inhoud Inleiding... 2

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken Protocol informatiebeveiligingsincidenten en datalekken Betreft alle scholen en bestuurskantoor van SKO De Streek Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers...

Nadere informatie

Uw tandartspraktijk. Een goudmijn voor internetcriminelen

Uw tandartspraktijk. Een goudmijn voor internetcriminelen Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015 De Meldplicht Datalekken mr. N. Falot 8 oktober 2015 Over Considerati Wij zijn het leidend juridisch adviesbureau gespecialiseerd in Privacy, ICT recht en Beleidsvraagstukken Uitgebreide ervaring met privacy

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken. Stichting Christelijk Onderwijs Haaglanden

Protocol informatiebeveiligingsincidenten en datalekken. Stichting Christelijk Onderwijs Haaglanden Protocol informatiebeveiligingsincidenten en datalekken Stichting Christelijk Onderwijs Haaglanden Protocol Datalekken SCOH//mei2018//kga Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken

Nadere informatie

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging

Nadere informatie

Wettelijke kaders voor de omgang met gegevens

Wettelijke kaders voor de omgang met gegevens PRIVACY BELEID SPTV Namens SPTV wordt veel gewerkt met persoonsgegevens van (ex-) medewerkers. De persoonsgegevens worden voornamelijk verzameld voor het goed uitvoeren van de pensioenregelingen. De (ex-)

Nadere informatie

Privacy Scan VISD juni 2014. Antwoordcategorie Ja/Nee/ Onbekend

Privacy Scan VISD juni 2014. Antwoordcategorie Ja/Nee/ Onbekend 1 Governance Deze vragen geven inzicht in de te ondernemen acties met betrekking tot de governance en organisatie van privacy. Dit is afhankelijk van de lokale situatie vanaf 2015. Elke gemeente moet nadenken

Nadere informatie

HANDREIKINGDATA PROTECTION IMPACT ASSESSMENT (DPIA)

HANDREIKINGDATA PROTECTION IMPACT ASSESSMENT (DPIA) HANDREIKINGDATA PROTECTION IMPACT ASSESSMENT (DPIA) Wanneer moet een DPIA worden uitgevoerd? Een Data Protection Impact Assessment (DPIA, ook wel PIA of GEB genoemd) wordt in twee situaties uitgevoerd:

Nadere informatie

INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop

INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG 25 juni 2018 Paul Frencken Johan van Middelkoop GEBRUIKTE AFKORTINGEN Afkorting Betekenis AVG Algemene Verordening Gegevensbescherming (ook wel de privacy wetgeving)

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

Bestuur. scholengemeenschap voor vmbo havo atheneum gymnasium. school voor praktijkonderwijs. Bezoekadres: Stationslaan CA Stadskanaal

Bestuur. scholengemeenschap voor vmbo havo atheneum gymnasium. school voor praktijkonderwijs. Bezoekadres: Stationslaan CA Stadskanaal Informatiebeveiligingsincidenten en datalekken Bestuur scholengemeenschap voor vmbo havo atheneum gymnasium school voor praktijkonderwijs Bezoekadres: Stationslaan 17 9503 CA Stadskanaal Postadres: Postbus

Nadere informatie

ICT in de zorg. Over de impact van wet- en regelgeving

ICT in de zorg. Over de impact van wet- en regelgeving ICT in de zorg Over de impact van wet- en regelgeving Impact van weten regelgeving op ICT in de zorg Voldoen aan wet- en regelgeving is voor ICT-afdelingen in de zorgsector een steeds vaker terugkerend

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

ISO 27001:2013 Informatiebeveiligingsbeleid extern

ISO 27001:2013 Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES

Nadere informatie

Schoolvereniging Rehoboth PROTOCOL IBP INCIDENTEN EN DATALEKKEN

Schoolvereniging Rehoboth PROTOCOL IBP INCIDENTEN EN DATALEKKEN Schoolvereniging Rehoboth PROTOCOL IBP INCIDENTEN EN DATALEKKEN 2018 Schoolvereniging Rehoboth Bron: Bewerkt: Kennisnet Schoolvereniging Rehoboth Versie Status Datum Auteur Omschrijving 0.1 concept 14-3-2018

Nadere informatie

Definitieve versie d.d. 24 mei Privacybeleid

Definitieve versie d.d. 24 mei Privacybeleid Definitieve versie d.d. 24 mei 2018 Privacybeleid Procedure: MT/DB besluit d.d. 24 mei 2018 INLEIDING Binnen Rentree wordt gewerkt met persoonsgegevens van huurders, medewerkers en (keten)partners. Persoonsgegevens

Nadere informatie

Meldplicht datalekken

Meldplicht datalekken Meldplicht datalekken Peter Westerveld Directeur en principal security consultant Sincerus consultancy Sincerus Cybermonitor Opgericht in 2004 20 medewerkers Informatiebeveiliging Zwolle en Enschede 15-02-16

Nadere informatie

In bijlage 1 bij dit document zijn de relevante begrippen uit de privacy wetgeving omschreven die in dit privacy-beleid worden gebruikt.

In bijlage 1 bij dit document zijn de relevante begrippen uit de privacy wetgeving omschreven die in dit privacy-beleid worden gebruikt. Privacybeleid Visser Projectservice BV Handelend onder de naam BouWatch Datum: 25-5-2018, Versie 1.0 A. Algemeen A.1. Doel van dit privacybeleid Dit privacy-beleid is bedoeld om een algemeen "raamwerk"

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken Clusius College

Protocol informatiebeveiligingsincidenten en datalekken Clusius College Clusius College Opgesteld door Natascha Enklaar Versie / Datum 1.1 / 23-7-2018 Vastgesteld (door / d.d.) - Bronvermelding Kennisnet Inhoudsopgave Inleiding... 1 Wet- en regelgeving datalekken... 1 Afspraken

Nadere informatie

Binnen deze privacy policy komen de volgende onderdelen aan bod:

Binnen deze privacy policy komen de volgende onderdelen aan bod: Privacy Policy Fysiotherapie R.H. Wolters hecht veel waarde aan de bescherming van uw persoonsgegevens. In deze Privacy policy wordt getracht op een heldere en transparante manier informatie te gegeven

Nadere informatie

Plan 5 6-11 7 - 41-43 76-78

Plan 5 6-11 7 - 41-43 76-78 Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale

Nadere informatie

Handreiking Protocol informatiebeveiligingsincidenten en datalekken. Stichting KBO Haarlem-Schoten. Versie: 27 mei 2018

Handreiking Protocol informatiebeveiligingsincidenten en datalekken. Stichting KBO Haarlem-Schoten. Versie: 27 mei 2018 Handreiking Protocol informatiebeveiligingsincidenten en datalekken Stichting KBO Haarlem-Schoten Versie: 27 mei 2018 Bron: Dit document is gebaseerd op het Protocol informatiebeveiligingsincidenten en

Nadere informatie

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken. Stichting Scala College en Coenecoop College

Protocol informatiebeveiligingsincidenten en datalekken. Stichting Scala College en Coenecoop College Stichting Scala College en Coenecoop College Versie Scala College Na instemming van de GMR vastgesteld door het college van bestuur op 6 juni 2019 Was getekend, F.J. de Wit Inhoud Inleiding... 2 Wet- en

Nadere informatie

UITGELE(K)(G)(T)(D): Meldplicht datalekken - in tien slides -

UITGELE(K)(G)(T)(D): Meldplicht datalekken - in tien slides - UITGELE(K)(G)(T)(D): Meldplicht datalekken - in tien slides - Mr. N.D.L (Nine) Bennink (2017) Is de meldplicht datalekken op mij van toepassing? Ja, bij iedere verwerking van persoonsgegevens o verwerking

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken Protocol informatiebeveiligingsincidenten en datalekken Bron Kennisnet Bewerkt door: KPO Roosendaal, Leon van Iersel Versie Datum Auteur Omschrijving 2.0 25-05-2018 Leon van Iersel Kennisnet versie aangepast

Nadere informatie

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016 Meldplicht datalekken ehealth Best Practice Day Juliette Citteur 18 mei 2016 Onderwerpen I. Inleiding II. Cijfers datalekken III. Recente voorbeelden datalekken in de zorg IV. Beveiliging en meldplicht

Nadere informatie

Aanpak AVG. Rob Hendriks Hoofd ICT. 23 januari 2018

Aanpak AVG. Rob Hendriks Hoofd ICT. 23 januari 2018 Aanpak AVG Rob Hendriks Hoofd ICT 23 januari 2018 - voorbereiding - aanpak - actiepunten - aandachtspunten agenda wat, maar niet hoe https://autoriteitpersoonsgegevens.nl 1. het AVG-team: directiesecretaris

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Belastingen en gegevens Hoe, wat, waar en waarom? Femke Salverda Hans Versteeg

Belastingen en gegevens Hoe, wat, waar en waarom? Femke Salverda Hans Versteeg Belastingen en gegevens Hoe, wat, waar en waarom? Femke Salverda Hans Versteeg Wat gaan we doen? 1. De achtergrond: algemene principes privacy 2. De organisatie: privacy borgen in de organisatie 3. De

Nadere informatie

Privacy wetgeving in een notendop

Privacy wetgeving in een notendop Privacy wetgeving in een notendop Wet Bescherming Persoonsgegevens (Wbp) (geldig tot 25 mei 2018) De belangrijkste bepalingen uit de Wbp over het rechtmatig omgaan met persoonsgegevens zijn als volgt samen

Nadere informatie

De grootste veranderingen in hoofdlijnen

De grootste veranderingen in hoofdlijnen GDPR Introductie Met de ingang van de General Data Protection Regulation (GDPR) op 6 mei 2018 wordt de privacy van (persoons)gegevens Europabreed geregeld. Daarmee komt de Nederlandse Wet Bescherming Persoonsgegevens

Nadere informatie

Agenda. De AVG: wat nu?

Agenda. De AVG: wat nu? De AVG: wat nu? 1 Agenda 1. Welke wetgeving kennen we? 2. Soorten gegevens 3. Uitgangspunten van de Wbp 4. Uitgangspunten AVG/GDPR 5. Verwerkersovereenkomsten 6. Uitwisselen van gegevens 7. Datalekken

Nadere informatie

PRIVACYBELEID CONVENIENT FASTGUIDE BV

PRIVACYBELEID CONVENIENT FASTGUIDE BV PRIVACYBELEID CONVENIENT FASTGUIDE BV Datum: 22-05-2018 A. ALGEMEEN A.1. DOEL VAN DIT PRIVACYBELEID Dit privacy-beleid is bedoeld om een algemeen "raamwerk" te omschrijven voor hoe Convenient Fastguide

Nadere informatie

Binnen onze specialistische hulp, met onze professionele begeleiding verwerkt Vitaalpunt je gegevens ten behoeve goede zorg en hulpverlening.

Binnen onze specialistische hulp, met onze professionele begeleiding verwerkt Vitaalpunt je gegevens ten behoeve goede zorg en hulpverlening. Privacyverklaring Vitaalpunt Binnen onze specialistische hulp, met onze professionele begeleiding verwerkt Vitaalpunt je gegevens ten behoeve goede zorg en hulpverlening. Vitaalpunt vindt het van het uiterste

Nadere informatie

ALGEMENE VERORDENING GEGEVENS BESCHERMING

ALGEMENE VERORDENING GEGEVENS BESCHERMING CHECKLIST ALGEMENE VERORDENING GEGEVENS BESCHERMING MPROOF.NL 2 MPROOF.NL BENT U AL HELEMAAL KLAAR VOOR DE AVG? In 2018 treedt de algemene verordening gegevensbescherming in werking. Deze regelgeving vervangt

Nadere informatie

Privacy policy: Uw persoonsgegevens en uw privacy in onze praktijk Bureau VIER-V

Privacy policy: Uw persoonsgegevens en uw privacy in onze praktijk Bureau VIER-V Privacy policy: Uw persoonsgegevens en uw privacy in onze praktijk Bureau VIER-V Inleiding Bureau VIER-V hecht veel waarde aan de bescherming van uw persoonsgegevens. In deze privacy policy willen we heldere

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

Privacyverklaring van Enpuls B.V.

Privacyverklaring van Enpuls B.V. Privacyverklaring van Enpuls B.V. Voor het vervullen van onze taken als versneller van de energietransitie kunnen we niet om het gebruik van persoonsgegevens heen. Tegelijkertijd heeft iedereen recht heeft

Nadere informatie

In de situatie dat wij persoonsgegevens verzamelen buiten de betrokkene om, zal de bron bij ons bekend zijn.

In de situatie dat wij persoonsgegevens verzamelen buiten de betrokkene om, zal de bron bij ons bekend zijn. Privacyverklaring Een zorgvuldige omgang met persoonsgegevens is voor DBC Re-integratie van groot belang. Persoonlijke gegevens worden dan ook zorgvuldig verwerkt en beveiligd. Hierbij houden wij ons aan

Nadere informatie

Privacy en wet- en regelgeving rondom IHE XDS netwerken

Privacy en wet- en regelgeving rondom IHE XDS netwerken IHE Nederland jaarcongres 2016 11 november, Bussum Privacy en wet- en regelgeving rondom IHE XDS netwerken Ger Wierenga security officer Martini Ziekenhuis Groningen IHE helpt! 1 Agenda Voorstellen XDS

Nadere informatie

Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum

Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum 1 1 Inleiding Informatie en ict zijn noodzakelijk in de ondersteuning van het onderwijs. Omdat we met persoonsgegevens (van onszelf, leerlingen

Nadere informatie

Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO / NEN 7510

Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO / NEN 7510 Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO 27001 / NEN 7510 dataveiligheid Waveland.nu Doel van deze bijeenkomst: Inzicht in drie onderwerpen: 1. beveiligen van patiëntengegevens

Nadere informatie

Information Security Management System ISMS ISO / NEN 7510

Information Security Management System ISMS ISO / NEN 7510 Information Security Management System ISMS ISO 27001 / NEN 7510 Uw (digitale) Informatie beveiligen 2 Uw (digitale) Informatie beveiligen Belang van uw patiënten Bescherming van uw onderneming Wettelijke

Nadere informatie

VVE-UP. De Haagse Scholen 18 juni 2012. Margot de Ruiter Projectleider VVE-UP

VVE-UP. De Haagse Scholen 18 juni 2012. Margot de Ruiter Projectleider VVE-UP VVE-UP De Haagse Scholen 18 juni 2012 Margot de Ruiter Projectleider VVE-UP Doel vanavond U informeren over VVE-UP (Met de gedachte: als u meer weet over de achtergrond kunt u beter meedenken). Beantwoorden

Nadere informatie

Stichting Inlichtingenbureau Privacy jaarverslag 2014. Versie 1.0

Stichting Inlichtingenbureau Privacy jaarverslag 2014. Versie 1.0 Stichting Inlichtingenbureau Privacy jaarverslag 2014 Versie 1.0 Status Definitief Datum 12 maart 2015 1. Privacybescherming en informatiebeveiliging... 3 1.1 Inleiding/privacy by design... 3 1.2 Verwerking

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Privacy in de eerstelijnspraktijk Checklist & tips

Privacy in de eerstelijnspraktijk Checklist & tips www.zorgvoorprivacy.nl info@zorgvoorprivacy.nl Privacy in de eerstelijnspraktijk Checklist & tips Zorg om privacy Het werk als zorgaanbieder verandert snel. Door automatisering en digitalisering kunnen

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

Programma doorontwikkeling veiligheidshuizen. Informatiemanagement en privacy 21 november 2011

Programma doorontwikkeling veiligheidshuizen. Informatiemanagement en privacy 21 november 2011 Programma doorontwikkeling veiligheidshuizen Informatiemanagement en privacy 21 november 2011 Presentatie Privacy Binnen het programma doorontwikkeling veiligheidshuizen is Privacy een belangrijk onderwerp.

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Privacyverklaring Stichting Zorgcentra Rivierenland (SZR)

Privacyverklaring Stichting Zorgcentra Rivierenland (SZR) Privacyverklaring Stichting Zorgcentra Rivierenland (SZR) In deze privacyverklaring informeert SZR u over de Algemene Verordening Gegevensbescherming (AVG) en de wijze waarop SZR met uw persoonsgegevens

Nadere informatie

De bewerkersovereenkomst

De bewerkersovereenkomst De bewerkersovereenkomst Astrid Gobardhan Advocaat/Corporate Privacy Counsel Naspers April 2018 1 1 Inhoud Bewerkersovereenkomst Elementaire aandachtspunten PIA Elementaire aandachtspunten 2 BEWERKERSOVEREENKOMST

Nadere informatie

Naam, adres, postcode, woonplaats van de cliënt(en) Geboortedatum van de cliënt(en) Telefoonnummer en van de cliënt(en)

Naam, adres, postcode, woonplaats van de cliënt(en) Geboortedatum van de cliënt(en) Telefoonnummer en  van de cliënt(en) Inleiding Per 25 mei 2018 geldt de Algemene verordening gegevensbescherming (AVG). Dit is een nieuwe Europese privacywet. Daardoor is de privacy in alle landen van de EU gelijk. Nu hebben de lidstaten

Nadere informatie

Informatiebeveiligingsbeleid Zorgbalans

Informatiebeveiligingsbeleid Zorgbalans Informatiebeveiligingsbeleid Zorgbalans Document kenmerken Titel: Informatiebeveiligingsbeleid Zorgbalans Versie: 0.4 Status: Onder voorbehoud van wijzigingen vanuit medezeggenschap Inhoudsopgave 1 Informatiebeveiliging...

Nadere informatie