Om zekerheid te krijgen over de werking en de effectiviteit

Maat: px
Weergave met pagina beginnen:

Download "Om zekerheid te krijgen over de werking en de effectiviteit"

Transcriptie

1 Artikel Fysieke toegangsbeveiliging: fysieke penetratietest Bent u bang voor inbrekers? Bij het treffen van fysieke beveiligingsmaat regelen ligt de focus meestal op technische maatregelen, zoals het plaatsen van camera s en toegangspaskaart lezers. De medewerkers die in het gebouw werkzaam zijn, vormen een onderbelicht risico. Uit ervaring blijkt dat de meest geavanceerde technische beveiligingsmaatregelen kunnen worden doorbroken door een meer traditionele vorm van inbraak, in de vorm van ongeautoriseerde fysieke toegang. Hoe anticiperen de medewerkers van uw organisatie als een monteur een brand blusser komt afleveren, terwijl dit bezoek niet van tevoren is aan gekondigd? Wordt deze persoon alsnog doorgelaten, of worden vragen gesteld om te controleren of deze persoon wel is wie hij beweert te zijn? U denkt de fysieke toegangsbeveiliging onder controle te hebben, maar is dat in de praktijk ook zo? Mr. S.M. Zegers RE is werkzaam als beveiligings adviseur bij het ministerie van justitie in arrondissement Arnhem. Voorheen is zij werkzaam geweest bij de Specialized Technical Services groep van Ernst & Young EDP Audit in Utrecht en veelvuldig coördinerend en uitvoerend betrokken bij het beoordelen van fysieke toegangsbeveiliging. Om zekerheid te krijgen over de werking en de effectiviteit van de getroffen maatregelen op het gebied van fysieke toegangsbeveiliging, kan een fysieke penetratietest door een onafhankelijke partij een eye-opener zijn. Bij een fysieke penetratietest proberen deskundigen een gebouw of bepaalde ruimtes in een gebouw binnen te komen zoals een inbreker dat zou kunnen doen, maar dan zonder schade aan te brengen. Getest wordt of vertrouwelijke informatie en beschermde objecten toegankelijk zijn voor onbevoegden en eventuele zwakheden in zowel mensen als processen worden geïdentificeerd. Deze methode van toetsen, is zeer realistisch en de resultaten van het onderzoek kunnen erg verrassend zijn. In dit artikel wordt eerst ingegaan op de problematiek van een sluitende fysieke toegangsbeveiliging. Vervolgens komen de werkwijze en de aandachtspunten van een fysieke toegangstest aan bod. Tenslotte laten we zien hoe een fysieke toegangstest kan bijdragen tot een hoger beveiligingsniveau. Waarom stelen als je het ook kunt vragen? Iedere organisatie beschikt over zaken die niet voor de buitenwereld toegankelijk behoren te zijn. Zoals dossiers van klanten, personeelsgegevens of andere bedrijfskritische informatie. Tevens heeft iedere organisatie een aantal wettelijke verplichtingen (onder andere op het gebied van de Wet Bescherming Persoonsgegevens en de Wet Computercriminaliteit) die om een zeker niveau van beveiliging vragen. Voor netwerken of internetkoppelingen wordt tegenwoordig vaak gebruik gemaakt van zogenaamde legal hacks om deze risico s in kaart te brengen. Bijvoorbeeld door vanuit de positie van een willekeurige derde te proberen via het Internet ongeautoriseerd toegang te verkrijgen tot interne systemen. Bij dit type testen, ook wel penetratietesten genoemd, wordt gebruik gemaakt van dezelfde methoden en technieken die hackers hanteren. Uit onderzoek blijkt echter dat de meeste inbraken op geautomatiseerde systemen niet van buitenaf via internet plaatsvinden, maar van binnenuit bijvoorbeeld door of met behulp van eigen medewerkers. Kwaadwillende personen kiezen over het algemeen de eenvoudigste weg. Indien toegang via Internet lastig is door allerlei technische beveiligingsmaatregelen, wordt gekeken naar andere manieren. Bijvoorbeeld door via inbraak toegang te verkrijgen tot het gebouw en daarmee tot het interne netwerk of vertrouwelijke gegevens van de organisatie. Het nadeel hiervan is dat bij een inbraak over het algemeen braakschade ontstaat en sporen worden achtergelaten, waardoor de ongeautoriseerde toegang (achteraf) wordt opgemerkt. Tegenwoordig wordt daarom steeds meer gebruik gemaakt van zogenaamde social engineering technieken om toegang te krijgen tot 17 de EDP-Auditor nummer

2 een gebouw, of vertrouwelijke informatie. Onder social engineering wordt verstaan mensen te misleiden en zo gewenste (vertrouwelijke) informatie te verkrijgen. De boosdoener doet zich voor als iemand anders, bijvoorbeeld als een collega van een andere locatie, en probeert op deze wijze ongeautoriseerde toegang te krijgen tot vertrouwelijke informatie in het gebouw. Gevoel van veiligheid Veel organisaties hebben diverse technische en organi satorische toegangsbeveiligingsmaatregelen getroffen om dergelijke ongewenste bezoekers buiten de deur te houden. Enkele voorbeelden hiervan zijn: beveiligingsmedewerkers of receptionisten houden toezicht op de hoofdingang; videocamera s bewaken het terrein en de ingangen tot het gebouw; bezoekers worden aangemeld, voorzien van een bezoekerspas en opgehaald door een contactpersoon van de eigen organisatie (haal- en brengplicht); toegangspaskaartlezers voorkomen toegang tot de beveiligde gebieden en het zichtbaar dragen van een toegangspas met foto zorgt ervoor dat onbevoegdenherkenbaar zijn. Organisaties steunen echter vaak ten onrechte op de aanwezigheid van deze procedures en technische toegangsbeveiligingsmaatregelen. Waar zitten de zwakheden en wat zijn de gevolgen ervan voor de organisatie? Hierna volgen enkele voorbeelden. Uit de toelichting blijkt dat deze in de praktijk niet altijd werken. De organisatie gaat er vanuit dat ongewenste bezoekers bij de hoofdingang worden tegengehouden. De leveranciersingang en de personeelsingang van het gebouw bevinden zich echter veelal buiten het zicht van de bewakingsdienst of receptie; De organisatie vertrouwt erop dat pogingen van ongewenste bezoekers worden opgemerkt omdat camera s bij alle ingangen van het gebouw zijn geplaatst. De beelden van deze camera s worden in veel gevallen weergegeven op enkele kleine zwart-wit monitors. Het is echter onmogelijk om de hele dag alle beelden te bekijken en niet alle ingangen zijn continue zichtbaar door het rouleren van de beelden tussen de verschillende camera s. Bovendien worden deze beelden niet altijd opgenomen om eventueel later te bekijken in geval van een incident; Mensen zijn van nature best behulpzaam en zijn geneigd een bezoeker die niet geheel aan de voorwaarden voldoet omdat zijn of haar bezoek niet is aangemeld of hij of zij niet beschikt over een toegangspas alsnog toegang te verlenen; Een onbevoegde bezoeker in het gebouw valt op de afdeling niet op omdat regelmatig externe medewerkers over de vloer komen en een nieuw gezicht weinig vragen meer oproept. Met name als je met twee per sonen in het gebouw loopt wordt je weinig aangesproken door medewerkers; Ongeloofwaardig? Mensen zijn van nature geneigd om anderen te vertrouwen en beseffen vaak niet wat de waarde is van de informatie waarover zij beschikken, zij zijn er niet op bedacht dat zij doelwit kunnen zijn. De tester doet zich voor als een medewerker van de helpdesk en belt een willekeurige medewerker op met de mededeling dat een nieuwe versie van de programmatuur voor netwerkproblemen zorgt. Hij vraagt de gebruiker om zijn of haar gebruikersnaam en wachtwoord om te controleren of de problemen opgelost kunnen worden. De kans is groot dat deze medewerker doet wat hem of haar wordt gevraagd. Gaat u eens na of dit in uw eigen organisatie ook zou kunnen gebeuren? Ook in de media worden regelmatig vergelijkbare praktijk testen uitgevoerd om risico s in de fysieke toegangs beveiliging aan te tonen. Onlangs is een test uitgevoerd door een actualiteitenprogramma om te kijken of het mogelijk was het Binnenhof binnen te komen. De tester trok een witte overal aan en deed zich voor als een schilder die met een ladder op het dak bezig was. Toen de schilder op het raam klopte werd deze persoon zo binnengelaten in de beveiligde gebieden. Om te kijken hoe het met de beveiliging in ziekenhuizen is gesteld, heeft een cameraploeg in het verleden onopgemerkt een lijk kunnen meenemen uit een ziekenhuis. Wat is een fysieke penetratietest? Door middel van een fysieke penetratietest is het mogelijk inzicht te krijgen in de werking en de effectiviteit van het geheel van organisatorische en technische toegangsbeveiligingsmaatregelen. Ook de eventuele detectie van ongeautoriseerde toegangspogingen en het beveiligingsbewustzijn (kennis, houding, gedrag) van de medewerkers worden in de test meegenomen. Vanuit de directie zijn richtlijnen opgesteld, maar in hoeverre zijn de medewerkers op de werkvloer hiermee bekend? Hoe wordt omgegaan met communicatie rondom informatiebeveiliging, bereikt deze de medewerker ook? Werken procedures voor het melden van beveiligingsincidenten ook echt en hoe reageren medewerkers als een onbekende om vertrouwelijke informatie vraagt? Andere vragen die beantwoord kunnen worden, zijn: hoe gaan medewerkers om met de wachtwoordbeveiliging op de werkplek als zij deze even verlaten? Wordt vertrouwelijke informatie aangetroffen op aanwezige printers? Een fysieke penetratietest is geen volledige audit. Het doel van een fysieke penetratietest is een momentopname te maken van de dagelijkse praktijk om te beoordelen of het gewenste beveiligingsniveau bereikt wordt. Ter vergelijking, een traditionele audit kan gezien worden als een videoopname en de fysieke penetratietest als een foto. Door het geheel aan maatregelen op het gebied van technische, organisatorische en fysieke toegangsbeveiligingsmaatregelen in totaal en in samenhang te beoordelen, kunnen nieuwe risico s aan het licht komen die bij een reguliere audit wellicht onopgemerkt zouden blijven. Bij een reguliere audit zijn betrokken medewerkers veelal op de hoogte van het onder- 18 de EDP-Auditor nummer

3 zoek en kunnen zij zich voorbereiden waardoor het kan zijn dat de resultaten niet geheel representatief zijn voor de normale werksituatie. Ook beperkt een traditionele audit zich vaak tot een deelgebied, enkel technische maatregelen, of procedures waardoor gecombineerde risico s niet aan het licht komen. Zo kan blijken dat het mogelijk is om via de fietsenkelder het gebouw binnen te komen omdat deze deur enige tijd openblijft nadat een eigen medewerker hierdoor naar binnengaat. Als vervolgens de procedures voor het verkrijgen van een toegangspas niet waterdicht zijn, kan een onbevoegde van binnenuit onopgemerkt in het bezit van een toegangspas komen. Omdat de fysieke toegangsbeveiliging van gebouwen of kritische ruimten een steeds belangrijker rol in de totale beveiliging speelt, worden EDP- Auditors regelmatig betrokken bij de beoordeling van de fysieke toegangsbeveiliging binnen een organisatie. Grenzen en werkwijze Het informatiebeveiligingsbeleid en aanwezige beveiligingsrichtlijnen van de organisatie vormen het uitgangspunt voor het testplan. Samen met de opdrachtgever worden vooraf het doel en de globale werkwijze afge sproken en vastgelegd in een testplan. De selectie van het object van onderzoek en de scope van het onderzoek geschiedt op basis van een risicoanalyse. Dit kan een gebouw zijn, maar ook een gedeelte van het gebouw, of een bepaalde afdeling. Het testplan en de daarin opgenomen testscenario s vormen de basis voor de testen en geven de grenzen aan bij de uitvoering. Het is belangrijk om voorafgaand met de opdrachtgever heldere afspraken te maken zodat aanvaardbare grenzen niet worden overschreden. Mogen bijvoorbeeld wel of geen vertrouwelijke documenten worden meegenomen, welke hoedanigheden kunnen worden aangenomen? Wat zal de tester tijdens zijn bezoek trachten voor elkaar te krijgen? Hierbij kan gedacht worden aan het betreden van verboden ruimtes, het achterhalen van wachtwoorden of het verkrijgen van bepaalde dossiers. Omdat het verloop van de uitvoering in grote mate afhankelijk is van de omstandigheden op het moment dient wel voldoende tijd en ruimte beschikbaar te zijn voor improvisatie binnen de gestelde grenzen. De regels op het gebied van medezeggenschap dienen in acht te worden genomen indien wordt besloten tot een fysieke penetratietest. De test kan ook invloed hebben op de privacybescherming van de medewerkers. Mede werkers kunnen persoonlijk in aanraking komen met de testers en dit kan achteraf tot woede of onbegrip leiden omdat zij zich belazerd voelen. Dit risico kan worden verminderd door voorafgaand alle medewerkers goed te informeren over de afspraken en richtlijnen op het gebied van informatiebeveiliging en waarom het belangrijk is deze na te leven. Door alle medewerkers te wijzen op de mogelijkheid van het plaatsvinden van dergelijke testen komen deze niet koud uit de lucht vallen. Door tegelijkertijd de exacte datum niet prijs te geven, is onbekend in welke periode de test zal plaatsvinden zodat medewerkers zich niet kunnen voorbereiden op de test. Ook een fiets, een werkoverall en een doos met appelflappen behoren tot te mogelijkheden Om zo realistisch mogelijk de werking van de fysieke toegangsbeveiliging te beoordelen, wordt de test uitgevoerd door deskundigen die vooraf geen kennis hebben van de organisatie en/of de gebouw(en), anders dan publiek verkrijgbare informatie, zoals bijvoorbeeld via websites. Door beschikbare publieke informatie mee te nemen in de test kan duidelijk worden dat ogenschijnlijk onschuldige informatie voor een kwaadwillende van onschatbare waarde kan zijn. Denk bijvoorbeeld aan werkmethodes of typisch jargon genoemd in een gepubliceerd interview met de projectleider van een implementatie van een nieuw ERP-pakket. Een boosdoener zal ook eerst alle mogelijke informatie verzamelen voordat daadwerkelijk contact wordt gelegd met het doelwit. De fysieke penetratietest start met een observatie van het gebouw en de omgeving vanuit de positie van een willekeurige derde. Tijdens de observatie worden de eventuele zwakke plekken in de beveiliging zoveel mogelijk geïdentificeerd. De ingangen worden in kaart gebracht, eventuele aanwezigheid van camera s, maar ook hoe laat de medewerkers beginnen en welke huisleveranciers langskomen. Met deze informatie wordt de strategie bepaald voor de fysieke penetratietest. Hier wordt ook bepaald welke zaken worden meegenomen voor de uitvoering van de scenario s. Denk hierbij aan een pasfoto en een schaar om eventueel een eigen toegangspas te maken die lijkt op de kaarten die door de organisatie worden gebruikt. Maar ook een fiets, een werkoverall of een doos met appelflappen kunnen tot de mogelijkheden behoren. Vervolgens wordt op basis van het testplan en de bepaalde strategie getracht om daadwerkelijk ongeautoriseerd toegang te verkrijgen tot het gebouw. Hierbij is de nodige 19 de EDP-Auditor nummer

4 Verbeterpunten liggen vooral op het gebied van het beveiligingsbewustzijn creativiteit belangrijk. In eerste instantie zal alleen getracht worden om het gebouw onopgemerkt binnen te komen. Als een ongewenste bezoeker ongezien het gebouw is binnengekomen, wat dan? Kan deze bezoeker ongestoord zijn zoektocht voortzetten, of wordt hij steeds geconfronteerd met vragen van medewerkers of afgesloten deuren? Indien de bezoeker kan gaan en staan waar hij wil, wordt verder gezocht naar kritische informatie of ruimtes in het gebouw. Is het met of zonder hulp van medewerkers mogelijk om deze te betreden? Het is ook belangrijk om afspraken te maken over wat te doen indien een bezoeker wordt ontmaskerd. Wordt het onderzoek voortgezet of afgebroken? Maar ook hoe de bezoeker kan aantonen dat hij in opdracht van de directie handelt. Indien zonder toestemming van de opdrachtgever wordt getracht de beveiliging te doorbreken door het aannemen van een valse hoedanigheid of onder valse voorwendselen pleegt men een strafbaar feit. Een juridische verklaring kan handig zijn om problemen op dit gebied voorkomen. Een aparte geheimhoudingsverklaring of aanvullende screening kan wenselijk zijn omdat de bezoeker in aanraking kan komen met zeer vertrouwelijke informatie. Alle uitgevoerde activiteiten worden gedetailleerd vast gelegd in een dossier. Om eventuele aanwezigheid achter af te bewijzen, worden aangetroffen situaties (indien mogelijk) met behulp van digitale fotocamera of video opname vastgelegd. Ook wordt na afloop bij de opdrachtgever geïnformeerd of meldingen zijn binnen gekomen van medewerkers die de ongeautoriseerde bezoeker hebben opgemerkt. Deze incidentmeldingen worden ook meegenomen bij de analyse van de resultaten van het onderzoek. Na afloop worden alle bevindingen zorgvuldig geanalyseerd en in een conceptrapportage verwerkt. Hierbij wordt veel aandacht besteed aan het recht op privacybescherming van werknemers. Zo worden situaties zoveel mogelijk anoniem opgenomen om te voorkomen dat een mede werker bijvoorbeeld wordt ontslagen omdat hij of zij zich niet aan de afspraken heeft gehouden. Het is uitdrukkelijk niet het doel van een dergelijke test om individuele medewerkers te straffen. De rapportage geeft duidelijk weer welke testen zijn uitgevoerd, welke tekortkomingen zijn aangetroffen en welk risico de organisatie daardoor loopt. Ten slotte worden adviezen ter verbetering gegeven om eventuele risico s op te heffen. Hoe verder? De ervaring leert dat een geslaagde fysieke penetratietest veel impact heeft omdat de gevolgen van geconstateerde beveiligingslekken duidelijk worden aangetoond. Ook als organisaties van tevoren vermoeden dat de fysieke toegangsbeveiliging niet optimaal is en mogelijk vertrouwelijke informatie toegankelijk is, schrikken managers en medewerkers toch van de resultaten. Een presentatie met afbeeldingen van aangetroffen personeelsdossiers of zeer vertrouwelijke stukken maakt veel indruk en leidt ertoe dat medewerkers (in ieder geval tijdelijk) alerter worden op het belang van beveiliging. Na analyse van de resultaten blijken de verbeterpunten voor veel organisaties op het gebied van beveiligingsbewustzijn te liggen: Maak medewerkers attent op de gevaren door de resultaten van de fysieke penetratietest bekend te maken op bijvoorbeeld intranet. Informeer medewerkers welke informatie vertrouwelijk is en welke afspraken zijn gemaakt over het verstrekken van Ter illustratie enkele praktijkvoorbeelden van tijdens de testen aangetroffen situaties: gebruikersnamen en wachtwoorden op memo s onder bureaumat, bureauagenda of bovenste lade. Er lijkt een verband te zijn tussen de status van de werkplek en de aanwezigheid van wachtwoorden: hoe gezelliger de kamer, hoe groter de kans op het aantreffen van wachtwoorden op de werkplek. bij de aanvraag van een bezoekerspas werd na aandringen van de tester een toegangspas zonder beperkingen verstrekt; onopgemerkt een grote groep mensen via de leveranciersingang in het gebouw kunnen loodsen; ongeautoriseerd een interview houden met een systeembeheerder en gezamenlijk de computerruimte doorlopen om per systeem de functie en getroffen beveiligingsmaatregelen door te nemen; een cijfercode paneel waarvan een 4-tal cijfers een stuk donkerder gekleurd waren ten opzichte van de overige cijfers vermoedelijk omdat de cijfercode gedurende lange tijd ongewijzigd is. 20 de EDP-Auditor nummer

5 deze informatie aan onbekenden. Het is voor medewerkers veel eenvoudiger om te weigeren bepaalde informatie te verstrekken als het beleid hierover helder is. Benadruk dat het belangrijk is om de identiteit van een aanvrager te controleren voordat vertrouwelijke informatie wordt vrijgegeven. Ook op het gebied van technische maatregelen blijkt vaak veel te verbeteren: Voorkom dat de voorkant hermetisch is afgesloten terwijl de personeelsingang of leveranciersingang aan de achterzijde van het gebouw slecht beveiligd is; een ketting is zo sterk als de zwakste schakel. Het is ook mogelijk dat in de loop der tijd door interne verhuizingen of verbouwingen in het verleden geïmplementeerde maatregelen niet meer correct functioneren. Een goed voorbeeld hiervan vormen bewegingsmelders die geen zicht meer hebben op de ruimte doordat in de loop de tijd een kast voor het gezichtsveld is geplaatst. Zorg ook in het gebouw voor een zonering waarbij de kritische ruimtes zijn voorzien van extra beveiligingsmaatregelen als een speciaal autorisatieniveau. Maatregelen als een clean desk, automatische screen saver met wachtwoordbeveiliging zijn belangrijk om te voorkomen dat alle informatie vrij toegankelijk is mocht de buitenschil worden doorbroken. Elke ongewenste toegang voorkomen, is in de praktijk niet mogelijk. Voor een goede beveiliging is het belangrijk dat zowel organisatorische als fysieke beveiligingsmaat regelen zijn getroffen om kwaadwillenden buiten de deur te houden. Zorg ervoor dat deze in balans zijn met elkaar, dat de eigen medewerker niet wordt vergeten en dat er sprake is van een gelaagdheid zodat ook eenmaal binnengekomen in het gebouw steeds nieuwe hindernissen moeten worden overwonnen door een ongewenste bezoeker. Door periodiek een buitenstaander naar het geheel van maatregelen in samenhang te laten kijken, komen resterende zwakke plekken naar boven en kan door een relatief kleine inspanning een beter niveau van fysieke toegangsbeveiliging worden bereikt. Noten 1 Zie Ernst & Young Global Security Survey Pentasafe Security Awareness Index Report 2002, bijna 60% van de ondervraagden geeft aan het wachtwoord aan een netwerk administrator af te geven indien deze erom zou vragen. ADVERTENTIE Vooruit denken Strategie voor uw eigen toekomst Erasmus Universiteit Rotterdam. Vooruit denken. Internal/Operational Auditing (RO) (EMIA) Internal/Operational Auditing richt zich op meer dan beheersing alleen. Het richt zich in onze visie op het functioneren van de gehele management control cyclus, waaronder de risico s die het behalen van doelstellingen in de weg kunnen staan. Het leervermogen staat voor de auditor voorop. De internal auditor is expert op het gebied van risico en beheersing. Voor Accountants (RA), EDP-Auditors (RE) of Controllers (RC) duurt de opleiding ruim een jaar. De opleidingsduur voor kandidaten met een universitair of HBO-diploma is afhankelijk van de vooropleiding en bedraagt anderhalf of twee jaar. Denk vooruit en kijk voor meer informatie op 21 de EDP-Auditor nummer

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

met jouw toestemming om de overeenkomst en/of gebruikersvoorwaarden die we met je zijn overeengekomen goed uit te kunnen voeren

met jouw toestemming om de overeenkomst en/of gebruikersvoorwaarden die we met je zijn overeengekomen goed uit te kunnen voeren Privacy statement WegMoo BV Het vertrouwen dat wij zorgvuldig omgaan met jouw persoonsgegevens willen we elke dag weer waarmaken. We werken met goed beveiligde informatiesystemen en heldere privacy statements.

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Procedure Melding Datalekken

Procedure Melding Datalekken Procedure Melding Datalekken Handleiding voor het correct en tijdig afhandelen van datalekken Erkend Uneto VNI Installateur - Lid Vakgroep ICT - MVO Inleiding Sinds 1 januari 2016 is het wettelijk verplicht

Nadere informatie

bezoekers en gebruikers van de website

bezoekers en gebruikers van de website Het zorgvuldig omgaan met persoonsgegevens is een belangrijk aandachtspunt in onze dienstverlening. Lees hier hoe wij omgaan met jouw persoonsgegevens. wie zijn we Wij zijn CareerSolution b.v. CareerSolution

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Factsheet MysteryMan op Locatie

Factsheet MysteryMan op Locatie Factsheet MysteryMan op Locatie Waarom stelen als je het ook kunt vragen? DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl Dit document

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

Bewerkersovereenkomst

Bewerkersovereenkomst Bewerkersovereenkomst Deze bewerkersovereenkomst is van toepassing op alle vormen van verwerking van persoonsgegevens die Evry BV, Ondernemingsweg 66t, 2404 HN Alphen aan den Rijn, ingeschreven bij de

Nadere informatie

fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging Thimo Keizer

fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging   Thimo Keizer fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging www.fysiekebeveiliging.nl Thimo Keizer Good Governance op het gebied van fysieke beveiliging 2016 www.fysiekebeveiliging.nl

Nadere informatie

5.1 Inzage van gegevens U heeft recht op inzage van uw persoonsgegevens en een kopie daarvan te ontvangen.

5.1 Inzage van gegevens U heeft recht op inzage van uw persoonsgegevens en een kopie daarvan te ontvangen. Sane Privacybeleid Inhoudsopgave 1 Privacy... 2 1.1 Cookiebeleid... 2 1.2 Doeleinden persoonsgegevens... 2 2 Persoonsgegevens... 3 2.1 Cliëntvolgdossier... 3 2.2 Persoonsgegevens van minderjarigen... 3

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

Zet de stap naar certificering!

Zet de stap naar certificering! NEN 7510 CERTIFICERING Zet de stap naar certificering! Laat u ondersteunen en vergroot het draagvlak binnen uw organisatie. Draag zorg voor continue verbetering van uw organisatie en zekerheid en vertrouwen

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

ISS Klokkenluidersbeleid

ISS Klokkenluidersbeleid ISS Klokkenluidersbeleid Beleidsverklaring Volgens de Gedragsregels van ISS en de ISS waarden is de integriteit van ISS niet onderhandelbaar. Wij voeren onze taken uit in overeenstemming met de wet en

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

PROCEDURE MELDPLICHT DATALEKKEN

PROCEDURE MELDPLICHT DATALEKKEN PROCEDURE MELDPLICHT DATALEKKEN Er is sprake van een Datalek indien persoonsgegevens als gevolg van een beveiligingsincident in handen vallen van onbevoegde derden. Het kan bijvoorbeeld gaan om een zoekgeraakte

Nadere informatie

Regeling melden vermoeden van een misstand in de sector VO

Regeling melden vermoeden van een misstand in de sector VO Regeling melden vermoeden van een misstand in de sector VO Hoofdstuk 1 Algemene bepalingen Artikel 1 1. In deze regeling wordt verstaan onder: a. bestuur: de natuurlijke persoon/personen of het orgaan

Nadere informatie

Privacy in Instituut Verbeeten

Privacy in Instituut Verbeeten Privacy Privacy in Instituut Verbeeten Ook uw gegévens behandelen wij met zorg Wij gebruiken privacygevoelige gegevens van u. We vinden het daarom ook belangrijk dat u weet dat uw gegevens bij ons in goede

Nadere informatie

Verwerkersovereenkomst

Verwerkersovereenkomst Versie 1.1 - Nederlands Verwerkersovereenkomst Als je gebruikmaakt van een Crivex app, geef je ons toegang tot diverse gegevens van je klanten. Daarbij zitten ook persoonsgegevens, zoals namen, (e-mail)adressen,

Nadere informatie

De grootste veranderingen in hoofdlijnen

De grootste veranderingen in hoofdlijnen GDPR Introductie Met de ingang van de General Data Protection Regulation (GDPR) op 6 mei 2018 wordt de privacy van (persoons)gegevens Europabreed geregeld. Daarmee komt de Nederlandse Wet Bescherming Persoonsgegevens

Nadere informatie

KLOKKENLUIDERSREGELING. Regeling inzake het omgaan met een vermoeden van een ernstige misstand binnen het St. Michaël College

KLOKKENLUIDERSREGELING. Regeling inzake het omgaan met een vermoeden van een ernstige misstand binnen het St. Michaël College KLOKKENLUIDERSREGELING Regeling inzake het omgaan met een vermoeden van een ernstige misstand binnen het St. Michaël College Augustus 2015 INHOUD Inleiding Interne procedure voor het melden van een ernstige

Nadere informatie

Audit: Beveiliging Digitale Examens

Audit: Beveiliging Digitale Examens Audit: Beveiliging Digitale Examens 1 Hoffmann Bedrijfsrecherche bv http://www.youtube.com/watch?v=wq-wn7lykxu 2 Regio met grote ambities Onze regio, Brainport regio Eindhoven, is een van de meest dynamische

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE

BIJLAGE 2: BEVEILIGINGSBIJLAGE BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Privacy in Instituut Verbeeten

Privacy in Instituut Verbeeten Privacy Privacy in Instituut Verbeeten Ook uw gegévens behandelen wij met zorg Wij gebruiken privacygevoelige gegevens van u. We vinden het daarom ook belangrijk dat u weet dat uw gegevens bij ons in goede

Nadere informatie

Regeling melden (vermoeden van een) misstand of schending integriteit

Regeling melden (vermoeden van een) misstand of schending integriteit Regeling melden (vermoeden van een) misstand of schending integriteit November 2013, Buitenpost vastgesteld door (P)MR in februari 2014 Hoofdstuk 1 Algemene bepalingen Artikel 1 1. In deze regeling wordt

Nadere informatie

Rekenkamer Arnhem. Zaaknr: Betreft: Rekenkamerbrief vervolgonderzoek informatieveiligheid en privacy. 16 mei Geachte raadsleden,

Rekenkamer Arnhem. Zaaknr: Betreft: Rekenkamerbrief vervolgonderzoek informatieveiligheid en privacy. 16 mei Geachte raadsleden, Rekenkamer Arnhem Zaaknr: 224789 Betreft: Rekenkamerbrief vervolgonderzoek informatieveiligheid en privacy 16 mei 2018 Geachte raadsleden, Inleiding Op 30 november 2017 hebben wij uw raad geïnformeerd

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Stichting Bedrijfstakpensioenfonds voor de Houthandel;

Stichting Bedrijfstakpensioenfonds voor de Houthandel; Stichting Bedrijfstakpensioenfonds voor de Houthandel Reglement incidentenregeling Artikel 1 Pensioenfonds: Incident: Definities Stichting Bedrijfstakpensioenfonds voor de Houthandel; een gedraging, datalek

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

z2010-01224 Rapport van definitieve bevindingen April 2011 POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10

z2010-01224 Rapport van definitieve bevindingen April 2011 POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 TEL 070-88 88 500 FAX 070-88 88 501 E-MAIL info@cbpweb.nl INTERNET www.cbpweb.nl Onderzoek naar de verwerking van medische

Nadere informatie

Verwerkersovereenkomst

Verwerkersovereenkomst Verwerkersovereenkomst Als je door Digibastards een website laat bouwen, worden er diverse gegevens van klanten, leveranciers en anderen gebruikt. Daarbij zitten ook persoonsgegevens, zoals namen, (e-mail)adressen,

Nadere informatie

Nota van B&W. Onderwerp Camerabeveiliging gemeentelijke objecten

Nota van B&W. Onderwerp Camerabeveiliging gemeentelijke objecten Onderwerp Camerabeveiliging gemeentelijke objecten Nota van B&W Portefeuille mr. B. B. Schneiders Auteur Cora Laros - van der Jagt Telefoon 5114298 E-mail: claros@haarlem.nl PD/VHT Reg.nr. PD/VHT/2006/886

Nadere informatie

Voordat sprake kan zijn van een TPM, moet aan een aantal voorwaarden worden voldaan:

Voordat sprake kan zijn van een TPM, moet aan een aantal voorwaarden worden voldaan: Wat is een Third Party Mededeling? Het uitbesteden van processen is binnen hedendaagse organisaties erg gebruikelijk. Maar hoe kunt u als dienstleverlener uw (potentiële) klanten overtuigen van de kwaliteit

Nadere informatie

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments WHITEPAPER Security Assessment Neem uw security serieus en breng het tot een hoger niveau Bedrijfsbeveiliging is tegenwoording niet meer los te trekken van online security. Veel bedrijven doen bijna uitsluitend

Nadere informatie

Verwerkingsstatuut AVG

Verwerkingsstatuut AVG Verwerkingsstatuut AVG Dit Verwerkersstatuut maakt - evenals de algemene voorwaarden - integraal onderdeel uit van iedere overeenkomst inzake diensten tussen Volkshuisvestingsraad Zuidwest en haar wederpartij.

Nadere informatie

Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep)

Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Onderdeel van Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door

Nadere informatie

GEMEENTELIJKE TELECOMMUNICATIE MOBIELE COMMUNICATIE. Bijlage 04 Kwaliteitsborging en auditing

GEMEENTELIJKE TELECOMMUNICATIE MOBIELE COMMUNICATIE. Bijlage 04 Kwaliteitsborging en auditing GEMEENTELIJKE TELECOMMUNICATIE MOBIELE COMMUNICATIE Bijlage 04 Kwaliteitsborging en auditing Inhoud 1 Inleiding 3 2 Aantonen kwaliteitsborging van de dienstverlening 4 3 Auditing 5 3.1 Wanneer toepassen

Nadere informatie

Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging. 1. Inleiding

Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging. 1. Inleiding Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging 1. Inleiding Doel van dit document is het verzamelen van alle aspecten die relevant zijn in het kader van personeelsbeleid en NEN 7510, en

Nadere informatie

Factsheet Penetratietest Webapplicaties

Factsheet Penetratietest Webapplicaties Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Privacy Statement Double You Media

Privacy Statement Double You Media Privacy Statement Double You Media Dit is het Privacy Statement van Double You Media. Om u goed van dienst te zijn en om ons werk zo efficiënt en effectief mogelijk uit te voeren, verwerkt Double You Media

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

Reglement cameratoezicht SG Were Di

Reglement cameratoezicht SG Were Di Reglement cameratoezicht SG Were Di Looptijd: schooljaren 2018-2019 en 2019-2020 18-09-26 Reglement cameratoezicht Kaders/doelstellingen cameratoezicht SG Were Di Het inzetten van cameratoezicht maakt

Nadere informatie

2.1 Borgen van rechten van betrokkenen Betrokkenen hebben het recht op inzage, correctie en dataportabiliteit van persoonsgegevens.

2.1 Borgen van rechten van betrokkenen Betrokkenen hebben het recht op inzage, correctie en dataportabiliteit van persoonsgegevens. Protocol AVG Buro Noorderlingen 1. Inleiding Dit protocol beschrijft het beleid dat door Buro Noorderlingen wordt gevoerd in het kader van de Algemene verordening gegevensbescherming (AVG). De verordening

Nadere informatie

Toegangsmiddelen zijn bijvoorbeeld toegangspassen, sleutels, toegangscodes, wachtwoorden, gebruikerscodes,

Toegangsmiddelen zijn bijvoorbeeld toegangspassen, sleutels, toegangscodes, wachtwoorden, gebruikerscodes, TOELICHTING BIJ INTEGRITEITS- EN GEHEIMHOUDINGSVERKLARING 1. Geheimhouding Vertrouwelijke informatie op schrift is te herkennen doordat er vertrouwelijk op staat. Ook stempels of aantekeningen als geheim

Nadere informatie

TC- NLD - 1. medewerkers. maat. aanwezige. aardig onderstrepen illustreren normaal

TC- NLD - 1. medewerkers. maat. aanwezige. aardig onderstrepen illustreren normaal TC- NLD - 1 Het beveiligingsbewustzijn is het besef van het bestaan van beveiligingsmaatregelen. Zichzelf te realiseren wat dit betekent voor het gedrag, evenals het effect van het gedrag op het beperken

Nadere informatie

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl

Nadere informatie

Physical Security Maturity

Physical Security Maturity fysieke beveiliging onder controle Physical Security Maturity inzicht in de volwassenheid van fysieke beveiliging www.fysiekebeveiliging.nl Thimo Keizer Physical Security Maturity inzicht in de volwassenheid

Nadere informatie

In dit protocol is weergegeven hoe te handelen bij beveiligingsincidenten en datalekken. 2

In dit protocol is weergegeven hoe te handelen bij beveiligingsincidenten en datalekken. 2 Modelprotocol Meldplicht Datalekken Inleiding Op 1 januari 2016 is de meldplicht datalekken ingegaan. Deze meldplicht houdt in dat (naam instelling) direct een melding moet doen bij de Autoriteit Persoonsgegevens

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken Protocol informatiebeveiligingsincidenten en datalekken Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers... 3 Werkwijze... 3 Uitgangssituatie... 3 De vier rollen...

Nadere informatie

Privacy Statement Forte Welzijn

Privacy Statement Forte Welzijn Privacy Statement 1 Privacy Statement Forte Welzijn Dit is het Privacy Statement van Forte Welzijn. Om u goed van dienst te zijn en om ons werk zo efficiënt en effectief mogelijk uit te voeren, verwerkt

Nadere informatie

Raadsmededeling - Openbaar

Raadsmededeling - Openbaar Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding

Nadere informatie

Protocol meldplicht datalekken

Protocol meldplicht datalekken 160235/1180 Protocol meldplicht datalekken Sinds 1 januari 2016 geldt de meldplicht datalekken. Deze meldplicht houdt in dat organisaties die een ernstig datalek hebben, dit direct moeten melden bij de

Nadere informatie

Reglement cameratoezicht RSG Enkhuizen

Reglement cameratoezicht RSG Enkhuizen Reglement cameratoezicht RSG Enkhuizen Dit reglement cameratoezicht heeft betrekking op de RSG Enkhuizen waar toezicht door middel van camerasystemen wordt ingezet. Het geeft een beschrijving van taken,

Nadere informatie

Protocol cameratoezicht CVO Zuid-West Fryslân

Protocol cameratoezicht CVO Zuid-West Fryslân Protocol cameratoezicht CVO Zuid-West Fryslân September 2017 Opdrachtgever: CVO Zuid-West Fryslân Auteur: R. bij de Weg Versie: 170926-1 Status: Definitief Protocol cameratoezicht CVO Zuid-West Fryslân

Nadere informatie

Privacy beleid. Uni Fortis Nederland B.V.

Privacy beleid. Uni Fortis Nederland B.V. Privacy beleid B.V. Artikel 1. Definities 1.1. In dit privacy beleid worden de volgende definities gebruikt: a. : de gebruiker van dit privacy beleid: de besloten vennootschap met beperkte aansprakelijkheid

Nadere informatie

Procedure Meldplicht Datalekken

Procedure Meldplicht Datalekken Procedure Meldplicht Datalekken n.a.v. inwerkingtreding AVG mei 2018 Versie 1.0 20-5-2018 Procedure meldplicht datalekken NivoZorg 1 Gegevens Functionaris Gegevensbescherming Naam : Erik Stijnen Telefoonnummer

Nadere informatie

Bijlage: Verwerkersovereenkomst

Bijlage: Verwerkersovereenkomst Bijlage: Verwerkersovereenkomst Deze verwerkersovereenkomst is een bijlage bij "Algemene voorwaarden inzake Bothoff Media B.V." (hierna: de Hoofdovereenkomst) tussen Verwerkingsverantwoordelijke (hierna:

Nadere informatie

Goedgekeurd door de medezeggenschapsraad: [datum] Vastgesteld door het bestuur van de Stichting Gemeentelijk Gymnasium Hilversum: [datum]

Goedgekeurd door de medezeggenschapsraad: [datum] Vastgesteld door het bestuur van de Stichting Gemeentelijk Gymnasium Hilversum: [datum] REGELING MELDEN VERMOEDEN VAN EEN MISSTAND Goedgekeurd door de medezeggenschapsraad: [datum] Vastgesteld door het bestuur van de Stichting Gemeentelijk Gymnasium Hilversum: [datum] Regeling melden vermoeden

Nadere informatie

BEWERKERSOVEREENKOMST

BEWERKERSOVEREENKOMST BEWERKERSOVEREENKOMST tussen [naam opdrachtgever] & [naam opdrachtnemer] Behoort bij overeenkomst: Versie document: Status document: Datum [ ] [ ] [concept/definitief] [dd/mm/jj] Alle tussen haken geplaatste

Nadere informatie

Verwerkersovereenkomst Oefenen.nl Bijlage 3 bij de Licentieovereenkomst

Verwerkersovereenkomst Oefenen.nl Bijlage 3 bij de Licentieovereenkomst Verwerkersovereenkomst Oefenen.nl Bijlage 3 bij de Licentieovereenkomst Partijen: Licentiehouder, hierna te noemen: Verwerkingsverantwoordelijke en Stichting Expertisecentrum Oefenen.nl, gevestigd te (2514

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Verwerkersovereenkomst

Verwerkersovereenkomst Verwerkersovereenkomst STKKR verwerkt in sommige gevallen persoonsgegevens voor en in opdracht van de klant omdat de klant een software gebruikersovereenkomst (abonnement) met STKKR heeft. STKKR en de

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Cameratoezicht. De Nieuwe Kring. Reglement cameratoezicht

Cameratoezicht. De Nieuwe Kring. Reglement cameratoezicht Cameratoezicht De Nieuwe Kring Reglement cameratoezicht Reglement cameratoezicht Reglement cameratoezicht onderwijsinstelling De Nieuwe Kring Dit reglement cameratoezicht heeft betrekking op alle locaties

Nadere informatie

Regeling melden vermoeden van een misstand bij de Stichting Onderwijsgroep Zuid-Hollandse Waarden voor Primair en Voortgezet Onderwijs

Regeling melden vermoeden van een misstand bij de Stichting Onderwijsgroep Zuid-Hollandse Waarden voor Primair en Voortgezet Onderwijs Regeling melden vermoeden van een misstand bij de Stichting Onderwijsgroep Zuid-Hollandse Waarden voor Primair en Voortgezet Onderwijs (Klokkenluidersregeling OZHW voor PO en VO) Hoofdstuk 1 Algemene bepalingen

Nadere informatie

Verwerkersovereenkomst Openworx

Verwerkersovereenkomst Openworx Verwerkersovereenkomst Openworx Partijen Openworx, gevestigd te Weert en ingeschreven bij de Kamer van Koophandel onder nummer 14129365, hierna te noemen: Verwerker ; En De klant met wie de Hoofdovereenkomst

Nadere informatie

1. Begrippen. 2. Doel van het Cameratoezicht

1. Begrippen. 2. Doel van het Cameratoezicht Protocol cameratoezicht Stichting Stadgenoot Dit protocol is van toepassing op alle persoonsgegevens, verkregen door middel van het gebruik van videocamera s door stichting Stadgenoot (Sarphatistraat 370

Nadere informatie

en alle aan haar gelieerde entiteiten, waaronder maar niet uitsluitend ESJ Accounting &

en alle aan haar gelieerde entiteiten, waaronder maar niet uitsluitend ESJ Accounting & 1. Algemeen In deze privacy voorwaarden wordt verstaan onder: 1.1 Dienstenvoorwaarden: de Dienstenvoorwaarden van Bewerker, die onverkort van toepassing zijn op iedere afspraak tussen Bewerker en Verantwoordelijke

Nadere informatie

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer

Nadere informatie

Algemene privacyverklaring Modderkolk... 2 Verantwoordelijke voor deze privacyverklaring... 2 Van wie verzamelen wij persoonsgegevens?...

Algemene privacyverklaring Modderkolk... 2 Verantwoordelijke voor deze privacyverklaring... 2 Van wie verzamelen wij persoonsgegevens?... Inhoudsopgave Algemene privacyverklaring Modderkolk... 2 Verantwoordelijke voor deze privacyverklaring... 2 Van wie verzamelen wij persoonsgegevens?... 2 Persoonsgegevens van bezoekers en gebruikers van

Nadere informatie

BEWERKERSOVEREENKOMST EMATTERS

BEWERKERSOVEREENKOMST EMATTERS BEWERKERSOVEREENKOMST EMATTERS Ondergetekenden: [NAAM KLANT], gevestigd [ADRES] te [PLAATS] en ingeschreven bij de Kamer van Koophandel onder nummer [KVKNUMMER], hierbij rechtsgeldig vertegenwoordigd door

Nadere informatie

Privacy Reglement St. Zorgcentrum Oranjehof

Privacy Reglement St. Zorgcentrum Oranjehof Privacy Reglement St. Zorgcentrum Oranjehof Dit is het Privacy Statement van St. Zorgcentrum Oranjehof. Om u goed van dienst te zijn en om ons werk zo efficiënt en effectief mogelijk uit te voeren, verwerkt

Nadere informatie

Het Model Bewerkersovereenkomst is van toepassing op alle Product- en Dienstenovereenkomsten.

Het Model Bewerkersovereenkomst is van toepassing op alle Product- en Dienstenovereenkomsten. Model Bewerkersovereenkomst Het Model Bewerkersovereenkomst is van toepassing op alle Product- en Dienstenovereenkomsten. Testmedia verwerkt Persoonsgegevens voor en in opdracht van de Klant. Testmedia

Nadere informatie

Vraag en antwoord voor werknemers

Vraag en antwoord voor werknemers Vraag en antwoord voor werknemers Informatie over EthicsPoint Melden Algemeen Beveiliging en vertrouwelijkheid van meldingen Tips en beste praktijken Informatie over EthicsPoint Wat is EthicsPoint? EthicsPoint

Nadere informatie

Gedragsregels. Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis

Gedragsregels. Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis. Maasstad Ziekenhuis 1 Hoe gaan we om met informatie over patiënten en medewerkers, en met eigendommen

Nadere informatie

Privacyverklaring. WaterProof Marine Consultancy & Services BV.

Privacyverklaring. WaterProof Marine Consultancy & Services BV. Privacyverklaring WaterProof Marine Consultancy & Services BV. INHOUDSOPGAVE Inhoudsopgave... 2 1 Contactgegevens... 3 1.1 Bedrijfsgegevens... 3 1.2 Contactpersonen... 3 1.2.1 Directie... 3 1.2.2 Functionaris

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

Privacy Statement MENS De Bilt

Privacy Statement MENS De Bilt Privacy Statement MENS De Bilt Dit is het Privacystatement van MENS De Bilt. Om u goed van dienst te zijn en om ons werk zo efficiënt en effectief mogelijk uit te voeren, verwerkt MENS De Bilt uw persoonsgegevens.

Nadere informatie

PRIVACYVERKLARING VAN 013 POPPODIUM versie 6 december 2018

PRIVACYVERKLARING VAN 013 POPPODIUM versie 6 december 2018 PRIVACYVERKLARING VAN 013 POPPODIUM versie 6 december 2018 Dit is de privacyverklaring van 013 Poppodium, Veemarktstraat 44, 5038 CV Tilburg, ingeschreven in het Handelsregister bij de Kamer van Koophandel

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

ISS Klokkenluidersbeleid

ISS Klokkenluidersbeleid ISS Klokkenluidersbeleid Beleidsverklaring Volgens de Gedragsregels van ISS en de ISS Core Values is de integriteit van ISS niet onderhandelbaar. Wij voeren onze taken uit in overeenstemming met de wet

Nadere informatie

Protocol Cameratoezicht

Protocol Cameratoezicht Protocol Cameratoezicht Inhoudsopgave 1. Inleiding... 3 2. Waarom verwerken wij persoonsgegevens?... 4 3. Wanneer en hoe informeren wij betrokkenen?... 4 4. Wie kan de gegevens inzien?... 4 5. Hoelang

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie