De status van USB-schijfbeveiliging in Nederland

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "De status van USB-schijfbeveiliging in Nederland"

Transcriptie

1 De status van USB-schijfbeveiliging in Nederland Gesponsord door Kingston Technology Onafhankelijk uitgevoerd door Ponemon Institute LLC Publicatiedatum: November 2011 Ponemon Institute Onderzoeksrapport

2 De status van USB-schijfbeveiliging in Nederland Ponemon Institute, November 2011 Inleiding Gesponsord door Kingston Technology, Ponemon Institute presenteert met genoegen de resultaten van de situatie van USB-schijfbeveiliging in Nederland. Dit onderzoek is gericht op het beter begrijpen hoe complex bedrijven en overheidsorganisaties de eisen met betrekking tot de veiligheid en de privacy van gegevens beheren die op USB-schijven geplaatst en bewaard worden. We zijn van mening dat de les die uit het onderzoek geleerd moet worden, is dat organisaties wel degelijk weten dat ze risico's lopen als gevolg van onachtzaamheid door medewerkers, maar vaak niet de nodige stappen ondernemen om USB-schijven te beveiligen. Ons onderzoek heeft ook uitgewezen dat ook al kunnen deze apparaten klein zijn, dat het schenden van informatiebeveiliging als gevolg van zoekgeraakte of gestolen USB-apparaten enorm kan zijn. Ongeveer 62 procent van de respondenten zegt dat het schenden van informatiebeveiliging was veroorzaakt door gevoelige of vertrouwelijke informatie die op een zoekgeraakte USB-schijf stond. De volgende 10 maatregelen zijn maatregelen ten aanzien van USB-beveiliging die veel organisatie in dit onderzoek niet treffen: 1. Voorzie medewerkers van goedgekeurde USB-schijven voor gebruik op de werklocatie. 2. Stel beleid en opleidingsprogramma's op waarin acceptabel en onacceptabel gebruik van USB-schijven gedefinieerd wordt. 3. Zorg ervoor dat medewerkers die toegang hebben tot gevoelige en vertrouwelijke informatie alleen gebruikmaken van veilige USB-schijven. 4. Stel voor aankoop de betrouwbaarheid en integriteit van een USB-schijf vast door toonaangevende beveiligingsstandaarden te hanteren en ervoor te zorgen dat er op deze hulpmiddelen geen kwaadaardige software aanwezig is. 5. Pas codering toe op gegevens die op de USB-schijf zijn opgeslagen. 6. Zorg ervoor dat USB-schijven als onderdeel van configuratiebeheer altijd gemonitord en gelokaliseerd kunnen worden. 7. Scan de apparaten op virussen en kwaadaardige code. 8. Maak gebruik van wachtwoorden of vergrendeling. 9. Codeer gevoelige gegevens die op USB-schijven staan opgeslagen. 10. Zorg ervoor procedures te hebben om zoekgeraakte USB-schijven weer terug te krijgen. We hebben in Nederland 453 ICT-medewerkers uit de praktijk geïnterviewd die gemiddeld bijna 12 jaar in de ICT werkzaam zijn of ervaring hebben op het gebied van ICT-beveiliging. De meeste respondenten (56 procent) leggen verantwoording af aan het hoofd informatiebeveiliging (CIO) en 54 procent van hen werken op het niveau van supervisor of hoger binnen hun organisaties. Tachtig procent van deze respondenten onderkennen dat het zeer belangrijk of belangrijk is dat USB-schijven voldoen aan de hoge normen voor gegevensbeveiliging. In het volgende hoofdstuk staan de belangrijkste bevindingen van ons onafhankelijk uitgevoerde onderzoek. Alles bij elkaar opgeteld, leveren onze resultaten sterk bewijs dat organisaties onvoldoende maatregelen treffen tegen de mogelijke risico's met betrekking tot gegevensbescherming en -beveiliging door de ondoordachtheid en onveiligheid van de USBschijven die in veel organisaties gebruikt worden. In veel van de onderzoeksvragen mochten meerdere antwoorden gegeven worden. Als gevolg daarvan is de vermelding van het aantal antwoorden in de belangrijkste bevindingen in totaal meer dan 100 procent. Ponemon Institute Onderzoeksrapport Pagina 1

3 Belangrijkste bevindingen Veel organisaties vinden de beveiliging van USB-schijven belangrijk, maar daarvoor is de juiste techniek nodig. Vijfenvijftig procent van de respondenten zijn het er over eens dat hun organisaties de bescherming van vertrouwelijke en gevoelige informatie die verzameld wordt en tijdelijk op een USB-schijf opgeslagen wordt, zeer belangrijk.. Hoewel 54 procent van de respondenten het er over eens zijn dat hun organisaties beschikken over voldoende beleids procedures, controlemiddelen en maatregelen om het misbruik van USBschijven te stoppen of te reduceren, geeft slechts 31 procent aan over de juiste techniek te beschikken om het downloaden van vertrouwelijke of gevoelige informative op USB-schijven door onbevoegden te voorkomen of tijdig te ontdekken. Tweeënveertig procent geeft aan dat hun organisatie over de juiste technieken beschikt om virussen en andere kwaadaardige software die op de USB-schijf terecht kunnen komen of staan, te voorkomen of tijdig te ontdekken. Medewerkers zijn onachtzaam in het gebruik van USB-schijven en dit brengt de gevoelige of vertrouwelijke gegevens van organisaties in gevaar. Medewerkers doen het volgende continu of zeer regelmatig: Ze gebruiken USB-schijven zonder daarvoor vooraf goedkeuring te krijgen om dat te mogen doen (68 procent) of raken USB-schijven kwijt zonder daarvan melding te maken bij de juiste persoon of afdeling (53 procent). Een zeer positieve bevinding is dat 61 procent van de respondenten aangeeft dat hun organisaties hun werknemers voorzien van goedgekeurde USB-schijven voor gebruik op de werklocatie en dat slechts 26 procent aangeeft dat medewerkers continu of veelvuldig gebruikmaken van generieke USB-schijven die men "gratis" heeft gekregen tijdens conferenties, vakbeurzen en andere evenementen. Veel organisaties hebben een uitvoerbaar beleid waarin acceptabel gebruik van USBschijven gedefinieerd staat en ze zien toe op de uitvoering van dit beleid. Zesenzeventig procent van de respondenten geeft aan dat hun organisaties beschikken over een beleid ten aanzien van USB-beveiliging. Van deze organisaties met beleid geeft 64 procent aan van hun medewerkers die toegang moeten hebben tot gevoelige en vertrouwelijke gegevens, te eisen daarvoor veilige USB-schijven te gebruiken. Om te kunnen voldoen aan de conformiteitseisen geeft 56 procent aan dat hun organisaties vertrouwen op willekeurige inspecties en 41 procent geeft aan software te gebruiken met netwerkintelligentie. Organisaties hanteren dezelfde criteria voor de keuze van USB-schijven en andere geheugenapparaten of opslagtechniek. De top twee criteria voor de aanschaf van USBschijven en andere geheugenapparatuur of opslagtechnieken zijn: beveiligingscertificering en testen en het vermogen om aanvallen van schadelijke software, botnet en virussen te voorkomen. Om de betrouwbaarheid en integriteit van USB-schijven te kunnen beoordelen hanteert 57 procent van de organisaties voor aanschaf de normering van toonaangevende beveiligingsstandaarden, en 36 procent test om er zeker van te zijn dat de gegevens op het apparaat niet kwaadaardig zijn. Organisaties vertrouwen het meeste op training/bewustwording en de strikte toepassing van het beleid om USB-schijven die niet voldoen aan de kwaliteitscriteria, uit handen van medewerkers te houden. Het gebruik van USB-schijven in organisaties is gangbaar en de meeste ervan zijn niet veilig. Op basis van de bevindingen worden er gemiddeld USB-schijven gebruikt door medewerkers binnen de organisaties die in dit onderzoek vertegenwoordigd zijn. De respondenten geloven dat gemiddeld 63 procent van deze apparaten veilig is. De meest gebruikelijke vormen van gevoelige of vertrouwelijke informatie op een USB-schijf zijn: intellectuele eigendommen gevolgd door klantgegevens en niet-financiële, vertrouwelijke documenten. Ponemon Institute Onderzoeksrapport Pagina 2

4 De apparaten mogen dan wel klein zijn, de gevolgen van zoekgeraakte USB-schijven kunnen ten aanzien van het openbaar worden van deze gegevens verwoestend zijn. De meerderheid van de respondenten (62 procent) in dit onderzoek geeft aan absoluut zeker te zijn (23 procent) of er van overtuigd te zijn (39 procent) dat de schending van de informatiebeveiliging naar alle waarschijnlijkheid het gevolg was van het kwijtraken van een USB-schijf met daarop gevoelige en/of vertrouwelijke informatie. In de afgelopen 24 maanden hebben gemiddeld 4,3 afzonderlijke incidenten binnen de organisaties van dit onderzoek betrekking op het zoekraken van gevoelige en/of vertrouwelijke informatie die op een zoekgeraakte USB-schijf stond. Achtentwintig procent van de respondenten geloven met grote zekerheid of waarschijnlijkheid dat op deze schijven gegevens van een klant, een consument of een medewerker stonden. De onachtzaamheid van eindgebruikers is, in tegenstelling tot kwaadaardigheid, in de meeste gevallen de oorzaak van zoekgeraakte USB-schijven. Gemiddeld wordt 62 procent van alle zoekgeraakte USB-schijven veroorzaakt door onachtzaamheid, in plaats van fraude, diefstal of andere kwaadaardige activiteiten. Op basis van deze bevindingen zouden opleidingsen bewustwordingsprogramma's en het opstellen van beleid de eerste stappen moeten zijn die organisatie zouden moeten nemen om de beveiliging van gegevens op USB-apparaten te verbeteren. Conclusie USB-schijven zijn een onmisbare techniek voor medewerkers in alle organisaties. Zoals dit onderzoek uitwijst, vormen zoekgeraakte of gestolen USB-schijven een groot risico voor de meest gevoelige en vertrouwelijke informatie van een organisatie. Hoewel organisaties de noodzaak inzien om proactiever te worden om ervoor te zorgen dat medewerkers niet onachtzaam zijn, blijkt in de praktijk de beveiliging van gegevens op USB-apparaten nog geen deel uit te maken van hun overkoepelende strategie voor informatiebeveiliging. In de inleiding van dit rapport staan 10 maatregelen voor het beveiligen van informatie op USBapparaten die organisaties zouden kunnen treffen maar veel van deze organisaties niet doen. Het goede nieuws is echter dat 55 procent van de respondenten het er over eens is dat hun organisaties de bescherming van vertrouwelijke en gevoelige informatie die verzameld wordt en tijdelijk op USB-schijven wordt opgeslagen, als zeer belangrijk ziet. Het doel dat in dit onderzoek naar voren komt is om aan te tonen dat het gebruik van USBschijven onbelangrijk lijkt, maar dat de consequenties van een zoekgeraakte of gestolen USBschijf met betrekking tot de beveiliging van de informatie daarop desastreus kunnen zijn. Ongeveer 62 procent van de respondenten in dit onderzoek geeft aan absoluut zeker te weten of ervan overtuigd te zijn dat een schending van de informatiebeveiliging binnen hun organisatie het gevolg was van een zoekgeraakte of gestolen USB-schijf met daarop gevoelige en/of vertrouwelijke informatie. Gemiddeld zijn organisaties in ons onderzoek in de afgelopen 24 maanden meer dan registraties over klanten, consumenten of medewerkers zoekgeraakt die op USB-schijven stonden. Op basis van Ponemon Institute's onderzoek in 2010 naar de jaarlijkse kosten van schending van gegevensbeveiliging, "kunnen de financiële gevolgen van schending van informatiebeveiliging als gevolg van zoekgeraakte of gesloten informatie enorm zijn, waarmee de noodzaak tot het opstellen van beleid, procedures en opleidingsprogramma's ter vermindering van de kans op schending van informatiebeveiliging van gegevens op USB-schijven overtuigend genoeg is.". Ponemon Institute Onderzoeksrapport Pagina 3

5 Ponemon Institute Het bevorderen van verantwoord informatiebeheer Ponemon Institute zet zich in voor onafhankelijk onderzoek en opleiding ter bevordering van verantwoord beheer van informatie en vertrouwelijkheid in de praktijk binnen bedrijven en overheidsinstanties. Onze missie is het doen van kwalitatieve, empirische onderzoeken naar belangrijke kwesties die van invloed zijn op het beheer en de beveiliging van gevoelige informatie over mensen en organisaties. Als lid van de Council of American Survey Research Organizations (CASRO), hanteren wij strikte normen op het gebied van vertrouwelijkheid van gegevens, de privacy en ethische onderzoeksmethoden. We verzamelen geen persoonlijk identificeerbare informatie van personen (of bedrijfsidentificeerbare informatie) tijdens onze onderzoeken. Daarnaast hanteren wij strikte kwaliteitsnormen om ervoor te zorgen dat de respondenten geen vreemde, irrelevante of ongepaste vragen voorgelegd krijgen. Ponemon Institute Onderzoeksrapport Pagina 4

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

ICT Beveiliging DO s en DON Ts

ICT Beveiliging DO s en DON Ts ICT Beveiliging DO s en DON Ts wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend We zijn gezamenlijk verantwoordelijk voor onze beveiliging. Volg de tips in dit handboek

Nadere informatie

Algemene Voorwaarden Mijn VKB

Algemene Voorwaarden Mijn VKB Hoofdstuk 1 Algemene bepalingen Algemene Voorwaarden Mijn VKB Artikel 1 Uitleg gebruikte woorden Hieronder leest u wat wij bedoelen met bepaalde woorden die in deze algemene voorwaarden worden gebruikt:

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

GEBRUIKERSVOORWAARDEN

GEBRUIKERSVOORWAARDEN GEBRUIKERSVOORWAARDEN Voor het gebruik van MIJN POSITIEVE GEZONDHEID gelden de volgende gebruiksvoorwaarden. Het gebruik van MIJN POSITIEVE GEZONDHEID is alleen mogelijk indien u met deze gebruiksvoorwaarden

Nadere informatie

FAQ - Veelgestelde Vragen. Over het incident

FAQ - Veelgestelde Vragen. Over het incident FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen

Nadere informatie

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen

Nadere informatie

Preventiefolder Zakelijke dienstverlening

Preventiefolder Zakelijke dienstverlening Preventiefolder Zakelijke dienstverlening Schadeverzekeringen www.nn.nl Zakelijke Dienstverlening De kans op schade neemt sterk af als u de juiste preventieve maatregelen neemt. En als er onverhoopt toch

Nadere informatie

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016 Meldplicht datalekken ehealth Best Practice Day Juliette Citteur 18 mei 2016 Onderwerpen I. Inleiding II. Cijfers datalekken III. Recente voorbeelden datalekken in de zorg IV. Beveiliging en meldplicht

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Mobiele medewerkers vrijheid geven zonder uw gegevens in gevaar te brengen

Mobiele medewerkers vrijheid geven zonder uw gegevens in gevaar te brengen Protect what you value. Mobiele medewerkers vrijheid geven zonder uw gegevens in gevaar te brengen Inleiding Mobiliteit is niet de grote trend van morgen het is de grote trend van NU. Laptops zijn in grote

Nadere informatie

Beleid en procedures meldpunt datalekken

Beleid en procedures meldpunt datalekken Beleid en procedures meldpunt datalekken Versie juli 2016 Inhoud: Wetgeving en kaders 3 Stichting Baasis beleid en uitgangspunten 4 Procedure/proces meldpunt datalekken 5 2 Wetgeving en kaders Meldplicht

Nadere informatie

Privacy een ICT-ding? Juist niet!

Privacy een ICT-ding? Juist niet! Privacy een ICT-ding? Juist niet! Enkele praktijkvoorbeelden Even wat statistische gegevens... 29 % 35 % Menselijk oorzaken: Oorzaken datalekken 71 % Onwetendheid 35 % Slordigheid Bewuste overtredingen/inbreuken

Nadere informatie

Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy

Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy Colofon Document : Acceptable Use Policy (AUP) Service : Caresharing Leverancier : CareSharing B.V. Versie: : 2.0 Datum

Nadere informatie

Hoe EMM u helpt bij de naleving van de algemene verordening gegevensbescherming

Hoe EMM u helpt bij de naleving van de algemene verordening gegevensbescherming Hoe EMM u helpt bij de naleving van de algemene verordening Redelijke, verstandige beveiligingsstandaarden worden in tal van regio's overal ter wereld omgezet in wetgeving. De algemene is sinds april 2016

Nadere informatie

Audit: Beveiliging Digitale Examens

Audit: Beveiliging Digitale Examens Audit: Beveiliging Digitale Examens 1 Hoffmann Bedrijfsrecherche bv http://www.youtube.com/watch?v=wq-wn7lykxu 2 Regio met grote ambities Onze regio, Brainport regio Eindhoven, is een van de meest dynamische

Nadere informatie

Privacy in de eerstelijnspraktijk Checklist & tips

Privacy in de eerstelijnspraktijk Checklist & tips www.zorgvoorprivacy.nl info@zorgvoorprivacy.nl Privacy in de eerstelijnspraktijk Checklist & tips Zorg om privacy Het werk als zorgaanbieder verandert snel. Door automatisering en digitalisering kunnen

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

Veelgestelde vragen (FAQ's) Staples EthicsLink

Veelgestelde vragen (FAQ's) Staples EthicsLink Veelgestelde vragen (FAQ's) Staples EthicsLink Inleiding Het doel van dit document is om medewerkers van Staples te informeren over de helpdeskvoor ethiek en de naleving daarvan (Ethics and Compliance

Nadere informatie

Meldplicht Datalekken: bent u er klaar voor?

Meldplicht Datalekken: bent u er klaar voor? Meldplicht Datalekken: bent u er klaar voor? Meldplicht Datalekken: bent u er klaar voor? AANLEIDING Per 1 januari 2016 is de Meldplicht Datalekken in werking getreden. Over deze meldplicht, welke is opgenomen

Nadere informatie

Onderzoeksrapport. Kwetbaarheden in ICT

Onderzoeksrapport. Kwetbaarheden in ICT Onderzoeksrapport Kwetbaarheden in ICT mei 2013 Website: www.lemontree.nl Nederlandse bedrijven lopen onnodig beveiligingsrisico s Top 3 kwetsbaarheden zijn relatief eenvoudig op te lossen. Alphen aan

Nadere informatie

Huisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0

Huisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0 Huisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0 Informatiebeveiling Zie ook het Privacyregelement 1. Beroepsgeheim De huisartsen, psycholoog en POH s hebben als BIG

Nadere informatie

Besluit informatiebeheer Peelgemeenten 2017

Besluit informatiebeheer Peelgemeenten 2017 Gemeenteblad nr. 348, 5 januari 2017 Besluit informatiebeheer Peelgemeenten 2017 Het Dagelijks bestuur van het openbaar lichaam Peelgemeenten, Gelet op: Artikel 6 van de Archiefverordening 2017; Overwegende

Nadere informatie

Gebruikersovereenkomst

Gebruikersovereenkomst Gebruikersovereenkomst Het Olympus e-learning platform (https://elearning.olympus-europa.com) is een webgebaseerde leeromgeving die speciaal bedoeld is om in training te voorzien gerelateerd aan Olympus

Nadere informatie

PRIVACY. Welke informatie vergaart de applicatie en hoe wordt het gebruikt?

PRIVACY. Welke informatie vergaart de applicatie en hoe wordt het gebruikt? PRIVACY EN GEBRUIKSVOORWAARDEN Het in dit document bepaalde is van toepassing op uw gebruik van de software applicatie ProjeQtive Scan voor mobiele apparaten die is gemaakt door ProjeQtive BV. De applicatie

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden

Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden 1 Programma 1. Waarom privacy er toe doet 2. Waar gaat privacy over 3. Bewust 6x Zorgvuldiger 4. Waar zitten de risico s 5. Vragen

Nadere informatie

Microsoft stop met de ondersteuning van Windows XP

Microsoft stop met de ondersteuning van Windows XP Microsoft stop met de ondersteuning van Windows XP Wat is einde van ondersteuning? Na 12 jaar eindigde de ondersteuning voor Windows XP op 8 april 2014. Er worden geen beveiligingsupdates of technische

Nadere informatie

Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915

Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915 Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van de elektronische diensten bij Delta Lloyd. Deze voorwaarden hebben wij voor u zo

Nadere informatie

PostNL Business Principles

PostNL Business Principles 3 december 2014 PostNL N.V. PostNL Business Principles Raad van Bestuur Auteur Director Audit & Security Titel PostNL Business Principles Versie 1.1 Dit document is een vertaling van de Engelstalige versie.

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY

Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY 15418-0317 Inleiding In deze voorwaarden staan de afspraken tussen u en Delta Lloyd Levensverzekering N.V., Delta Lloyd Schadeverzekering N.V.,

Nadere informatie

Voorwoord gemeentesecretaris

Voorwoord gemeentesecretaris Werk altijd ibewust Voorwoord gemeentesecretaris Bijv burgers en bedrijven moeten erop vertrouwen dat wij vertrouwelijk met hun gegevens omgaan. Het is de taak van de medewerker om ervoor te zorgen dat

Nadere informatie

Gedragscode Persoonlijk Onderzoek

Gedragscode Persoonlijk Onderzoek Gedragscode Persoonlijk Onderzoek Bijlage 1.C Januari 2004 Deze gedragscode is opgesteld door het Verbond van Verzekeraars en is bestemd voor verzekeraars, lid van het Verbond, onderzoeksbureaus die werken

Nadere informatie

ONDERZOEKSRAPPORT SELF SERVICE RESET PASSWORD MANAGEMENT

ONDERZOEKSRAPPORT SELF SERVICE RESET PASSWORD MANAGEMENT ONDERZOEKSRAPPORT SELF SERVICE RESET PASSWORD MANAGEMENT Achtergrondinformatie Dit onderzoek ging over de mogelijkheid om eindgebruikers in staat te stellen om hun eigen wachtwoorden te resetten en de

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

ZAKENPARTNER GEDRAGSCODE

ZAKENPARTNER GEDRAGSCODE ZAKENPARTNER GEDRAGSCODE LORD Corporation ( LORD ) zet zich in voor zakendoen met integriteit en hoge ethische normen. Daarnaast verplichten wij onszelf tot de naleving van alle wetgeving en voorschriften

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

GEZOND VERSTAND GEZOND GEWETEN. Gedragscode

GEZOND VERSTAND GEZOND GEWETEN. Gedragscode GEZOND VERSTAND GEZOND GEWETEN Gedragscode 1 Respect en professioneel gedrag Gelijke behandeling voor iedereen Ieder mens is uniek. Binnen ons bedrijf werken wij op een respectvolle manier met elkaar en

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Besluit Informatiebeheer van de gemeenschappelijke regeling DCMR Milieudienst Rijnmond

Besluit Informatiebeheer van de gemeenschappelijke regeling DCMR Milieudienst Rijnmond Het dagelijks bestuur van de gemeenschappelijke regeling DCMR Milieudienst Rijnmond: Gelezen het voorstel van de secretaris; Gelet op artikel 4 van de Arehiefverordening gemeenschappelijke regeling DCMR

Nadere informatie

Gebruik van Slim laden

Gebruik van Slim laden Gebruik van Slim laden Laatste aangepast: 26 september 2017 Vandebron is een energieleverancier met een missie: de transitie naar een duurzame energiemarkt. Zo leveren wij onder andere duurzame energie,

Nadere informatie

Remote Toegang Policy VICnet/SPITS

Remote Toegang Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Privacyverklaring PostNL

Privacyverklaring PostNL Privacyverklaring PostNL Deze privacyverklaring is van toepassing op alle online PostNL branded diensten die vallen onder de PostNL Holding B.V. en voorzien zijn van het PostNL logo, uitgezonderd de diensten

Nadere informatie

Datalek dichten en voorkomen. 21 april 2017

Datalek dichten en voorkomen. 21 april 2017 Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.

Nadere informatie

Keuzedeel mbo. Veilig programmeren. gekoppeld aan één of meerdere kwalificaties mbo. Code

Keuzedeel mbo. Veilig programmeren. gekoppeld aan één of meerdere kwalificaties mbo. Code Keuzedeel mbo Veilig programmeren gekoppeld aan één of meerdere kwalificaties mbo Code Penvoerder: Sectorkamer ICT en creatieve industrie Gevalideerd door: Sectorkamer ICT en creatieve industrie Op: 12-04-2016

Nadere informatie

Praktijkinstructie Beveiliging informatiesystemen

Praktijkinstructie Beveiliging informatiesystemen instructie Beveiliging informatiesystemen 4 (CIN15.4/CREBO:50141) pi.cin15.4.v1 ECABO, 1 januari 1998 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen

Nadere informatie

Vrije Basisschool de Regenboog

Vrije Basisschool de Regenboog + Vrije Basisschool de Regenboog Binnen onze school komen steeds meer computers, niet alleen voor de leerlingen, maar ook voor de leerkrachten wordt het werken met de computer steeds belangrijker, hierdoor

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

Bewerkersovereenkomst De Bedrijfspoli

Bewerkersovereenkomst De Bedrijfspoli Bewerkersovereenkomst De Bedrijfspoli Standaardversie september 2017 De Bedrijfspoli B.V. is een besloten vennootschap met beperkte aansprakelijkheid naar het Nederlands Recht, geregistreerd in het Handelsregister

Nadere informatie

Gedragscode Stichting BrowseSafe. Normen en waarden voor een betere online veiligheid, bescherming en vertrouwen op het internet

Gedragscode Stichting BrowseSafe. Normen en waarden voor een betere online veiligheid, bescherming en vertrouwen op het internet Gedragscode Stichting BrowseSafe Normen en waarden voor een betere online veiligheid, bescherming en vertrouwen op het internet Voorwoord Deze Gedragscode behorend bij het BrowseSafe Keurmerk is tot stand

Nadere informatie

Impact van de meldplicht datalekken

Impact van de meldplicht datalekken Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens

Nadere informatie

Code of Conduct (Nederlandse versie)

Code of Conduct (Nederlandse versie) Code of Conduct (Nederlandse versie) Datum [12-01-2014] Eigenaar: Global Internal Audit Department John Snyder President & CEO Mike Janssen COO Stephan Baars CFO 2014 BCD Travel 1 Inhoudsopgave Code of

Nadere informatie

Privacyverklaring ViopTo

Privacyverklaring ViopTo Privacyverklaring ViopTo Voor ons is een zorgvuldige omgang met persoonsgegevens van groot belang. Persoonlijke gegevens worden dan ook zorgvuldig verwerkt en beveiligd. Hierbij houden wij ons aan de eisen

Nadere informatie

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 2 Boekhouden in de cloud!! 3 Aanbod te over: 4 5 Hoe betrouwbaar en veilig is online administratieve

Nadere informatie

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens Privacy & Security Statement / Werkend Nederland BV Inleiding Werkend Nederland werkt met persoonsgegevens. We zijn ons hiervan bewust en gaan integer om met uw gegevens. In dit document kunt u lezen hoe

Nadere informatie

App Voorwaarden. Gebruiksvoorwaarden. Artikel 000-00.1504 Datum 1 juli 2015

App Voorwaarden. Gebruiksvoorwaarden. Artikel 000-00.1504 Datum 1 juli 2015 App Voorwaarden Gebruiksvoorwaarden Artikel 000-00.1504 Datum 1 juli 2015 Inhoud pagina 1 Algemeen 3 2 Definities 3 3 Gebruik van de App 3 4 Kosten 4 5 Zorgvuldig gebruik van de App 4 6 Veiligheidsmaatregelen

Nadere informatie

PRIVACY STATEMENT Inspiration 360 B.V.

PRIVACY STATEMENT Inspiration 360 B.V. PRIVACY STATEMENT Inspiration 360 B.V. Dit privacy statement informeert u over de wijze waarop Inspiration 360 B.V. ( hierna: I360 ) uw gegevens verwerkt door middel van uw gebruik van de website www.inspiration360.nl

Nadere informatie

Informatieveiligheid bekeken vanuit juridisch perspectief

Informatieveiligheid bekeken vanuit juridisch perspectief Informatieveiligheid bekeken vanuit juridisch perspectief Inforum Brussel 5 juni 2014 Johan Vandendriessche Advocaat (crosslaw) www.crosslaw.be j.vandendriessche@crosslaw.be Informatieveiligheid: algemeen

Nadere informatie

Privacy Policy Paylogic

Privacy Policy Paylogic Privacy Policy Paylogic Paylogic respecteert uw privacy. Nationale wet-en regelgeving en de diensten die wij leveren verplichten ons om om een aantal van uw persoonsgegevens te verzamelen welke nodig zijn

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Formulier Datamanagementplan

Formulier Datamanagementplan Formulier Datamanagementplan NWO is in 2015 gestart met een pilot Datamanagement. Tijdens deze pilot vraagt NWO onderzoekers met toegekende onderzoeksprojecten onderstaand datamanagementplan in te dienen.

Nadere informatie

Meest mobiele organisatie van Nederland

Meest mobiele organisatie van Nederland Resultaten onderzoek Meest mobiele organisatie van Nederland Juni 2013 Uitkomsten onderzoek onder top organisaties in Nederland Uitgevoerd door Keala Research & Consultancy in de periode mei tot en met

Nadere informatie

Algemene voorwaarden EasyProgram BV

Algemene voorwaarden EasyProgram BV Algemene voorwaarden EasyProgram BV Algemene voorwaarden voor het gebruik van onze website (hierna: Gebruiksvoorwaarden ) EasyProgram BV Bedankt voor uw bezoek aan de website van EasyProgram BV. Wij verzoeken

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Verkoop- en leveringsvoorwaarden WashWallet

Verkoop- en leveringsvoorwaarden WashWallet Deze Verkoop- en leveringsvoorwaarden zijn van toepassing op de WashWallet Applicatie die u door WashTec Benelux wordt aangeboden. 1.DEFINITIES De volgende definities hebben betrekking op concepten genoemd

Nadere informatie

Indorama Ventures Public Company Limited

Indorama Ventures Public Company Limited Indorama Ventures Public Company Limited Gedragscode werknemers (goedgekeurd door de raad van bestuur vergadering nr.1/2009 op 29 september 2009) Herziening 1 (goedgekeurd door de raad van bestuur vergadering

Nadere informatie

Uw praktijk en de Wet Bescherming Persoonsgegevens

Uw praktijk en de Wet Bescherming Persoonsgegevens Uw praktijk en de Wet Bescherming Persoonsgegevens FootFit Software 2016 1 1 INHOUD 2 Inleiding... 3 3 De Wet Bescherming Persoonsgegevens... 4 4 Meldplicht verwerking persoonsgegevens... 4 5 Beveiligingsmaatregelen...

Nadere informatie

Gedragscode. Gezond verstand, Gezond geweten

Gedragscode. Gezond verstand, Gezond geweten Gedragscode Gezond verstand, Gezond geweten 1 Respect en professioneel gedrag Gelijke behandeling voor iedereen Ieder mens is uniek. Binnen ons bedrijf werken wij op een respectvolle manier met elkaar

Nadere informatie

Privacyverklaring FMdesk bv

Privacyverklaring FMdesk bv Privacyverklaring FMdesk bv Deze privacyverklaring heeft betrekking op www.fmdesk.nl, www.support.fmdesk.nl en de klantensites die onder het label FMdesk aan klanten ter beschikking worden gesteld. Via

Nadere informatie

Handleiding ICT. McAfee Antivirus

Handleiding ICT. McAfee Antivirus Handleiding ICT Inleiding SDW biedt medewerkers de mogelijkheid om op hun privé laptop of computer, antivirus software te installeren. De antivirus software geleverd door McAfee zorgt ervoor dat uw laptop

Nadere informatie

Regeling meldplicht datalekken 2016

Regeling meldplicht datalekken 2016 Het dagelijks bestuur van Ferm Werk, Gelet op artikel 34a van de Wet bescherming persoonsgegevens, Besluit vast te stellen de hierna volgende Regeling meldplicht datalekken 2016 Artikel 1 Begripsomschrijvingen

Nadere informatie

(Besluit Informatiebeheer gemeente Coevorden 1998)

(Besluit Informatiebeheer gemeente Coevorden 1998) Het college van burgemeester en wethouders van Coevorden; gelet op artikel 8 van de Archiefverordening besluit vast te stellen de navolgende: Voorschriften betreffende het beheer van de documenten van

Nadere informatie

Uw cyberrisico s in beeld. Voorkom schade met de CyberPreventieDienst van Centraal Beheer

Uw cyberrisico s in beeld. Voorkom schade met de CyberPreventieDienst van Centraal Beheer Uw cyberrisico s in beeld. Voorkom schade met de CyberPreventieDienst van Centraal Beheer Inhoud. Uw cyberrisico s in beeld. 3 CyberPreventieDienst. 4 Preventietips. 5 Even uw voordelen op een rij. 6 Goed

Nadere informatie

BYOD-Beleid [Naam organisatie]

BYOD-Beleid [Naam organisatie] BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor

Nadere informatie

Procedurerichtlij nen voor informanten

Procedurerichtlij nen voor informanten Procedurerichtlij nen voor informanten De bijgevoegde procedurerichtlijnen voor informanten die door elke bestuurder, directeur en werknemer van BARNES Group Holland B.V., zakendoend met de naam KENT,

Nadere informatie

PRIVACYBELEID NVM ONLINE BIEDEN

PRIVACYBELEID NVM ONLINE BIEDEN PRIVACYBELEID NVM ONLINE BIEDEN 1. Algemeen 1.1 Reikwijdte De Nederlandse Vereniging van Makelaars en Taxateurs in onroerende goederen NVM (NVM/Wij/Ons) hecht veel waarde aan de bescherming van uw persoonsgegevens.

Nadere informatie

Patiënt Intelligence Panel Limited ("wij", "ons" of "onze") is toegewijd aan het beschermen en respecteren van uw privacy.

Patiënt Intelligence Panel Limited (wij, ons of onze) is toegewijd aan het beschermen en respecteren van uw privacy. Patiënt Intelligence Panel Limited, Privacy Policy 1 Inleiding Patiënt Intelligence Panel Limited ("wij", "ons" of "onze") is toegewijd aan het beschermen en respecteren van uw privacy. Dit privacy-beleid

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Gebruiksvoorwaarden Expertisenetwerk Jonge Kind

Gebruiksvoorwaarden Expertisenetwerk Jonge Kind Versie: 1.0 Datum: 02-12-2014 Gebruiksvoorwaarden Expertisenetwerk Jonge Kind Inleiding Wij zijn de stichting t Kabouterhuis. U kunt ons vinden in Amsterdam aan de Amsteldijk 196. Wij zijn ingeschreven

Nadere informatie

Metingen van de zenuwvezels in het netvlies met SD-OCT.

Metingen van de zenuwvezels in het netvlies met SD-OCT. Schiedamse Vest 160 Postbus 70030 3000 LM Rotterdam www.oogziekenhuis.nl tel.: 010-4023449 Geachte heer/mevrouw, Wij vragen u vriendelijk om mee te doen aan medisch-wetenschappelijk onderzoek (studie)

Nadere informatie

Wet meldplicht datalekken

Wet meldplicht datalekken Wet meldplicht datalekken MKB Rotterdam Olaf van Haperen + 31 6 17 45 62 99 oh@kneppelhout.nl Introductie IE-IT specialisme Grootste afdeling van Rotterdam e.o. Technische ontwikkelingen = juridische ontwikkelingen

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

Q-APPLICATIE PRIVACYBELEID. B. Welke persoonlijke informatie verzamelen we en waar gebruiken we het voor?

Q-APPLICATIE PRIVACYBELEID. B. Welke persoonlijke informatie verzamelen we en waar gebruiken we het voor? Q-APPLICATIE PRIVACYBELEID A. Waar gaat dit privacybeleid over? Binnen Fossil Group, Inc. ("Fossil", "wij" of ons ) waarderen en beschermen wij uw privacyrechten. Dit privacybeleid beschrijft - welke persoonlijke

Nadere informatie

Leidraad bij de aanschaf van persoonlijke beschermingsmiddelen Keuze, gebruik, reiniging en onderhoud

Leidraad bij de aanschaf van persoonlijke beschermingsmiddelen Keuze, gebruik, reiniging en onderhoud Leidraad bij de aanschaf van persoonlijke beschermingsmiddelen Keuze, gebruik, reiniging en onderhoud Het aanschaffen van systemen en producten die een bepaalde veiligheid moeten waarborgen kan niet vergeleken

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

Nederland ICT Voorwaarden. Voor de digitale economie

Nederland ICT Voorwaarden. Voor de digitale economie Nederland ICT Voorwaarden Voor de digitale economie Klik op één van onderstaande vragen om naar de antwoorden te gaan: Voor de digitale economie 2. Leden van Nederland ICT kunnen de Nederland ICT Voorwaarden

Nadere informatie

Privacy Gedragscode Keurmerk RitRegistratieSystemen

Privacy Gedragscode Keurmerk RitRegistratieSystemen Pagina 1 van 5 Privacy Gedragscode Keurmerk RitRegistratieSystemen Inleiding Dit document dient als bijlage bij alle systemen waarbij het Keurmerk RitRegistratieSystemen (RRS) wordt geleverd en is hier

Nadere informatie

Voorwaarden Gebruik Web Portal TFS

Voorwaarden Gebruik Web Portal TFS Voorwaarden Gebruik Web Portal TFS 1. INLEIDING Dit document geeft de voorwaarden voor het gebruik van de Web Portal TFS van de Minister van Infrastructuur en Milieu beheert door de Inspectie Leefomgeving

Nadere informatie

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 MKB Webhoster erkent dat privacy belangrijk is. Dit Privacy- en Cookiebeleid (verder: Beleid) is van toepassing op alle producten diensten

Nadere informatie

Raadsmededeling - Openbaar

Raadsmededeling - Openbaar Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding

Nadere informatie

Over EthicsPoint. Over EthicsPoint Meldingen algemeen Veiligheid en vertrouwelijkheid van meldingen Tips en beste praktijken

Over EthicsPoint. Over EthicsPoint Meldingen algemeen Veiligheid en vertrouwelijkheid van meldingen Tips en beste praktijken Over EthicsPoint Meldingen algemeen Veiligheid en vertrouwelijkheid van meldingen Tips en beste praktijken Over EthicsPoint Wat is EthicsPoint? EthicsPoint is een uitvoerig en vertrouwelijk meldingsinstrument

Nadere informatie

De meldplicht datalekken. Aleid Wolfsen, Utrecht, 11 oktober 2016

De meldplicht datalekken. Aleid Wolfsen, Utrecht, 11 oktober 2016 De meldplicht datalekken Aleid Wolfsen, Utrecht, 11 oktober 2016 Datalekken in het nieuws UWV lekt data 11.000 werkzoekenden door blunder met bijlage Geheime asieldossiers bij afval Persoonsgegevens Utrechters

Nadere informatie