Algemene policy inzake het gebruik van

Maat: px
Weergave met pagina beginnen:

Download "Algemene policy inzake het gebruik van e-mail"

Transcriptie

1 Versie /06/2010 ISMS (Information Security Management System) Algemene policy inzake het gebruik van Version control please always check if you re using the latest version Doc. Ref. : isms_041_ _policy_nl_v1.doc Release Status Date Written by Approved by NL_0.30 Voorstel van de en van sociale zekerheid 23/06/2010 Patrick BOCHART Werkgroep Informatieveiligheid Opmerking: in dit document zijn de opmerkingen verwerkt van een werkgroep waaraan de volgende personen hebben deelgenomen: de heren Bochart (KSZ), Costrop (Smals), Petit (FBZ), Quewet (FOD Volksgezondheid), Symons (RVA), Van Cutsem (RSZPPO), Vandergoten (RIZIV).

2 Inhoudsopgave 1. INLEIDING DRAAGWIJDTE DEFINITIES MALWARE VIRUS WORM PAARD VAN TROJE (TROJAN HORSE) SPAM PHISHING HOAX TAG / TAGGING PRIVÉBERICHT SOCIAL ENGINEERING INDELING VAN HET GEBRUIK VAN PROFESSIONEEL GEBRUIK Eindgebruiker Systemen & Toepassingen PRIVÉGEBRUIK GEDRAGSCODE VERTROUWELIJKE GEGEVENS RECHTEN EN PLICHTEN ETHIEK GEBRUIKSVERBOD BEVEILIGING VAN BESCHERMING TEGEN MALWARE BESCHERMING TEGEN SPAM OVERDRACHT ELEKTRONISCHE HANDTEKENING & LEGITIMITEIT GIDS VOOR GOEDE PRAKTIJKEN VOOR DE EINDGEBRUIKER BESTEMMELING IN TO : / CC : / BCC : / SAMENSTELLING VAN HET ONDERWERP Professioneel gebruik Privégebruik INHOUD STIJL GROOTTE VAN DE BERICHTEN ATTACHMENTS HANDTEKENINGBLOK DISCLAIMER ONTVANGST-/LEESBEVESTIGING ANTWOORD CONVERSATIE DE MELDING VAN AFWEZIGHEID VEILIGHEID SPAM Phishing Kettingbrief Hoax P 2

3 Trojan EFFICIËNT GEBRUIK VAN DE MAPPEN INSCHRIJVEN VOOR NIEUWSBRIEVEN (NEWSLETTERS) CONTROLES & SANCTIES CONTROLES MODALITEITEN VOOR DE INDIVIDUALISERING VAN DE ELEKTRONISCHE COMMUNICATIEGEGEVENS SANCTIES P 3

4 1. Inleiding Net zoals alle andere werkmiddelen die u ter beschikking worden gesteld, mogen de communicatiemiddelen van de enkel voor beroepsmatig gebruik worden aangewend. Deze POLICY kadert in het veiligheidsbeleid van het netwerk van de sociale zekerheid zoals uiteengezet in het document Information Security Management System dat goedgekeurd werd door het Algemeen Coördinatiecomité van de Kruispuntbank van de Sociale Zekerheid. De bedoeling ervan is de regels en verplichtingen vast te leggen van: de gebruikers; de sociale en. De toepasselijke lokale, regionale, nationale en internationale wetgevingen en regels dienen in acht te worden genomen. 2. Draagwijdte Deze veiligheidspolicy omvat alle aspecten met betrekking tot het gebruik van en is bestemd voor alle gebruikers van (eindgebruikers, ontwikkelaars, systeembeheerders, ). Het doel van de policy is om een Gids voor goede praktijken voor de eindgebruiker (zie punt 7) ter beschikking te stellen van deze gebruikers. 3. Definities Malware De term malware is een samentrekking van malicious (kwaadaardig, schadelijk) en software en wordt gebruikt om schadelijke software aan te duiden, nl. software die ontwikkeld werd om schade toe te brengen aan een informaticasysteem. De twee bekendste voorbeelden van schadelijke software zijn virussen en wormen Virus In de strikte zin van het woord is een informaticavirus een informaticaprogramma dat geschreven werd om zich te verspreiden naar andere computers door zich in legitieme gegevens of programma s te nestelen, de zogenaamde hosts. Een informaticavirus kan er ook toe leiden dat er (al dan niet opzettelijk) schade wordt toegebracht doordat het virus de werking van de besmette computer in meer of mindere mate verstoort. Het virus kan zich verspreiden via elk middel aan de hand waarvan digitale gegevens kunnen worden uitgewisseld, zoals het internet, diskettes, cd-roms, USB-sleutels, enz. Informaticavirussen mogen niet worden verward met wormen. Wormen zijn programma s die zich op zichzelf kunnen verspreiden en voortplanten zonder daarbij een gastprogramma (host program) aan te tasten. 1 De definities zijn gebaseerd op de definities beschikbaar in de vrije encyclopedie Wikipedia. P 4

5 3.3. Worm In tegenstelling tot een informaticavirus heeft een worm geen gastprogramma nodig om zich voort te planten. Een worm gebruikt echter de verschillende bestaande of beschikbare middelen om zich voort te planten. De definitie van een worm omvat enkel de manier waarop de worm zich van computer naar computer verspreidt, maar het eigenlijke doel van dergelijke programma s kan veel verder liggen dan het zich louter voortplanten. Het doel van een worm kan er namelijk in bestaan te spioneren, een verborgen toegangspunt (backdoor) te openen, gegevens te vernietigen, schade aan te richten, een website te overspoelen met requests zodat de site het begeeft, enz. Een worm kan ook als neveneffect hebben dat de besmette computer of het netwerk trager functioneert, dat er diensten crashen of dat het systeem crasht, enz..... Wormen die in de vorm van scripten zijn geschreven, kunnen zich in een of op een HMLinternetpagina nestelen. Ze worden geactiveerd door handelingen van de gebruiker die denkt dat hij informatie raadpleegt die voor hem bestemd is en volledig betrouwbaar is Paard van Troje (Trojan horse) Een Trojan horse is een ogenschijnlijk legitieme software die in werkelijkheid ontwikkeld werd om heimelijk (op een verborgen manier) handelingen uit te voeren zonder dat de gebruiker hiervan weet heeft. Over het algemeen probeert een Trojan horse de rechten van zijn omgeving te gebruiken om gegevens te stelen, te verspreiden of te vernietigen, of om een backdoor te openen aan de hand waarvan een hacker van op afstand de controle over de computer kan overnemen. Een Trojan horse is geen informaticavirus in die zin dat het zich niet zelf voortplant, wat wel een essentieel kenmerk is om een software als een virus te kunnen beschouwen. Een Trojan horse wordt echter ontwikkeld met de bedoeling dat het wordt verspreid wanneer naïeve gebruikers, die aangetrokken worden door de functionaliteiten die het programma te bieden heeft, downloaden of kopiëren. Een Trojan horse dient heel vaak om een backdoor op een computer te openen. Hierbij wordt dus schade berokkend aan de gebruiker doordat een hacker op elk moment van op afstand (via het internet) de controle over diens computer kan overnemen. Een Trojan horse bestaat uit twee afzonderlijke delen: het deel "server" en het deel "klant". Het deel klant is de component die naar het slachtoffer wordt verstuurd, terwijl het deel server op de computer van de hacker blijft. De component "klant" wordt via mail verstuurd in de vorm van een software-upgrade (bv. MSN, Adobe Photoshop, Safari, ), of in de vorm van een IQ-test of van een spel met winstoogmerk. Deze component kan zich kortom in talrijke vormen voordoen. Een Trojan horse sluipt dus de computer binnen en nestelt zich in de registry editor, van waaruit het een backdoor opent in de computer en een verbinding met de computer van de hacker tot stand brengt. De component server zorgt voor het versturen van de gegevens. De hacker kan zelf de commando s bepalen die hij op een pc wenst uit te voeren (hij kan de muis en het toetsenbord controleren, maar ook afprinten, de harde schijf formatteren, een webcam activeren, enz.). Het onderscheid tussen een Trojan horse, spyware, een keylogger en een backdoor is dus vaak slechts een kwestie van woordgebruik en hangt vaak af van de context SPAM De term SPAM duidt aan dat er massaal een mededeling wordt verzonden voor reclame- of malafide doeleinden, meer bepaald in de vorm van ongewenste aan de ontvangers. Het niveau van relevantie dat aan een spambericht wordt toegekend, varieert van gebruik tot gebruiker. De associatie van SPAM met ongewenst is ontstaan uit een komische sketch van Monty Python, waarin datzelfde woord, dat in deze context hesp van slechte kwaliteit in blik aanduidde, de conversatie en de menukaart van een restaurantje ging overheersen. Deze sketch was bovendien een parodie op één van de eerste vormen van ongewenste berichten. De sketch was immers gebaseerd op een radiospot waarin publiciteit werd gemaakt voor SPAM en waarin de naam van het merk meermaals werd herhaald. P 5

6 SPAMS bevatten over het algemeen reclame voor verschillende diensten en producten, waaronder pornodiensten, medicijnen, financieel krediet, online casino s, namaakhorloges, enz. Deze ongewenste berichten worden meestal voortgebracht door schadelijke software die een systeem (systemen) heeft aangetast. Deze software gebruikt over het algemeen een eigen interne motor om SPAMS te verspreiden. In sommige gevallen kan software echter ook gebruik maken van het systeem dat reeds op het besmette systeem (systemen) is geconfigureerd. De laatste evolutie van SPAM is phishing, een methode die erin bestaat de ontvanger te misleiden doordat de SPAM wordt verstuurd als een officieel bericht van diens bank of van eender welke dienst die met een paswoord is beschermd. Het doel is de persoonsgegevens van de ontvangers te achterhalen (met name paswoorden, een bankkaartnummer) door hen naar een nepsite te lokken die al hun acties registreert Phishing Phishing is een techniek die door fraudeurs wordt gebruikt om persoonlijke informatie te verkrijgen, met als doel identiteitsfraude te plegen. De techniek bestaat erin het slachtoffer te doen geloven dat het zich tot een trusted third party richt (bank, overheid, enz.), om het zo zijn persoonlijke gegevens te ontfutselen (paswoord, creditkaartnummer, geboortedatum enz.). Het is een soort van informatica-aanval op basis van social engineering. Phishing kan gebeuren via , valse websites of andere elektronische middelen Hoax In de informatica komen valse berichten of hoax vaak voor als of als eenvoudige kettingbrief. In dit laatste geval versterkt het internet enkel een fenomeen dat al langer in de traditionele post bestond. Het woord hoax is een vereenvoudiging van het eerste woord van de uitdrukking hocus pocus, wat bedrog of oplichting betekent. In tegenstelling tot SPAMS, die meestal automatisch worden verzonden naar een lijst ontvangers, worden hoax handmatig verstuurd door mensen die zich van geen kwaad bewust zijn en die gevraagd worden het bericht terug te sturen naar al hun kennissen, of naar een welbepaald adres. Hoax gebruiken vaak dezelfde methode als urban legends (stadslegendes). In dat geval verspreiden ze zich door forwarden, waardoor hun impact en publiek nog vergroten. Er wordt geprobeerd om op een nogal grove manier op uw gevoel in te spelen: red Brian! De aangehaalde feiten zijn over het algemeen zeer vaag ( in Brazilië bijvoorbeeld, zonder meer details, of binnen drie maanden, zonder begindatum). Er worden over het algemeen geen referenties gegeven of de referenties zijn te gewichtig (het Pentagon, Microsoft, enz.). Er worden u buitensporige beloftes gemaakt die inspelen op de ongelijkheid in de wereld van vandaag: snel en gemakkelijk miljardair worden, een boot winnen, enz. U ontvangt alarmerende berichten of valse virusalarmen, die als doel hebben paniek te zaaien bij nieuwe gebruikers en hen soms ook aan te zetten tot gevaarlijke handelingen in hun informaticasysteem (voorbeelden: Opgelet, dit virus vernietigt alle gegevens op de harde schijf, Ultima de athenas). Er worden zeer veel adressen bekendgemaakt, aangezien gebruikers soms niet weten hoe ze deze adressen in bcc mode kunnen zetten. Spammers maken hier dankbaar gebruik van. Soms wordt u herhaaldelijk gerustgesteld met de boodschap dat het geen hoax betreft en dat een vriend overtuigd werd door het bericht. Natuurlijk ligt hierin geen waarheid. Soms ontvangt u verrassende reclameberichten waarin u wordt beloofd dat u flessen champagne van een duur merk of bordeauxwijnen van een bekend kasteel of een ander cadeau zal ontvangen indien u de naar twintig adressen uit uw adressenlijst doorstuurt. P 6

7 Dan bestaat er ook nog een variant, de zogenaamde viroax, een combinatie van een virus en een hoax. De viroax profiteert van de goedgelovigheid van de ontvanger en zet hem ertoe aan een bestand op zijn computer te verwijderen (dit bestand kan soms noodzakelijk zijn voor de werking van het besturingssysteem, het anti-virussysteem of de firewall), door hem te doen geloven dat het om een virus gaat. Soms wordt het initiële bericht jammer genoeg geheel te goeder trouw verstuurd (verkoop van pups, verdwijning van een persoon, verzoek om beenmerg af te staan, ), maar wordt het vervolgens nog jaren talrijke malen doorgestuurd door een massa personen (en zeer vaak zelfs gewijzigd), lang nadat het probleem al werd opgelost. Men neemt zo dus eigenlijk deel aan de massale verspreiding van persoonlijke gegevens over personen die zodanig worden overspoeld door de gebeurtenissen dat ze hun adres, telefoonnummer enz. dienen af te sluiten om opnieuw rust te vinden. Zowel verenigingen, en als ziekenhuizen werden hier reeds het slachtoffer van (bijvoorbeeld de American Cancer Society) TAG / TAGGING Een tag (of etiket, opmaakcode, markering, label) is een (relevant) sleutelwoord of term dat/die verband houdt met informatie of aan deze informatie wordt toegekend (bijvoorbeeld een afbeelding, een artikel, een videoclip). Zo wordt het dataobject beschreven, en kan de informatie op basis van sleutelwoorden ingedeeld worden Privébericht Onder privébericht wordt verstaan: elk bericht dat geen verband houdt met de beroepsactiviteit Social engineering Social engineering is een vorm van oplichting in de informatica, met als doel een voorwerp te bekomen of een gegeven te achterhalen. Deze praktijk maakt misbruik van het menselijke en sociale aspect van de organisatie waarmee het beoogde informaticasysteem is verbonden. Met zijn kennis en charisma of durf, of door middel van bedrog maakt de hacker misbruik van het vertrouwen, de onwetendheid of de goedgelovigheid van degenen van wie hij iets probeert te bekomen. In zijn werk The Art of Deception theoretiseert en populariseert Kevin Mitnick deze praktijk, die zich richt op de menselijke factor van een informaticasysteem om het systeem zo onveilig te maken. De term social engineering wordt vooral gebruikt in het informaticajargon om de methodes aan te duiden die informaticahackers volgen (categorie van de Black-hathackers). Deze hackers maken gebruik van social engineering om toegang te verwerven tot een informaticasysteem of om simpelweg hun nieuwsgierigheid te bevredigen. Tegenwoordig worden er inspanningen geleverd om de gebruikers van beveiligde informaticasystemen op te leiden en voor te bereiden op dergelijke praktijken. De departementen informaticabeheer laten documenten rondgaan waarin de basisveiligheidsregels worden beschreven: de manier om een paswoord te kiezen dat lang genoeg is en dat niet in het woordenboek staat, de raad om nooit je paswoord aan iemand te geven, zelfs niet aan een werknemer van het informaticadepartement, enz. Binnen de grootste organisaties worden van tijd tot tijd conferenties georganiseerd met specialisten inzake informatie en informaticaveiligheid, om de gebruikers meer bewust te maken van de gevaren. De bedoeling van deze opleidingen is de werknemers erop attent te maken niet per ongeluk gevoelige informatie te onthullen, en alarm te slaan bij een poging tot ontfutseling van dergelijke informatie. P 7

8 4. Indeling van het gebruik van is voornamelijk een communicatiemiddel; het is niet aangeraden te gebruiken als een systeem voor het documenteren of opslaan van dossiers/gegevens. Er zijn twee soorten van gebruik: 4.1. Professioneel gebruik Een bericht kan afkomstig zijn van: de eindgebruiker, de toepassing, het systeem waarop één of meerdere toepassingen draaien Eindgebruiker Om de doeleinden van de te bereiken, dienen andere tools, zoals businesstoepassingen gebruikt te worden. Er dient aan te worden herinnerd dat bij de verwerking van persoonsgegevens/sociale gegevens een aantal regels en vereisten in acht dienen te worden genomen. beantwoordt over het algemeen aan geen enkele van deze regels en vereisten. Belangrijke informatie zoals de beschrijving van procedures, de policy s, de gedragsregels, de instructies, de verslagen, de contracten, de overeenkomsten, de witboeken, technische schema s, projectplannen, enz. moet via andere middelen worden aangemaakt en dient in een geschikte gegevensopslagruimte te worden opgeslagen; bijvoorbeeld in bestandssystemen of systemen voor documentbeheer. Enkel de goedgekeurde cliënt mag gebruikt worden om te communiceren met de server waarop de mailbox van de gebruiker staat Systemen & Toepassingen Bij de verzending van berichten die afkomstig zijn van de servers, en dus van de eigenlijke systemen en toepassingen, dienen bepaalde regels in acht te worden genomen. Het bepalen van deze regels hangt af van de eindbestemming en van het type bericht. Twee hoofdtypes berichten kunnen hierbij worden onderscheiden: het bericht dat afkomstig is van een toepassing en bestemd is voor een gebruiker of een derde. Het bericht bevat een request van het type informatie/vraag/bevestiging; het bericht dat afkomstig is van een toepassing of van het systeem zelf, maar dat bestemd is voor een persoon of groep van personen die de rol van beheerder van deze toepassing of van dit systeem vervullen. Het betreft dus een bericht van het type systeem dat systeemgebonden informatie/meldingen of alarmen bevat. De berichten die door de toepassing of het systeem worden verzonden, dienen in elk geval enkel en alleen naar het platform voor de overdracht van berichten ( mail-relay ) te worden verzonden. Het bronadres dient duidelijk de oorsprong aan te duiden. De manier waarop het bronadres is opgebouwd, varieert naargelang het type bericht. Voor berichten van het type 'request' kan een adres van het type worden overwogen. Voor berichten van het type systeem is het echter belangrijk dat aan de hand van het bronadres kan worden bepaald van welk intern proces het bericht afkomstig is, bijvoorbeeld Het systeem voor de overdracht van berichten dient de berichten te filteren, zodat een systeem bericht niet buiten de kan verzonden worden met uitzondering van de support supplier. P 8

9 Om problemen bij het vertrek van een medewerker te vermijden, mogen systeem berichten enkel aan een groeps- of functieadres worden gericht, en nooit aan een adres van een eindgebruiker Privégebruik Het gebruik van de elektronische communicatiemiddelen die ter beschikking worden gesteld door de, is principieel beperkt tot professionele doeleinden. Het beperkte gebruik van het systeem voor privédoeleinden, bijvoorbeeld met het oog op de persoonlijke ontwikkeling en vorming, is echter toegestaan op voorwaarde dat dit gebruik occasioneel gebeurt en redelijk blijft, geen afbreuk doet aan de goede werking van het netwerk, aan de goede uitoefening van het werk of aan de productiviteit, en geen inbreuk vormt op de van kracht zijnde wetgeving. De body van het bericht mag geen vermelding m.b.t. de bevatten (bijvoorbeeld automatische handtekening) of een andere indicatie waaruit zou kunnen worden begrepen dat het bericht in het kader van de functie-uitoefening werd opgesteld. Het is sterk aangeraden, zelfs verplicht, dat het onderwerp van elke privémail die wordt verzonden, de tag [PRIVATE] of een gelijkaardige tag (Private, Privé, Privaat, ) bevat. De volgende paragrafen dienen te worden beschouwd als een goede praktijk voor het privégebruik van e- mail. Deze berichten zullen in een specifieke map worden opgeslagen: [PRIVATE MAIL]. Elke mail met in het onderwerp [PRIVATE] of (PRIVATE) zal automatisch naar een map worden gestuurd. Indien de gebruiker bovendien een boodschap ontvangt waarvan het onderwerp geen privétags bevat en de inhoud geen verband houdt met de of met zijn functie of werk, zal de gebruiker dit privébericht manueel verplaatsen naar de specifieke map. Het is aangeraden dat een automatische procedure elk privébericht dat 30 dagen oud is en zich in deze map bevindt, archiveert in een daartoe bestemde opslagruimte op de lokale harde schijf van het werkstation. Deze archivering zal geen deel uitmaken van een back-upprocedure. 5. Gedragscode 5.1. Vertrouwelijke gegevens Alle gegevens van persoonlijke of medische aard die elektronisch moeten worden doorgestuurd, mogen enkel worden overgemaakt via de informatiesystemen die door de bevoegde sectorale comités werden bepaald en goedgekeurd. Bij de elektronische uitwisseling van vertrouwelijke gegevens dienen de gepaste maatregelen te worden getroffen teneinde de vertrouwelijkheid en de integriteit van de overgemaakte gegevens te waarborgen, met inachtneming van de van kracht zijnde wetten en reglementeringen (Kruispuntbank van de Sociale Zekerheid, Rijksregister van de natuurlijke personen, bescherming van persoonsgegevens,...). mag standaard niet worden beschouwd als een veilig elektronisch uitwisselingskanaal aan de hand waarvan de vertrouwelijkheid en de integriteit van de gegevens in het bericht kunnen worden gewaarborgd. P 9

10 5.2. Rechten en plichten De respecteert het recht op bescherming van de persoonlijke levenssfeer waarover de gebruikers van het systeem beschikken in het kader van de werkrelatie en van de rechten en verplichtingen die deze relatie met zich meebrengt voor alle partijen. De gebruikers van het systeem erkennen het principe volgens hetwelk de het recht heeft controle uit te oefenen op de werktool en op het gebruik van deze tool door de gebruikers in het kader van de uitoefening van hun contractuele verplichtingen, ook wanneer dit gebruik onder de persoonlijke levenssfeer valt Ethiek Alle gebruikers van het systeem van de dienen dit systeem als "goede huisvaders" te gebruiken. Ze worden dan ook geacht bepaalde gedragsregels in acht te nemen. Deze zijn in de onderstaande niet-exhaustieve lijst opgenomen: wees beleefd: gebruik geen grove taal in de berichten die u verstuurt; houd de berichten opbouwend en professioneel qua inhoud en toon. Behandel mensen in het e- mailverkeer met dezelfde beleefdheid en respecteer hen zoals u dat face-to-face zou doen; gebruik gepaste taal. Vloek niet, gebruik geen scheldwoorden of ander ongepast taalgebruik. Verricht geen handelingen die verboden zijn krachtens de nationale wetgeving; gebruik het netwerk niet op een zodanige manier dat u het gebruik ervan stoort (bijvoorbeeld door een te verzenden naar al het personeel, ); Gebruiksverbod Het gebruik van het systeem van de is verboden in de volgende gevallen of in gelijkaardige gevallen: betrokkenheid bij illegale, frauduleuze of kwaadwillige activiteiten; mededeling of opslag van elk element met een beledigend, obsceen (bv. pornografisch), raciaal, onterend of politiek karakter; mededeling van gegevens die auteursrechtelijk beschermd zijn, in strijd is met de wetten ter bescherming van dit recht; verzenden van zonder gerechtvaardigd professioneel doel, in omstandigheden waarin schade kan worden berokkend aan de auteur van het originele bericht; verzenden van berichten waarvan de identiteit van de verzender verborgen of vervalst is; deelname aan kettingbrieven; paswoord delen; verspreiding, verzoek of aanbod voor de verkoop of aankoop van goederen of diensten; inschrijving op nieuwsbrieven die geen verband houden met de activiteit (bv. grap, ); verspreiding van feiten in verband met: o de veiligheid van het land; o de bescherming van de openbare orde; o de financiële belangen van de overheid; o het voorkomen en het bestraffen van strafbare feiten; o het medisch beroepsgeheim; o de rechten en vrijheden van de burger; o de eerbiediging van de persoonlijke levenssfeer; o de voorbereiding van beslissingen zolang er nog geen eindbeslissing is genomen. P 10

11 6. Beveiliging van Bescherming tegen malware Het systeem is één van de meest gebruikte methodes voor de verspreiding van malware. De dient dan ook verschillende veiligheidsniveaus te implementeren om te vermijden dat dergelijke schadelijke toepassingen in de mailbox terechtkomen. Elke poging tot deactivering, wijziging van de configuratie, omzeiling van de beveiligingssystemen is dan ook verboden. Het openen van attachments die afkomstig zijn van onbekende, onbetrouwbare personen, of het openen van verdachte attachments zonder vooraf na te gaan wie de verzender is, kan ernstige gevolgen hebben voor het gehele interne netwerk en voor de gegevens die in dit netwerk zijn opgeslagen of er in circuleren Bescherming tegen SPAM De dient een beveiligingssysteem te implementeren om ervoor te zorgen dat ongewenste berichten niet in de mailbox terechtkomen. Dit systeem voert een aantal testen uit op de binnenkomende berichten. In functie van het resultaat van deze testen, wordt er een score aan het bericht toegekend. Indien aan het bericht een bepaalde score wordt toegekend, wordt het beschouwd als ongewenst bericht. Om te vermijden dat de zich op de blacklist 2 bevindt, dient de een technische basisconfiguratie te implementeren die vermijdt dat meldingen van afwezigheid buiten het (de) vertrouwde maildomein(en) worden verzonden Overdracht De systematische overdracht van alle s die in een mailbox komen naar een adres buiten de is verboden, aangezien deze automatische overdracht de vertrouwelijkheid van de gegevens in gevaar zou kunnen brengen Elektronische handtekening & legitimiteit Een heeft standaard geen juridische waarde. De juridische waarde kan enkel gegarandeerd worden mits het nemen van specifieke maatregelen. De wet van 9 juli 2001 legt de regels vast met betrekking tot het juridisch kader voor elektronische handtekeningen en certificatiediensten 2 Sommige anti-spamsystemen kunnen een out-of-office mail (mail met melding van afwezigheid) als SPAM beschouwen. Indien de toestaat dat deze meldingen van afwezigheid buiten de worden verzonden, is het mogelijk dat een reeks van deze meldingen een alarm genereert en het maildomein (of het (de) publieke adres(sen) van de relay servers) van de op de blacklist zet. P 11

12 7. Gids voor goede praktijken voor de eindgebruiker 7.1. Bestemmeling in TO : / CC : / BCC : / Beperk het aantal ontvangers in het TO:-veld tot een minimum en beperk deze lijst indien mogelijk tot één enkele persoon. Duid in het TO:-veld enkel de ontvangers aan die waarschijnlijk op het bericht zullen moeten reageren of antwoorden. Het CC: (Carbon Copy)-veld is bestemd voor de ontvangers die in kopie staan, zodat ze op de hoogte worden gebracht van de inhoud van het bericht. Voeg uw hiërarchie niet systematisch in alle mails in CC toe. Deze beschikt over andere middelen aan de hand waarvan hij kan weten of u actief werkt. Behalve indien dit specifiek gevraagd wordt, dienen de verantwoordelijken enkel in kopie te worden gezet in geval van (al dan niet terugkerende) belangrijke problemen. Gebruik het BCC: (Blind Carbon Copy)-veld om een mail te verzenden naar een lijst van ontvangers die elkaars adressen niet mogen zien. Dit is specifiek het geval voor een mailing list. Indien het BCC:-veld exclusief wordt gebruikt, moeten de TO:- en CC:-velden leeg blijven of mogen ze enkel in bepaalde gevallen uw eigen adres bevatten. Indien u een bericht met één of meerdere attachments ontvangt en dit bericht dient te beantwoorden of door te sturen, ga dan op voorhand na of het nodig is het (de) attachment(s) bij te voegen, zodat de grootte van de berichten die worden doorgestuurd en opgeslagen, beperkt kan worden Samenstelling van het onderwerp Het onderwerp is geen verplicht veld, maar het is wel sterk aangeraden dit veld te gebruiken. Berichten met een leeg onderwerp kunnen immers als ongewenste berichten (spam) worden gemarkeerd. Het onderwerp dient duidelijk te zijn, aangezien het de ontvanger zal helpen zijn berichten te beheren. Het onderwerp moet kort zijn, maar toch voldoende beschrijvend, zodat de ontvanger het goed kan begrijpen. Om het beheer en de verwerking van door de ontvanger te vergemakkelijken, zou er in het begin van het onderwerp een tag (opmaakcode) kunnen of moeten worden gebruikt in functie van het soort bericht (professioneel of privé). Deze tags kunnen zowel worden gebruikt voor het verzenden van berichten als voor het aankondigen van evenementen (persoonlijke afspraak, vergadering,...) Professioneel gebruik Voor professionele s kan het nuttig zijn dat in het begin van het onderwerp een tag wordt toegevoegd met een code waarop de mail betrekking heeft (bijvoorbeeld de titel, referentie van het project, van het dossier, ). Aan de hand van deze tag kunnen de verzender en de ontvanger de mail sneller klasseren en kunnen ze gemakkelijker opzoekingen verrichten Privégebruik Voor privéberichten dient het onderwerp van het (de) bericht(en) met [PRIVATE] / (PRIVATE) te beginnen. De bedoeling van deze tagging is om een onderscheid te maken tussen professionele en privéberichten. Indien één of meerdere personen bij afwezigheid van de betrokkene de toegangsrechten hebben gekregen, zullen ze bovendien weten dat dit bericht geen betrekking heeft op de dienst en zullen ze er dus geen aandacht aan besteden. P 12

13 7.3. Inhoud Het wordt sterk aangeraden slechts één onderwerp per mail te behandelen, dit om verwarring bij het beantwoorden van een mail te vermijden of om ervoor te zorgen dat de ontvanger de mail gemakkelijker kan klasseren Stijl De stijl van het bericht moet duidelijk en direct zijn. Het is aangeraden om een standaardlettertype van Windows/Office te gebruiken (bv. Arial, Times New Roman, ), zodat de ontvangers, vooral de ontvangers buiten de, het bericht kunnen lezen Grootte van de berichten De grootte van de berichten kan door de systeemadministratoren worden beperkt, zowel voor de verzending als voor de ontvangst. Veel privébedrijven of en maken gebruik van deze beperking en bepalen over het algemeen de maximumgrootte die een bericht mag hebben. De opgelegde beperking is afhankelijk van elke /elk bedrijf. Het is dan ook steeds mogelijk, en zelfs heel waarschijnlijk, dat bepaalde berichten geweigerd worden, gewoonweg omdat de bestemmingsserver (destination server) het ontvangen van grote berichten niet toelaat. De toevoeging van zware attachments moet zoveel mogelijk worden vermeden. Indien alle betrokkenen (ontvanger van de mail(s)) toegang hebben tot een gemeenschappelijke beveiligde opslagruimte, is het aanbevolen dat de verzender van de mail de link vermeldt naar de plaats waar deze attachments worden opgeslagen, in plaats van de attachments bij de mail bij te voegen. Dankzij het gebruik van linken kan de grootte van de berichten worden beperkt en kan de totale grootte van de mailbox dus worden verkleind Attachments Aangezien de grootte van de berichten kan worden beperkt, kan ook het type attachments worden beperkt. De meeste anti-spam- of anti-malwaresystemen kunnen bepaalde soorten attachments blokkeren of verbieden, bv.: bestanden die de systemen kunnen wijzigen of virussen kunnen bevatten: BAT, COM, EXE, SCR, PIF, VBS audiobestanden: MP3, MP4, MPA, MPE, MPV, MPV2, WM, WMA videobestanden: MPEG, MPG, M1V, M2V, MP2, AVI, MOD, WMV, WMF Het is dus steeds mogelijk, en zelfs heel waarschijnlijk, dat bepaalde s worden geweigerd omdat het bestemmingssysteem een bericht met dergelijke attachments niet toelaat. P 13

14 7.7. Handtekeningblok Het gebruik van een handtekening is aangeraden. Deze handtekening dient de contactgegevens te bevatten. Omwille van verschillende redenen is het niet aangeraden logo s te gebruiken : de berichten worden aanzienlijk groter en het handtekeninglogo wordt als een bijlage beschouwd, vooral wanneer de mail in tekstformaat is omgezet Disclaimer Het is sterk aangeraden een disclaimer te gebruiken. Deze tekst kan worden aangeleverd door de juridische dienst van de. De disclaimer dient steeds op het einde van de handtekening te worden toegevoegd, ofwel als tekst, ofwel in de vorm van een URL die verwijst naar een specifieke disclaimerpagina op de website van de. Hierbij een voorbeeld dat door de juridische dienst van de Kruispuntbank van de Sociale Zekerheid werd geleverd. *** De Kruispuntbank van de Sociale Zekerheid sluit elke aansprakelijkheid uit in verband met de juistheid, de volledigheid of het tijdig toekomen van de informatie in deze . Aan deze kunnen geen rechten worden ontleend en deze houdt in geen geval een erkenning van welkdanige aansprakelijkheid in. Dit bericht is alleen bestemd voor de geadresseerde. Indien dit bericht niet voor u bestemd is, verzoeken wij u dit onmiddellijk aan ons te melden en het bericht te vernietigen. *** La Banque Carrefour de la Sécurité Sociale décline toute responsabilité quant à l'exactitude, à l'exhaustivité et au délai de transmission des informations contenues dans cet . Aucun droit ne peut être revendiqué sur cet et cet n'implique en aucun cas une reconnaissance de responsabilité, quelle qu'elle soit. Ce message s'adresse uniquement au destinataire. Si ce message ne vous est pas destiné, nous vous prions de nous le signaler immédiatement et de détruire le message Ontvangst-/leesbevestiging Het gebruik van een ontvangst-/leesbevestiging kan zeer handig zijn bij belangrijke s waarvan de schrijver wenst te weten of de ontvanger ze ontvangen en/of gelezen heeft. Bepaalde anti-spamsystemen beschouwen dit soort verzoek als ongewenst. Daarom moet er in het bijzonder worden opgelet bij het gebruik van een dergelijke bevestiging bij verkeer met de buitenwereld Antwoord Wanneer u een bericht beantwoordt, vraag u dan af of het nodig is de hele berichtgeschiedenis bij te voegen. Een te lange historiek kan de berichten moeilijk leesbaar maken. Wanneer u een bericht beantwoordt, ga dan steeds na of uw antwoord verband houdt met het ontvangen bericht. Indien dit niet het geval is, verzend dan eerder een nieuw bericht met een nieuw onderwerp. Vermijd het gebruik van de Reply To All -functie wanneer u een mail beantwoordt. De meeste mensen hoeven immers niet telkens een kopie te ontvangen van elk antwoord op hetzelfde bericht. Besef dat de verzendlijst ook externe ontvangers kan bevatten. Maak enkel gebruik van de Reply To All -functie nadat u alle ontvangers in aanmerking hebt genomen en u ervan overtuigd bent dat uw commentaren een meerwaarde zullen bieden. P 14

15 7.11. Conversatie Het systeem is geen discussieforum ( chat system ). Let er dus op dat uw mail geen lange discussies bevat, vooral wanneer er meerdere personen in kopie (CC) staan De melding van afwezigheid Wanneer u op verplaatsing bent of tijdens vakanties en verlof, dient de melding van afwezigheid te worden geactiveerd, met vermelding van de voorziene datum van terugkeer en van de contactgegevens van de perso(o)n(en) waarop in dringende gevallen een beroep kan worden gedaan. Omwille van veiligheidsredenen dient deze melding van afwezigheid in principe enkel te worden geactiveerd voor het interne domein van de Veiligheid Tenzij er gecertificeerde versleutelingstechnieken (encryptietechnieken) worden gebruiken, dient als tamelijk onveilig te worden beschouwd. Het verzonden bericht kan immers door iemand anders dan uw eindbestemmeling worden gelezen. Aangezien headers gemakkelijk kunnen worden vervalst, is het mogelijk dat het ontvangen bericht afkomstig is van een persoon die zich als iemand anders voordoet om zo vertrouwen in te boezemen (oplichterij en inbreuk). U dient dus nooit vertrouwelijke gegevens zoals paswoorden, toegangscodes, persoonlijke gegevens enz. via mee te delen SPAM De verspreiding van spam is één van de grootste gevaren voor de - en netwerksystemen, doordat spam een groot deel van de opslagruimte en van de bandbreedte inneemt. Het beantwoorden van dit type bericht leidt er doorgaans toe dat het adres van de wordt gevalideerd en dat er dus andere berichten die mogelijk malware bevatten, worden geactiveerd en verzonden Phishing U denkt dat uw mailbox goed beveiligd is, maar hier duikt alweer een nieuwe vorm van spam op. Dit type ongewenste is veel gevaarlijker dan de gewone spam. Bij dit type spam loopt u immers het risico dat uw kredietkaartnummer, uw paswoorden, uw rekeningnummer en andere vertrouwelijke informatie worden gestolen. Phishing is een vorm van vervalsing en heeft als doel uw identiteit te stelen. Zo kan een kwaadwillig persoon onder valse voorwendselen proberen informatie te achterhalen, zoals uw kredietkaartnummer, uw paswoorden, uw rekeningnummer of andere vertrouwelijke informatie. Dergelijke aanvallen gebeuren over het algemeen via ongewenste of pop-upvensters. Een kwaadwillige gebruiker verstuurt miljoenen valse berichten die afkomstig lijken te zijn van bekende of betrouwbare websites, zoals de website van uw bank of van uw kredietkaartbeheerder. Deze berichten en de websites waarnaar ze verwijzen, lijken vaak zo sterk op het origineel dat veel mensen zich hieraan laten vangen en hun kredietkaartnummers, paswoorden, rekeningnummers en andere persoonlijke informatie meedelen. Om deze berichten nog realistischer te maken, voegen oplichters vaak een adres toe dat met een officiële website lijkt overeen te komen, maar dat in werkelijkheid naar een valse website leidt, of zelfs naar een pop-upvenster dat een kopie is van de officiële website. Deze kopieën worden soms spoofed Websites (misleidende websites) genoemd. Wanneer u zich eenmaal op dit type website bevindt, loopt u het risico nog meer persoonlijke informatie bekend te maken die in de handen van de maker van de site kan vallen. Deze laatste kan de informatie dan later gebruiken om iets aan te kopen, een nieuwe kredietkaart aan te vragen of om uw identiteit te stelen. P 15

16 Net zoals oplichters in real life zijn cyberoplichters steeds op zoek naar meer en meer doeltreffende en snode manieren om uw rijkdom buit te maken. Met behulp van de volgende vijf stappen kunt u echter uw gegevens beschermen. Deel persoonlijke gegevens nooit via mee. Contacteer in geval van twijfel de die u zogezegd het bericht heeft gestuurd. Raadpleeg de websites door de URL in uw adresbalk in te typen. Verzeker u ervan dat de website versleuteling gebruikt. Kijk regelmatig uw bankuittreksels en kredietkaartuittreksels na. Meld misbruik van uw persoonlijke gegevens aan de bevoegde autoriteiten Kettingbrief Een kettingbrief is een (post- of elektronisch) bericht waarin de ontvanger wordt verzocht een kopie van de brief naar al zijn kennissen door te sturen, want als hij dit niet doet, zal hem een ongeluk overkomen. Soms wordt de lezer zelfs voorgespiegeld dat hij een geschenk of een som geld zal ontvangen. Het proces herhaalt zich zo en verspreidt zich in tijd en ruimte volgens het sneeuwbaleffect. Het is het meest gebruikte middel om hoax te versturen. De auteurs van kettingbrieven spelen voornamelijk in op de naïviteit van de mensen. Vooraleer u dit type bericht aan uw familie, vrienden en kennissen doorstuurt, is het sterk aangeraden de geldigheid van de meegedeelde informatie te controleren Hoax Hoax zijn berichten die de lezer verzoeken de mail door te sturen naar zoveel mogelijk gebruikers. Vaak betreft het geruchten. Hoax kunnen op verschillende manieren worden verspreid: ; gespreksfora. De voornaamste risico s: als u deelneemt aan dergelijke hoax of er het slachtoffer van bent, stelt u zowel uzelf als uw aan bepaalde risico s bloot: bewuste deelname aan een denial-of-service-aanval; aanbeveling van valse veiligheidsmaatregelen die schade kunnen veroorzaken; bekendmaking van de interne organisatie van uw bedrijf, of zelfs van de lijst van de meest goedgelovige personen; denial-of-service van tools; banalisering van het veiligheidsrisico. Om de lezer ertoe aan te zetten het bericht naar zoveel mogelijk personen door te sturen, speelt het bericht over het algemeen in op het gevoel van de ontvanger. Zelfwaarde, waarbij het bericht de ontvanger wijsmaakt dat hij een goede daad verricht (een ziek kind helpen, de nakende verspreiding van een informaticavirus tegengaan, ) en geld, waarbij de lezer wordt voorgespiegeld dat hij goedkoop bepaalde interessante voorwerpen kan kopen (een gsm, een aantrekkelijk beeld, ), worden hierbij als belangrijkste drijfveren gebruikt. Om de lezer te overtuigen van de echtheid van het bericht, wordt vaak een beroep gedaan op verschillende elementen: P 16

17 gezagsargumenten: het bericht beweert bijvoorbeeld geen hoax te zijn, of het beweert dat de informatie geverifieerd werd door een erkende autoriteit (FBI, anti-virusleverancier, ziekenhuis, internetprovider, informaticadienst, Microsoft of elke andere grote softwareleverancier, enz.); het bericht wordt voorgesteld als de directe getuigenis van een betrokken persoon; er worden elementen uit de actualiteit aangehaald: de ontvanger zal des te meer geneigd zijn het bericht te vertrouwen als hij het in verband kan brengen met een context van gebeurtenissen die hij kent; het bericht is afkomstig van een kennis, die zelf het slachtoffer is van het gerucht: deze situatie heeft tot doel u minder waakzaam te maken. Aangezien het iemand is die ik ken die mij vraagt om een bericht door te sturen, veronderstel ik dat deze persoon overtuigd is van de gegrondheid van het verzoek en ga ik dus ook uit van deze gegrondheid. Om de doeltreffendheid van het bericht te verhogen, wordt de ontvanger vaak met een dringende situatie geconfronteerd. Zo krijgt hij niet veel tijd om na te denken over het bericht; hij moet snel beslissen of hij het bericht doorstuurt en gaat ervan uit dat hij beter vals nieuws verspreidt dan een ramp te veroorzaken. Een eerste risico bestaat erin dat uw netwerken en servers overbelast worden. Het is ook mogelijk dat er systematisch een bericht wordt verzonden wanneer de hoax wordt ontvangen. Dit kan gebeuren: automatisch, door een kwaadaardig element in de broncode van de pagina wanneer de tekst van het bericht in HTML wordt weergegeven; manueel, door de ontvanger te verzoeken een specifiek adres toe te voegen aan de mailing list (in het bericht worden argumenten gegeven waarom het nodig is deze ontvanger toe te voegen). De persoon die aan de oorsprong ligt van de hoax kan verschillende voordelen halen uit het verzenden hiervan: wanneer de ontvanger van dit bericht een slachtoffer is, wordt hij overspoeld door een stroom berichten. In dit geval maakt het lezen en doorsturen van het bericht hem medeplichtig aan een denial-of-service-aanval op een derde; wanneer de ontvanger van dit automatisch verzonden bericht de kwaadwillige persoon is, bekomt deze de lijst van uw correspondenten. Aan de hand van deze lijst kan hij zich een beeld vormen van de structuur van uw entiteit en van de netwerken van personen binnen de entiteit. Bovendien ontvangt hij dan de lijst van de meest goedgelovige personen (zij die de mails doorsturen). Deze informatie kan later worden gebruikt om met minder risico gevoeligere informatie te verkrijgen. Er bestaat eveneens een variant waarbij u gevraagd wordt uw visitekaartjes te versturen naar een ernstig ziek kind wiens enige passie het verzamelen van dergelijke kaartjes is. Zo beschikt een kwaadwillig persoon over de informatie aan de hand waarvan hij kan beweren dat hij u kent en dat hij met u heeft gewerkt, en zich zelfs als u kan voordoen. Hij kan hieruit ook het organogram van uw entiteit afleiden. Soms vraagt het bericht u bepaalde handelingen uit te voeren die gezien het dringende karakter de enige doeltreffende oplossing zijn. Deze handelingen zijn echter gevaarlijk. Zo wordt u bijvoorbeeld gevraagd om: de stekker van de computer uit het stopcontact te trekken zonder hem correct uit te schakelen, om te vermijden dat hij wordt besmet met een virus; al uw elektronische documenten, die waarschijnlijk al besmet zijn, te verwijderen. Het heeft geen zin om te proberen uit te maken of dergelijke geruchten, die via verspreid worden, al dan niet gegrond zijn. Dit is een valse piste. U dient objectief een beslissing te nemen over datgene waartoe het bericht u aanspoort. Wanneer u een bericht ontvangt: met veel ontvangers; met een zeer emotioneel geladen tekst; met een dringend karakter; P 17

18 waarin u wordt aangespoord om iets te doen wat u niet spontaan doet, Dient u te beseffen dat u waarschijnlijk met een hoax te maken heeft. Ongeacht de gegrondheid van het gerucht, doet een gebruiker er nooit goed aan het bericht massaal door te sturen. Indien u een dergelijk bericht ontvangt, dient u de verantwoordelijke voor de informatieveiligheid hiervan op de hoogte te brengen Trojan Net zoals in de Griekse mythologie dringt het paard van Troje binnen in de beschermde ruimte, de slachtoffercomputer, zodat de externe hacker zich toegang kan verschaffen tot deze ruimte. In de informatica opent het Paard van Troje (Trojan horse) een backdoor (beschreven in punt 3. Definities) aan de hand waarvan een kwaadwillige gebruiker de controle over de aangetaste computer kan overnemen en deze kan gebruiken zonder dat de eigenaar van de computer hiervan weet heeft. Een Trojan horse zit over het algemeen verborgen in een programma dat er onschadelijk of gebruikelijk uitziet. Een trojan wordt dus geactiveerd door een handeling van de gebruiker (uitvoering van het programma). Door middel van eenvoudige handelingen en een correct gebruik van zijn informaticatool kan de gebruiker zich wapenen tegen de risico's die een Trojan horse met zich meebrengt. Zo dient hij enkel programma s te installeren en uit te voeren indien hij zeker is over hun bron en inhoud Efficiënt gebruik van de mappen Niet ieder van ons is dé perfecte organisator die een classificatiesysteem kan beheren aan de hand waarvan een bericht dat van enkele jaren geleden dateert, gemakkelijk kan worden teruggevonden. Hierbij enkele tips om uw classificatiesysteem te optimaliseren. Bepaal uw informatieprioriteiten. Wat zijn de voornaamste categorieën van informatie waarvan u regelmatig gebruik maakt? Probeer coherent te zijn in de organisatie van uw mappen op uw werkstation, in het verkeer en bij het klasseren van documenten. Maak een map [PRIVATE MAIL] aan waarin u alle privéberichten klasseert. Let er bij het aanmaken van een map op dat u de begrippen gedeelde map of privémap in het e- mailsysteem correct gebruikt Inschrijven voor nieuwsbrieven (Newsletters) Inschrijven op nieuwsbrieven is enkel toegestaan indien deze nieuwsbrieven verband houden met het werk. De gebruiker die zich voor nieuwsbrieven heeft ingeschreven, dient zich vóór zijn vertrek op al deze nieuwsbrieven uit te schrijven. De gebruiker dient zijn officiële adres en geen aliasadres te gebruiken wanneer hij zich voor een nieuwsbrief inschrijft, zodat hij zich later kan uitschrijven. P 18

19 8. Controles & sancties De verbindt zich ertoe de geldende wetten en reglementeringen na te leven Controles De wordt aangeraden een globaal controlesysteem te implementeren aan de hand waarvan de onderstaande doeleinden kunnen worden gecontroleerd: de preventie van ongeoorloofde feiten of van feiten die indruisen tegen de goede zeden of die de waardigheid van andere personen kunnen aantasten; (bv.: het hacken van computers, het op ongeoorloofde wijze kennis nemen van elektronische onlinecommunicatiegegevens inzake personeelsbeheer of van vertrouwelijke medische bestanden, het raadplegen van pornografische of pedofiele websites alsook van websites die aanzetten tot discriminatie, rassenscheiding, haat of geweld jegens een groep, een gemeenschap of de leden ervan, wegens ras, huidskleur, afkomst, religie of nationale of etnische afstemming van deze leden); de bescherming van de belangen van de ; de veiligheid en/of de goede technische werking van de online functionerende informaticasystemen van de, met inbegrip van de controle van de kosten die daarop betrekking hebben, alsmede de fysieke bescherming van de installaties van de ; de naleving te goeder trouw van de principes en regels voor het gebruik van de onlinetechnologieën Modaliteiten voor de individualisering van de elektronische communicatiegegevens Het bestuur mag zonder formaliteiten kennis nemen van de gegevens van toepassing op het object, of op de inhoud van de elektronische on-linecommunicatiegegevens waarvan het beroepsmatige karakter niet in twijfel wordt getrokken. In andere gevallen kan een individualisering gebeuren volgens volgende modaliteiten. Directe individualisering Indien de werkgever naar aanleiding van een globale controle of op basis van een officiële klacht die goedgekeurd werd door de verantwoordelijke voor het dagelijks bestuur onregelmatigheden vaststelt in het kader van de controledoeleinden vermeld in de eerste drie punten van paragraaf 8.1, heeft hij het recht de gegevens direct te individualiseren teneinde de identiteit te achterhalen van de perso(o)n(en) die verantwoordelijk is (zijn) voor de onregelmatigheid. Indirecte individualisering mits de inachtneming van een voorafgaande informatiefase Als de doelstelling echter verband houdt met het te goeder trouw naleven van de in de onderneming geldende regels en beginselen inzake het gebruik van de technologieën, moet een alarmbelprocedure in acht worden genomen die hoofdzakelijk bestaat uit een voorlichting aan de werknemer, waarbij deze beginselen en regels nog eens worden verduidelijkt, benadrukt of in herinnering worden gebracht. De individualisering gebeurt volgens een driestappenprocedure: o Voorafgaande voorlichting P 19

20 Het bestuur brengt de gebruikers vóór elke individualisering op de hoogte van de niet-naleving van één van de in de onderneming vastgestelde gebruiksregels. Deze voorlichting heeft tot doel de gebruiker(s) op een duidelijke en begrijpelijke wijze in te lichten over het bestaan van de onregelmatigheid en over het feit dat de elektronische onlinecommunicatiegegevens geïndividualiseerd zullen worden wanneer een dergelijke onregelmatigheid opnieuw vastgesteld wordt. o Geïndividualiseerde controle Wanneer er opnieuw een onregelmatigheid vastgesteld wordt, kan het bestuur overgaan tot een geïndividualiseerde controle teneinde de identiteit op te sporen van de persoon (of personen) die verantwoordelijk is (zijn) voor de onregelmatigheid. o Opvolging van het incident In het kader van de incidentopvolging verbindt de zich ertoe de wetten en reglementen die van kracht zijn binnen de, na te leven. Een procedurevoorstel in lijn met de CAO81 is evenwel dat de administrateur-generaal of een bestuurslid in het kader van een tegensprekelijke procedure de aldus geïdentificeerde gebruiker de mogelijkheid geeft om tijdens een onderhoud uitleg te geven. Dit onderhoud heeft plaats vóór iedere beslissing of evaluatie die de gebruiker individueel kan raken. Het onderhoud heeft tot doel de gebruiker de kans te geven zijn bezwaren met betrekking tot de voorgenomen beslissing of evaluatie uiteen te zetten en het gebruik van de hem ter beschikking gestelde elektronische onlinecommunicatiemiddelen te rechtvaardigen. Tijdens dit onderhoud kan de gebruiker zich eventueel, op zijn verzoek, laten bijstaan door zijn vakbondsafgevaardigde Sancties De vastgestelde inbreuken leiden tot de tucht- of strafsancties volgens de van kracht zijnde wetten, richtlijnen en reglementeringen, en in het bijzonder krachtens het (de) arbeidsreglement(en) en de collectieve arbeidsovereenkomst (naargelang het geval) van de. P 20

GIDS INZAKE GOEDE PRAKTIJKEN MET BETREKKING TOT HET GEBRUIK VAN INTERNET EN E-MAIL

GIDS INZAKE GOEDE PRAKTIJKEN MET BETREKKING TOT HET GEBRUIK VAN INTERNET EN E-MAIL ISMS (Information Security Management System) GIDS INZAKE GOEDE PRAKTIJKEN MET BETREKKING TOT HET GEBRUIK VAN INTERNET EN E-MAIL Version control please always check if you are using the latest version.

Nadere informatie

Veiligheidsgids voor de eindgebruiker. Release Status Date Written by Edited by Approved by FR_1.00 First edition 30/04/2013 Alain Houbaille

Veiligheidsgids voor de eindgebruiker. Release Status Date Written by Edited by Approved by FR_1.00 First edition 30/04/2013 Alain Houbaille Gids inzake goede praktijken voor de eindgebruiker Informatieveiligheid Veiligheidsgids voor de eindgebruiker Version control please always check if you are using the latest version. Doc. Ref. :v2013.0019.gids

Nadere informatie

Wat te doen tegen ongewenste e-mail?

Wat te doen tegen ongewenste e-mail? Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast

Nadere informatie

Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing

Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing ISMS (Information Security Management System) Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing Technisch beleid voor klantinstellingen en eindgebruikers

Nadere informatie

Version control please always check if you re using the latest version Doc. Ref. : isms.033.vpn.third

Version control please always check if you re using the latest version Doc. Ref. : isms.033.vpn.third ISMS (Information Security Management System) Beleid voor de toegang op afstand tot het interne netwerk van een instelling door een dienstverlener van deze instelling op basis van een VPN-oplossing. Technische

Nadere informatie

Gebruikerspolicy voor mobiele toestellen

Gebruikerspolicy voor mobiele toestellen ISMS (Information Security Management System) Gebruikerspolicy voor mobiele toestellen Version control please always check if you are using the latest version. Doc. Ref. :isms.0046. gebruikerspolicy voor

Nadere informatie

Algemene policy inzake het gebruik van het internet

Algemene policy inzake het gebruik van het internet Instelling ISMS (Information Security Management System) Algemene policy inzake het gebruik van het internet Version control please always check if you re using the latest version Doc. Ref. : isms_040_internet_policy_nl_v1.doc

Nadere informatie

ISMS (Information Security Management System)

ISMS (Information Security Management System) ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde

Nadere informatie

1 Inleiding en draagwijdte. 2 Toepassingsgebied. Gedragscode - Informatiebeheerders

1 Inleiding en draagwijdte. 2 Toepassingsgebied. Gedragscode - Informatiebeheerders ISMS (Information Security Management System) Gedragscode voor de informatiebeheerders binnen het netwerk van de sociale zekerheid. (1) Version control please always check if you re using the latest version

Nadere informatie

ISMS. (Information Security Management System) Toegang tot het netwerk van de Kruispuntbank via het internet Versie 3.2.

ISMS. (Information Security Management System) Toegang tot het netwerk van de Kruispuntbank via het internet Versie 3.2. ISMS (Information Security Management System) Gebruik van het internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid in het kader van de verwerking van persoonsgegevens

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Toegang tot de e-mails van een afwezige medewerker. Sleutelbegrippen: preventieve maatregelen, responsabilisering, proportionaliteit en transparantie

Toegang tot de e-mails van een afwezige medewerker. Sleutelbegrippen: preventieve maatregelen, responsabilisering, proportionaliteit en transparantie Toegang tot de e-mails van een afwezige medewerker Sleutelbegrippen: preventieve maatregelen, responsabilisering, proportionaliteit en transparantie 1. In deze context moet verwezen worden naar de gedragsregels

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Welke gegevens we verzamelen en waarom we die verzamelen. Hoe we die gegevens gebruiken.

Welke gegevens we verzamelen en waarom we die verzamelen. Hoe we die gegevens gebruiken. Privacybeleid Gegevens die we ontvangen Duidelijkheid en keuzemogelijkheden Gegevens die we delen Toepassing Handhaving Wijzigingen Laatst aangepast: 10 juli 2013 Doccle hecht veel belang aan het onderhouden

Nadere informatie

Gebruiksbeleid Minkbox e-mailplatform

Gebruiksbeleid Minkbox e-mailplatform Gebruiksbeleid Minkbox e-mailplatform Huidige versie is in voege getreden op 01 december 2010 en blijft onbeperkt geldig tot een versie met recentere datum ter beschikking wordt gesteld. Minkbox is een

Nadere informatie

GEDRAGSCODE - TOEGANG TOT MAIL EN WEBRUIMTE

GEDRAGSCODE - TOEGANG TOT MAIL EN WEBRUIMTE GEDRAGSCODE - TOEGANG TOT MAIL EN WEBRUIMTE Op 1 maart 2011 werd door de Raad van het BIPT de ISPA Gedragscode betreffende toegang tot E-mail en webruimte in overeenstemming met de artikelen 121/1 en 121/2

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

wat te doen tegen ongewenste e-mail

wat te doen tegen ongewenste e-mail SP@M wat te doen tegen ongewenste e-mail Internet en mobiele telefonie bieden u steeds meer mogelijkheden. Toch zijn er naast de vele voordelen van deze diensten, ook nadelen waar u rekening mee moet houden.

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

5. Veilig e-mailen en bestellen op internet

5. Veilig e-mailen en bestellen op internet 125 5. Veilig e-mailen en bestellen op internet Mogelijk ontvangt u regelmatig ongewenste e-mail. Voorbeelden daarvan zijn phishingmails, spam, hoaxes en kettingbrieven. Veel van deze e-mails worden tegenwoordig

Nadere informatie

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Missie XS2RA B.V. tevens handelend onder de naam RadiologieNetwerk ( RadiologieNetwerk ) heeft als missie om via haar RadiologieNetwerk

Nadere informatie

DigiGIDS@work Criteria voor het bewaren van e-mails

DigiGIDS@work Criteria voor het bewaren van e-mails DigiGIDS@work Criteria voor het bewaren van e-mails Colofon Archief en Museum voor het Vlaams leven te Brussel Arduinkaai 28 1000 Brussel Auteur: Stephanie Aertsen Vormgeving: Kevin Van Campenhout Afbeeldingen:

Nadere informatie

Praktische gids. E-mailgebruik op het werk

Praktische gids. E-mailgebruik op het werk Praktische gids E-mailgebruik op het werk 2 Gebruik van e-mail... 4 Wanneer gebruik je e-mail beter niet?... 4 Wanneer kun je e-mail wel gebruiken?... 4 Hoe maak je een e-mailbericht op?... 5 Hou het zakelijk

Nadere informatie

Gelet op het auditoraatsrapport van de Kruispuntbank ontvangen op 20 juni 2006;

Gelet op het auditoraatsrapport van de Kruispuntbank ontvangen op 20 juni 2006; SCSZ/06/102 1 BERAADSLAGING NR. 06/051 VAN 18 JULI 2006 MET BETREKKING TOT DE BERAADSLAGING NR. 05/22 VAN 3 MEI 2005 MEDEDELING VAN DE IDENTITEIT VAN DE CONTACTPERSOON VAN DE VERZEKERINGSINSTELLING VAN

Nadere informatie

Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens. Aanbeveling 1/99

Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens. Aanbeveling 1/99 5093/98/NL/def. WP 17 Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens Aanbeveling 1/99 inzake de onzichtbare en automatische verwerking van persoonsgegevens op

Nadere informatie

Veiligheidsbeleid Draagbare PC

Veiligheidsbeleid Draagbare PC ISMS (Information Security Management System) 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date Written by Approved by 1.0 Draft

Nadere informatie

Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen

Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen Vastgesteld door de SL op 2 september 2010 Instemming van de MR op 28 september 2010 De

Nadere informatie

Inhoudsopgave Internet voor beginners

Inhoudsopgave Internet voor beginners Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen

Nadere informatie

Maart 2014. Charter inzake het respect voor de persoonlijke levenssfeer

Maart 2014. Charter inzake het respect voor de persoonlijke levenssfeer Maart 2014 Charter inzake het respect voor de persoonlijke levenssfeer Inleiding Het bestaan van een charter inzake het respect voor de persoonlijke levenssfeer benadrukt het engagement van Ethias met

Nadere informatie

4PEOPLE GEDRAGSCODE VOOR GEBRUIK VAN ELEKTRONISCHE COMMUNICATIEMIDDELEN

4PEOPLE GEDRAGSCODE VOOR GEBRUIK VAN ELEKTRONISCHE COMMUNICATIEMIDDELEN 4PEOPLE GEDRAGSCODE VOOR GEBRUIK VAN ELEKTRONISCHE COMMUNICATIEMIDDELEN 1. Algemeen 1.1 Deze regeling bevat afspraken over een verantwoord gebruik van elektronische communicatiemiddelen door allen die

Nadere informatie

Regels omtrent de inzet van MailPlus op het gebied van ongevraagde e-mails.

Regels omtrent de inzet van MailPlus op het gebied van ongevraagde e-mails. Regels omtrent de inzet van MailPlus op het gebied van ongevraagde e-mails. MailPlus mag op geen enkele wijze ingezet worden voor het verzenden van ongevraagde bulk e-mail (ook wel spam genoemd). Om duidelijkheid

Nadere informatie

GEDRAGSCODE INTERNET EN E-MAILGEBRUIK

GEDRAGSCODE INTERNET EN E-MAILGEBRUIK GEDRAGSCODE INTERNET EN E-MAILGEBRUIK Inleiding De strekking van de hiernavolgende gedragscode internetgebruik is dat men binnen Maatvast op een verantwoorde manier omgaat met internet en e-mail, op een

Nadere informatie

Bescherm uw onderneming tegen fraude.

Bescherm uw onderneming tegen fraude. Bescherm uw onderneming tegen fraude. 1 Fraude aan bedrijven 1 Fraude aan bedrijven 3 Welke informatie vindt u in deze brochure? Hoe gebruikt u deze brochure? 2 Social engineering of CEO-fraude 4 Wat is

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

EmailGarage 6.0 campaign manager. Acceptable Use Policy

EmailGarage 6.0 campaign manager. Acceptable Use Policy EmailGarage 6.0 campaign manager Acceptable Use Policy Inleiding Het uitwisselen van informatie met andere internetgebruikers is over het algemeen een kwestie van gezond verstand en hoffelijkheid jegens

Nadere informatie

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 MKB Webhoster erkent dat privacy belangrijk is. Dit Privacy- en Cookiebeleid (verder: Beleid) is van toepassing op alle producten diensten

Nadere informatie

Algemene Voorwaarden & Huisregels Sportshowroom.nl, sep 2015 Bezoekers Sportshowroom.nl 1/6

Algemene Voorwaarden & Huisregels Sportshowroom.nl, sep 2015 Bezoekers Sportshowroom.nl 1/6 ALGEMENE VOORWAARDEN & HUISREGELS Inhoudsopgave: 1. Huisregels van Sportshowroom.nl pag. 2 2. Registratie van een account pag. 2 3. Plichten van bezoekers pag. 2 4. Spelregels en kwaliteitseisen pag. 3

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2.

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2. 1 PROXSYS Spamfilter Gebruikers Handleiding Quarantine Webinterface Auteur: Marcel van Leur Datum: 31 oktober 2012 Pagina 1 van 1 Versie: 2.0 2 Inhoudsopgave 1 Inleiding. pagina 3 2 Spamfilter rapport......

Nadere informatie

1. AANVAARDING VAN DE ALGEMENE VOORWAARDEN

1. AANVAARDING VAN DE ALGEMENE VOORWAARDEN Welkom bij de applicatie e-coupons van Beneficio by Edenred Belgium 1. AANVAARDING VAN DE ALGEMENE VOORWAARDEN GELIEVE DE GEBRUIKSVOORWAARDEN VAN DEZE APPLICATIE AANDACHTIG TE LEZEN We vragen u deze Algemene

Nadere informatie

RAAMREGELING VOOR HET GEBRUIK VAN E-MAIL EN INTERNET

RAAMREGELING VOOR HET GEBRUIK VAN E-MAIL EN INTERNET RAAMREGELING VOOR HET GEBRUIK VAN E-MAIL EN INTERNET Het CBP krijgt regelmatig verzoeken van bedrijven en organisaties voor het toetsen van een e-mail en internetregeling. Dit rapport geeft een aantal

Nadere informatie

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen...

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen... E-MAIL INHOUD Inleiding... 3 Het e-mailadres... 3 Hoe werkt e-mail?... 3 Je emailadres registreren... 4 Aanmelden bij Outlook... 7 Schermonderdelen... 8 Mailen... 10 Een mail lezen... 10 Een mail versturen...

Nadere informatie

Cursus Gmail. Lieve D Helft. ICT in het basisonderwijs

Cursus Gmail. Lieve D Helft. ICT in het basisonderwijs Cursus Gmail Lieve D Helft ICT in het basisonderwijs Auteur: Lieve D Helft Titel: Cursus Gmail April 2013 2013, Lieve D Helft Lieve.dhelft@telenet.be Alle rechten voorbehouden. Niets van deze uitgave mag

Nadere informatie

Gebruiksvoorwaarden en Acceptable Use Policy van E-Mailist

Gebruiksvoorwaarden en Acceptable Use Policy van E-Mailist Gebruiksvoorwaarden en Acceptable Use Policy van E-Mailist 1 Contractueel kader Deze Gebruiksvoorwaarden en Acceptable Use Policy van E-Mailist zijn van toepassing op elk gebruik van de mailingdiensten

Nadere informatie

Publieke informatie door jou gepubliceerd. Berichten die je naar andere leden stuurt

Publieke informatie door jou gepubliceerd. Berichten die je naar andere leden stuurt PRIVACY STATEMENT Dit Privacy Statement toont onze vastberadenheid om je recht op privacy en je gegevens te beschermen. Postbuzz verwerkt je persoonlijke gegevens met zorg en conform aan de bepalingen

Nadere informatie

Privacy beleid. Algemeen

Privacy beleid. Algemeen Privacy beleid Algemeen In dit Privacy beleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de websites van JaMa Media, zoals Mijnkoopwaar

Nadere informatie

Safe surfen. www.safesurfen.be. Safe surfen juf Lies 1

Safe surfen. www.safesurfen.be. Safe surfen juf Lies 1 Safe surfen www.safesurfen.be Safe surfen juf Lies 1 INLEIDING 1. WAAROVER GAAT DEZE BUNDEL? Deze bundel wil je op weg helpen om veilig op het internet te surfen. In de bundel staan gevaren van het internet

Nadere informatie

Hardware Specialisatie. Sessie: virussen, spam, spyware

Hardware Specialisatie. Sessie: virussen, spam, spyware Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers

Nadere informatie

ALGEMENE VOORWAARDEN CONNECTEDCARE - GEBRUIKERS

ALGEMENE VOORWAARDEN CONNECTEDCARE - GEBRUIKERS connectedcare services b.v. Hogestraat 54 6953 AW Dieren 085-7739903 contact@connectedcare.nl www.connectedcare.nl ALGEMENE VOORWAARDEN CONNECTEDCARE - GEBRUIKERS In dit document zijn de algemene voorwaarden

Nadere informatie

Extra les Werken met Windows Live Mail 2012

Extra les Werken met Windows Live Mail 2012 Wegwijs in Windows 8 Extra les Werken met Windows Live Mail 2012 Hannie van Osnabrugge u i t g e v e r ij c o u t i n h o c bussum 2013 Deze extra les over het werken met Windows Live Mail 2012 hoort bij

Nadere informatie

Welke gegevens we verzamelen en waarom we die verzamelen. Hoe we die gegevens gebruiken.

Welke gegevens we verzamelen en waarom we die verzamelen. Hoe we die gegevens gebruiken. Privacybeleid Gegevens die we ontvangen Duidelijkheid en keuzemogelijkheden Gegevens die we delen Toepassing Handhaving Wijzigingen Laatst aangepast: januari 2015 Doccle hecht veel belang aan het onderhouden

Nadere informatie

Gedragscode gebruik e-mailadressen Badminton Nederland

Gedragscode gebruik e-mailadressen Badminton Nederland Gedragscode gebruik e-mailadressen Badminton Nederland Algemeen Badminton Nederland is niet verantwoordelijk voor de inhoud van de door verenigingen verzonden mailberichten. Het is niet toegestaan dreigende,

Nadere informatie

Les 4 ... E-mail, de elektronische brief. Deze iconen tonen aan voor wie het document is

Les 4 ... E-mail, de elektronische brief. Deze iconen tonen aan voor wie het document is Les 4... E-mail, de elektronische brief Deze iconen tonen aan voor wie het document is WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom? Hoewel de opkomst

Nadere informatie

ZorgMail Secure e-mail

ZorgMail Secure e-mail ZorgMail Secure e-mail 2014 ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een data verwerkend systeem of uitgezonden in enige

Nadere informatie

GEBRUIKERS VOORWAARDEN

GEBRUIKERS VOORWAARDEN GEBRUIKERS Deze Gebruikersvoorwaarden zijn van toepassing op alle gebruikers van het YorCity platform en alle anderen die interactie voeren met YorCity, op welke wijze en via welk onderdeel van het YorCity

Nadere informatie

PRIVACY CIRCUS BELGIUM

PRIVACY CIRCUS BELGIUM PRIVACY CIRCUS BELGIUM CIRCUS BELGIUM erkent het belang van de bescherming van persoonlijke informatie en persoonsgegevens. Daarom doen we alles wat in onze macht ligt om de privacy van alle bezoekers

Nadere informatie

Gebruikershandleiding User Management Scenario 2

Gebruikershandleiding User Management Scenario 2 Gebruikershandleiding User Management Scenario 2 Inhoud Stap 1 Aanvraag van de hoedanigheid Beheerder aanvullende pensioenen... 3 Stap 2 Activeren van een hoedanigheid Beheerder aanvullende pensioenen

Nadere informatie

Privacyverklaring laatste bijwerking op 21 November 2013

Privacyverklaring laatste bijwerking op 21 November 2013 Privacyverklaring laatste bijwerking op 21 November 2013 Aniserco N.V. (Tom & Co), filiaal van de N.V. Delhaize Groep, neemt uw privacy ernstig op. Hieronder vindt u de uitleg over hoe Aniserco uw persoonsgegevens

Nadere informatie

Beschrijving webmail Enterprise Hosting

Beschrijving webmail Enterprise Hosting Beschrijving webmail Enterprise Hosting In dit document is beschreven hoe e-mail accounts te beheren zijn via Enterprise Hosting webmail. Webmail is een manier om gebruik te maken van e-mail functionaliteit

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Verkregen UvAnetID gegevens worden primair gebruikt voor het versturen van grote hoeveelheden SPAM vanuit de UvA. Dit kan tot geval hebben dat:

Verkregen UvAnetID gegevens worden primair gebruikt voor het versturen van grote hoeveelheden SPAM vanuit de UvA. Dit kan tot geval hebben dat: Over Phishing e-mail Inleiding Regelmatig ontvangen UvA-medewerkers en studenten een e-mail waarin gevraagd wordt naar UvAnetID gegevens. De afzender doet het voorkomen alsof het verzoek van het afkomstig

Nadere informatie

Gedragscode email- en internetgebruik en social media

Gedragscode email- en internetgebruik en social media Gedragscode email- en internetgebruik en social media Pagina 1 van 5 Inleiding Internet en email zijn de laatste jaren een vast onderdeel geworden van ons werk. Internet stelt ons in staat om altijd op

Nadere informatie

Digitale Communicatie. Gedragscode voor internet- en e-mailgebruik

Digitale Communicatie. Gedragscode voor internet- en e-mailgebruik Digitale Communicatie Gedragscode voor internet- en e-mailgebruik Gedragscode internet- en e-mailgebruik Deze gedragscode omvat gedrags- en gebruiksregels voor het gebruik van internet- en e-mail op de

Nadere informatie

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail E-mail: soorten en gevaren SPAM = ongewenste (commerciële) e-mail Hoe geraakt een spammer aan je e-mailadres - Webpagina s en nieuwsgroepen worden gescand - Kinderen worden gelokt naar webpagina s waar

Nadere informatie

Plus-kaart Privacyverklaring laatste bijwerking op 5 November 2013

Plus-kaart Privacyverklaring laatste bijwerking op 5 November 2013 Plus-kaart Privacyverklaring laatste bijwerking op 5 November 2013 Delhaize Groep neemt uw privacy ernstig op. Hieronder vindt u de uitleg over hoe Delhaize Groep uw persoonsgegevens verzamelt, verwerkt,

Nadere informatie

De toegang tot privé-inhouden is voorbehouden aan vooraf ingeschreven klanten van Mobistar.

De toegang tot privé-inhouden is voorbehouden aan vooraf ingeschreven klanten van Mobistar. Gebruiksvoorwaarden Bij elk gebruik of elke raadpleging van de internetsite www.mobistar.be (hierna genoemd "de internetsite" wordt u geacht onderhavige gebruiksvoorwaarden en in voorkomend geval de bijzondere

Nadere informatie

PRIVACY POLICY WANAGOGO

PRIVACY POLICY WANAGOGO PRIVACY POLICY WANAGOGO Alvorens Wanagogo te gebruiken dien je deze privacy policy aandachtig te lezen. Ben je jonger dan 18 jaar? Dan heb je toestemming nodig van één van je ouders of van je wettelijke

Nadere informatie

Handleiding sftp. External Classification 1

Handleiding sftp. External Classification 1 Handleiding sftp External Classification 1 1. Introductie sftp, waarover deze handleiding spreekt, is een secure file transfer systeem, ter beschikking gesteld door de Stichting Kankerregister aan haar

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

Gebruikershandleiding User Management Scenario 4

Gebruikershandleiding User Management Scenario 4 Gebruikershandleiding User Management Scenario 4 Inhoud Stap 1 Registratie entiteit & aanduiding VTE, aanvraag hoedanigheid Beheerder aanvullende pensioenen, activatie hoedanigheid & aanduiding Lokale

Nadere informatie

Gebruikershandleiding MYBEE

Gebruikershandleiding MYBEE Gebruikershandleiding MYBEE Versie: 2.0 R. Beerschot T.H.C. Groeningenlei 62 2550 Kontich Tel 03 457 27 49 E-mail: info@beerschot.org www.beerschot.org Inhoud Wat is ONLI MYBEE?... 2 Hoe een login aanvragen?...

Nadere informatie

Privacyverklaring laatste bijwerking op 5 November 2013

Privacyverklaring laatste bijwerking op 5 November 2013 Privacyverklaring laatste bijwerking op 5 November 2013 Delhaize Groep neemt uw privacy ernstig op. Hieronder vindt u de uitleg over hoe Delhaize Groep uw persoonsgegevens verzamelt, verwerkt, gebruikt

Nadere informatie

Reglement van de Actie "Verwen uw dieren!"

Reglement van de Actie Verwen uw dieren! Reglement van de Actie "Verwen uw dieren!" 1. Definities 1.1. Tom&Co: de organisator van de Actie is de naamloze vennootschap Aniserco nv, ingeschreven in de Kruispuntenbank Ondernemingen onder het nummer

Nadere informatie

Version control please always check if you re using the latest version Doc. Ref. : isms xxx pol-sécu info nl v1.1_final

Version control please always check if you re using the latest version Doc. Ref. : isms xxx pol-sécu info nl v1.1_final ISMS (Information Security Management System) Informatieveiligheidsbeleid (Information Security Policy) 2015 Version control please always check if you re using the latest version Doc. Ref. : isms xxx

Nadere informatie

Gedragscode computergebruik voor werknemers van het Schoonhovens College

Gedragscode computergebruik voor werknemers van het Schoonhovens College Gedragscode computergebruik voor werknemers van het Schoonhovens College Artikel 1 Definities a. Computersysteem: alle computerhardware, software en netwerkverbindingen in gebruik bij het Schoonhovens

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

Privacyverklaring laatste bijwerking op 14 November 2013

Privacyverklaring laatste bijwerking op 14 November 2013 Privacyverklaring laatste bijwerking op 14 November 2013 Onze inzet voor Privacy Delhaize Groep neemt uw privacy ernstig op. Hieronder vindt u de uitleg over hoe Delhaize Groep uw persoonsgegevens verzamelt,

Nadere informatie

Haar duidelijk objectief is dus transparantie en rechtszekerheid, zowel voor de werknemer als voor de werkgever, aanbieden.

Haar duidelijk objectief is dus transparantie en rechtszekerheid, zowel voor de werknemer als voor de werkgever, aanbieden. Collectieve arbeidsovereenkomst nr.81 tot bescherming van de persoonlijke levenssfeer van de werknemers ten opzichte van de controle op de elektronische on-linecommunicatiegegevens Commentaar Samenvatting

Nadere informatie

Informaticacriminaliteit

Informaticacriminaliteit Informaticacriminaliteit Misdrijven spamming hacking sniffing spoofing defacing DoS aanval wormen/virussen Trojaanse paarden identiteitsdiefstal Juridisch? België Auteurswet Privacywetgeving Wet informaticacriminaliteit

Nadere informatie

Algemene Gebruiksvoorwaarden

Algemene Gebruiksvoorwaarden Algemene Gebruiksvoorwaarden 1. Algemeen Deze Algemene Gebruiksvoorwaarden (verder AV ) zijn van toepassing op ieder gebruik van de website www.planidoo.be en al haar sub-sites (hierna Website ), inclusief

Nadere informatie

De Commissie voor de bescherming van de persoonlijke levenssfeer,

De Commissie voor de bescherming van de persoonlijke levenssfeer, KONINKRIJK BELGIE 1000 Brussel, Postadres : Ministerie van Justitie Waterloolaan 115 Kantoren : Regentschapsstraat 61 Tel. : 02 / 542.72.00 Fax : 02 / 542.72.12 COMMISSIE VOOR DE BESCHERMING VAN DE PERSOONLIJKE

Nadere informatie

Welkom bij Stichting CIRAN gevestigd te Venlo en ingeschreven in het handelsregister onder nummer 14117844 (hierna: "CIRAN").

Welkom bij Stichting CIRAN gevestigd te Venlo en ingeschreven in het handelsregister onder nummer 14117844 (hierna: CIRAN). GEBRUIKSOVEREENKOMST Welkom bij Stichting CIRAN gevestigd te Venlo en ingeschreven in het handelsregister onder nummer 14117844 (hierna: "CIRAN"). Lees deze gebruiksvoorwaarden (hierna: "Voorwaarden")

Nadere informatie

Schoolmail. Handleiding voor het gebruik van je Snorduffel-adres. Druk deze handleiding NIET af. Ze is 25 pagina s lang en je hebt niet alles nodig.

Schoolmail. Handleiding voor het gebruik van je Snorduffel-adres. Druk deze handleiding NIET af. Ze is 25 pagina s lang en je hebt niet alles nodig. Schoolmail Handleiding voor het gebruik van je Snorduffel-adres. Druk deze handleiding NIET af. Ze is 25 pagina s lang en je hebt niet alles nodig. Wil je meer uitleg of hulp bij het instellen van de juiste

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

Procedure voor de bescherming van klokkenluiders in KBC Asset Management NV

Procedure voor de bescherming van klokkenluiders in KBC Asset Management NV Procedure voor de bescherming van klokkenluiders in KBC Asset Management NV 1. Basisprincipes KBC Asset Management NV verwacht dat haar medewerkers de voorwaarden van hun arbeidscontracten te goeder trouw

Nadere informatie

TC/95/86. Gelet op de wet van 15 januari 1990 houdende oprichting en organisatie van een Kruispuntbank van de sociale zekerheid;

TC/95/86. Gelet op de wet van 15 januari 1990 houdende oprichting en organisatie van een Kruispuntbank van de sociale zekerheid; TC/95/86 BERAADSLAGING Nr. 95/58 VAN 24 OKTOBER 1995, GEWIJZIGD OP 12 MEI 1998, BETREFFENDE DE MEDEDELING BUITEN HET NETWERK VAN SOCIALE GEGEVENS VAN PERSOONLIJKE AARD DOOR DE INSTELLINGEN VAN SOCIALE

Nadere informatie

Protocol Internetgebruik leerlingen

Protocol Internetgebruik leerlingen Protocol Internetgebruik leerlingen Inleiding De huidige tijd kenmerkt zich door een overvloed aan informatie die op eenvoudige wijze bereikbaar is. Sommige beelden en programma s zijn ongeschikt voor

Nadere informatie

WEB-DIRECT INTERNETDIENSTEN NIEUWKUIJK. Webmail. roundcube. M.F. Meesters WEB-Direct Internetdiensten 2-5-2012

WEB-DIRECT INTERNETDIENSTEN NIEUWKUIJK. Webmail. roundcube. M.F. Meesters WEB-Direct Internetdiensten 2-5-2012 WEB-DIRECT INTERNETDIENSTEN NIEUWKUIJK Webmail roundcube M.F. Meesters WEB-Direct Internetdiensten 2-5-2012 De klanten van WEB-Direct Internetdiensten hebben de beschikking over Webmail, een ideale oplossing

Nadere informatie

Gelet op de aanvraag ingediend door de RKW bij brieven van 28 februari 1995 en 15 juni 1995;

Gelet op de aanvraag ingediend door de RKW bij brieven van 28 februari 1995 en 15 juni 1995; TC/95/24 BERAADSLAGING Nr. 95/48 VAN 12 SEPTEMBER 1995 BETREFFENDE EEN AANVRAAG VAN DE RIJKSDIENST VOOR KINDERBIJSLAG VOOR WERKNEMERS (RKW) TOT MACHTIGING, ALSOOK VOOR ALLE KINDERBIJSLAGFONDSEN, VOOR HET

Nadere informatie

Reglement voor het gebruik van computer- en netwerkfaciliteiten Grafisch Lyceum Rotterdam

Reglement voor het gebruik van computer- en netwerkfaciliteiten Grafisch Lyceum Rotterdam Reglement voor het gebruik van computer- en netwerkfaciliteiten Grafisch Lyceum Rotterdam Artikel 1: Begripsomschrijving In deze gebruiksvoorwaarden wordt verstaan onder: a. Gebruikers: alle onder artikel

Nadere informatie

1.2 MEERTALIGHEID Afhankelijk van het niveau (club, district, MD) en overeenkomstig de behoefte, is de inhoud één- of meertalig.

1.2 MEERTALIGHEID Afhankelijk van het niveau (club, district, MD) en overeenkomstig de behoefte, is de inhoud één- of meertalig. NATIONALE COMMISSIE WEB EN DATABASE MD 112 BELGIUM (November 2007) GEMEENSCHAPPELIJK HANDVEST VOOR LIONS WEBSITES IN MD 112 BELGIUM PRINCIPES EN VOORSCHRIFTEN VOOR OPBOUW VAN EEN SITE - GEDRAGSCODE 1 PRINCIPES

Nadere informatie

OVEREENKOMST TUSSEN. SECURITAS AB (publ) UNION NETWORK INTERNATIONAL DE ZWEEDSE UNIE VOOR TRANSPORTWERKERS (SWEDISH TRANSPORT WORKERS UNION) OVER

OVEREENKOMST TUSSEN. SECURITAS AB (publ) UNION NETWORK INTERNATIONAL DE ZWEEDSE UNIE VOOR TRANSPORTWERKERS (SWEDISH TRANSPORT WORKERS UNION) OVER Gelieve er nota van te nemen dat dit een vertaling is van een origineel document in het Engels. OVEREENKOMST TUSSEN SECURITAS AB (publ) EN UNION NETWORK INTERNATIONAL EN DE ZWEEDSE UNIE VOOR TRANSPORTWERKERS

Nadere informatie

MYMERODE Gebruikershandleiding Versie: 1.0

MYMERODE Gebruikershandleiding Versie: 1.0 1 MYMERODE Gebruikershandleiding Versie: 1.0 hcmerode@gmail.be www.hcmerode.be Inhoudstafel Wat is ONLI MYMERODE?... 2 Mijn account... 2 Hoe een login aanvragen?... 2 Foto s... 3 Persoonlijke foto... 3

Nadere informatie

Mywebshop Email configuratie. Versie 1.0 Februari 2010. Copyright 2010 Wikit BVBA, alle rechten voorbehouden

Mywebshop Email configuratie. Versie 1.0 Februari 2010. Copyright 2010 Wikit BVBA, alle rechten voorbehouden Mywebshop Email configuratie Copyright 2010 Wikit BVBA, alle rechten voorbehouden Deze handleiding mag gebruikt worden om met behulp van de mywebshop.net infrastructuur een webwinkel/website te bouwen.

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

Privacy & Cookie : KBCSAASFORCE.HOME-USE.EU

Privacy & Cookie : KBCSAASFORCE.HOME-USE.EU Privacy & Cookie : KBCSAASFORCE.HOME-USE.EU Laatste aanpassing: 09 april 2015 1. Algemeen De firma SaaSForce BV, met maatschappelijke zetel te Breda Business Park Lijndonk 4, unit 00.1B 4825 BG BREDA Nederland,

Nadere informatie

Nu de afbeeldingen, de bestanden zijn geplaatst, de styling is geregeld en de templates aanwezig zijn, kunt u een mailing maken.

Nu de afbeeldingen, de bestanden zijn geplaatst, de styling is geregeld en de templates aanwezig zijn, kunt u een mailing maken. 1 / 10 Mailing aanmaken De module Mailing, maakt gebruik van enkele onderdelen van de module websitebeheer. Het gaat hier om de hoofdstukken Afbeeldingen, Bestanden en Styling. Via deze hoofdstukken leert

Nadere informatie

Infobrochure cybersurveillance

Infobrochure cybersurveillance Infobrochure cybersurveillance I. Cybersurveillance : een woordje uitleg Op 2 mei 2012 heeft de Privacycommissie een aanbeveling uitgebracht over werkgeverscontrole van e-mail en internetgebruik op de

Nadere informatie

Gebruiksvoorwaarden van De Persgroep Publishing nv

Gebruiksvoorwaarden van De Persgroep Publishing nv gebruiksvoorwaarden Gebruiksvoorwaarden van De Persgroep Publishing nv 1. Toepasselijkheid Deze gebruiksvoorwaarden zijn van toepassing op alle websites van De Persgroep Publishing nv, met maatschappelijke

Nadere informatie