Best Practices bij naleven WBP in een outsourcingsrelatie

Maat: px
Weergave met pagina beginnen:

Download "Best Practices bij naleven WBP in een outsourcingsrelatie"

Transcriptie

1 Best Practices bij naleven WBP in een outsourcingsrelatie Status: Definitief Pagina 1 van 48

2 Inhoud Inhoud Inleiding Aanleiding Object van onderzoek en de kwaliteitsaspecten Vraagstelling en onderzoeksmethode Kaderstelling en afbakening Aansluiting BiSL en ITIL De business en BiSL De ICT-serviceorganisatie en ITIL Aansluiting BiSL & ITIL Service team en regieorganisatie Overeenkomst tussen functioneel- en technisch beheer Bevindingen aansluiting BiSL en ITIL Aanknopingpunten BiSL en ITIL voor invulling Wbp Wettelijke verplichtingen vanuit de Wbp Passende maatregelen Aanknopingspunten in BiSL Aanknopingspunten in ITIL Bevindingen passende maatregelen Overeenkomst Aanknopingspunten in BiSL Aanknopingspunten in ITIL Bevindingen overeenkomst Toezicht Aanknopingpunten in BiSL Aanknopingspunten in ITIL Bevindingen toezicht Praktijk onderzoek Beschrijving case Opzet onderzoek Service team en regieorganisatie Overeenkomst tussen functioneel en technisch beheer Passende maatregelen Gebruikersorganisatie ICT-Serviceorganisatie Bevindingen passende maatregelen Overeenkomst Gebruikersorganisatie ICT-dienstverlener Bevindingen overeenkomst Toezicht Gebruikersorganisatie ICT-dienstverlener Bevindingen toezicht Conclusie en aanbevelingen Reflectie Bijlage Status: Definitief Pagina 2 van 48

3 1. Inleiding 1.1 Aanleiding Het opstellen van een scriptie maakt onderdeel uit van het derde jaar van de opleiding IT-audit van de Vrije Universiteit Amsterdam. In de scriptiewijzer van opleiding IT Audit van de VU wordt geadviseerd de scriptie met twee personen uit te werken en onderwerpen te zoeken uit de dagelijkse praktijk. Wij zijn afkomstig uit verschillende bedrijven, een zelfstandig bestuursorgaan (ZBO) en een wereldwijde ICT-dienstverlener, en hebben daarom gezocht naar een onderwerp dat vanuit beide perspectieven interessant is. Het ZBO heeft zijn ICT uitbesteed aan verschillende bedrijven, waaronder het technisch beheer aan deze ICT-dienstverlener. Wij zien in de praktijk dat uitbestedingprojecten vaak een moeizaam verloop hebben. Dit ondanks dat er vanuit diverse best practices handvatten worden gegeven over hoe ICT-beheer kan worden beheerst in een uitbestedingsituatie. Wij vroegen ons daarom af waarom organisaties het moeilijk vinden om bij een uitbesteding in control te blijven. In het bijzonder zien we dat enerzijds het beveiligingsbeleid dat is vastgesteld op strategisch niveau, niet landt op het operationele niveau. Anderzijds zien we dat de risico s op operationeel niveau niet opstijgen naar de juiste beslisniveaus. Er lijkt sprake te zijn van een kloof. Een situatie die niet uniek is voor uitbesteding, maar die duidelijker zichtbaar lijkt te worden als de relaties tussen de business en de ICTserviceorganisatie meer wordt geformaliseerd onder invloed van een uitbesteding. Voor de overheid is de kwetsbaarheid van de vertrouwelijke persoonsgegevens een punt van zorg. De toegenomen hoeveelheid gegevens in het bezit, en de verbeterde toegankelijkheid van deze gegevens, maakt de overheid kwetsbaar voor het uitlekken van deze gegevens. De publieke opinie lijkt zeer gevoelig voor mogelijke kwetsbaarheden en incidenten waarbij persoonsgegevens en/of een overheidsinstantie zijn betrokken. Zo kunnen zelfs onbetekenende incidenten imagoschade veroorzaken. 1.2 Object van onderzoek en de kwaliteitsaspecten Zoals in de aanleiding beschreven, is momenteel de bescherming van persoonsgegevens in het publieke debat een belangrijke kwestie. Daarom hebben we in deze scriptie de Wet Bescherming Persoonsgegevens (Wbp) als uitgangspunt genomen. Volgens deze wet moeten persoonsgegevens worden beschermd tegen verlies of tegen enige vorm van onrechtmatige verwerking. De beveiliging van persoonsgegevens kent drie kwaliteitsaspecten: 1. Exclusiviteit: Uitsluitend bevoegde personen hebben toegang tot en kunnen gebruik maken van persoonsgegevens. 2. Integriteit: De persoonsgegevens moeten in overeenstemming zijn met het afgebeelde deel van de werkelijkheid en niets mag ten onrechte worden achtergehouden of zijn verdwenen. Status: Definitief Pagina 3 van 48

4 3. Continuïteit: De persoonsgegevens en de daarvan afgeleide informatie moeten zonder belemmeringen beschikbaar zijn in overeenstemming met de overeengekomen afspraken en de wettelijke voorschriften. Continuïteit wordt gedefinieerd als de ongestoorde voortgang van een gegevensverwerking. In deze scriptie wordt ervan uitgegaan dat in de meeste organisaties en bedrijven, omwille van het bedrijfsbelang, de integriteit en continuïteit van de informatiesystemen voldoende zijn gewaarborgd. De bescherming van de privacy van de personen over wie persoonsgegevens worden verwerkt, vereist dan in het bijzonder dat de exclusiviteit voldoende gewaarborgd wordt. 1.3 Vraagstelling en onderzoeksmethode Zoals in de aanleiding aangegeven heeft ons onderzoek betrekking op het uitbesteden van technisch beheer door overheidsonderdelen en de aansluiting tussen de business en de ICTdienstverlening. We hebben daarom als onderzoeksobject twee best practices gekozen die op het raakvlak van business en ICT door de overheid veel worden gebruikt: BISL en ITIL. Dit leidt tot de centrale vraagstelling: In hoeverre ondersteunen de best practices BiSL en ITL de naleving van de Wbp in een outsourcingssituatie? De subvragen vanuit de context van de outsourcing van het technisch beheer die daar bij horen zijn: In hoeverre sluiten BiSL en ITIL op elkaar aan voor de beheersing van het technische ICTbeheer? In hoeverre ondersteunen BiSL en ITIL de naleving van de Wbp? Deze vragen zullen wij zowel in theorie als in de praktijk op basis van een casussituatie onderzoeken. Status: Definitief Pagina 4 van 48

5 2. Kaderstelling en afbakening In dit hoofdstuk wordt het onderzoeksdomein afgebakend en worden de kaders gesteld waarbinnen het onderzoek wordt uitgevoerd. Vormen van uitbesteden Het uitbesteden van werkzaamheden is een breed begrip. Looijen 1 maakt bijvoorbeeld onderscheid tussen: Het uitbesteden van beheer (Outsourcing), Het uitbesteden van onderhoud (Third Party Maintainance), Inhuren (Detachering). Iedere vorm van uitbesteding kent zijn eigen dynamiek. Bij uitbesteding kan zowel de ontwikkeling als het beheer bij een andere partij worden belegd. In dat geval heeft de uitbestedende partij, in tegenstelling tot inhuren, geen direct toezicht meer op de activiteiten van het ICT-beheer. In deze scriptie zal de focus worden gelegd op het uitbesteden van het ICT-beheer, dus outsourcing. Definitie: Outsourcen is het uitbesteden van een deel van de taken van de organisatie aan een andere partij, waarbij de verantwoordelijkheid voor de uitvoering bij de andere partij komt te liggen ( hoe ) en sturing plaats vindt op basis van voorafbesproken resultaten ( wat ). Outsourcen vindt vaak plaats als onderdeel van een strategisch besluit van een organisatie om zich te beperken tot haar kerntaken. Het outsourcingsproces Het traject van outsourcing betreft in veel gevallen een langdurig proces bestaande uit verschillende achtereenvolgende stappen. Het itsmf 2 noemt de onderstaande stappen: Besluitvorming; Leverancier selectie; Transitie; Dienstverlening; Beëindiging overeenkomst. Hoewel alle fasen van belang zijn voor het slagen van een outsourcingsovereenkomst ligt binnen deze scriptie de focus primair op de fase dienstverlening. Onder deze fase wordt verstaan de levering door de dienstverlenende partij gedurende de afgesproken periode van de overeengekomen diensten. Vormen van beheer Binnen het begrip outsourcing kunnen verschillende varianten van beheer worden onderscheiden. Uitgaande van de indeling van Looijen zijn dit: 1 Looijen, M., Beheer van informatiesystemen, G. Wijers, D. Verhoef, De RfP voor IT-outsourcing management guide Status: Definitief Pagina 5 van 48

6 Het functioneel beheer: verantwoordelijk voor de instandhouding van de functionaliteit van de informatievoorziening. Business Information Systems Library (BiSL) is een verzameling best practices voor het functioneel beheer; Het technisch beheer: verantwoordelijk voor de instandhouding van het informatiesysteem, bestaande uit de apparatuur, programmatuur en gegevensverzamelingen. Information Technology Infrastructure Library (ITIL) is een verzameling best practices voor het technisch beheer; Het applicatiebeheer: verantwoordelijk voor het beheer, onderhoud en vernieuwing van informatiesystemen en applicaties. Application Services Library (ASL) is een verzameling best practices voor het applicatie beheer. ASL is nieuwer dan en deels geïnspireerd op ITIL. Het service team in onderstaande figuur functioneert als integrator tussen de drie hierboven genoemde functies. Opdrachtgever Leveranciers Applicatie beheer Functioneel beheer Service team Technisch beheer Figuur 1 service team Primair zal de focus binnen deze scriptie liggen op outsourcing van het technisch beheer en de aansturing van het technische beheer door het functioneel beheer via het Serviceteam. Best practises & outsourcing In een outsourcing situatie kan, binnen de context van de Wbp, gebruik gemaakt worden van verschillende best practices en van verschillende normen. Van belang binnen deze context zijn de best practices op het gebied van beheer en de beveiligingstandaarden ISO en ISO Primair zal in deze scriptie aandacht worden besteed aan de best practices voor het beheer. ISO en ISO worden binnen deze scriptie gebruikt als algemene kaders voor het inrichten van de informatiebeveiliging. Op het gebied van beheer kan onderscheid gemaakt worden tussen een best practice gericht op het beheer met als primair doel de gebruikersorganisatie Business Information Services Library (BiSL) en een best practice met meer de focus op het rekencentrum Information Technology Infrastructure Library (ITIL). Het gebruik van deze laatste twee best practices binnen een outsourcingsrelatie, zal de hoofdlijn vormen binnen deze scriptie. Status: Definitief Pagina 6 van 48

7 Bescherming persoonsgegevens en outsourcing Bij het uitbesteden van het technische beheer krijgt de uitbestedende partij te maken met de Wet Bescherming persoonsgegevens. De Wbp bevat wettelijke bepalingen betreffende de verwerking van persoonsgegevens. Deze bepalingen hebben onder andere betrekking op de gewenste beveiligingsniveaus en de eisen bij het uitbesteden van werkzaamheden. In hoofdstuk 4.1 van deze scriptie zal verder worden uitgewerkt wat de verplichtingen zijn die voortkomen uit deze wet. Status: Definitief Pagina 7 van 48

8 3. Aansluiting BiSL en ITIL In de volgende secties worden de business met BiSL en de serviceorganisatie met ITIL eerst onafhankelijk van elkaar beschreven. Daarna wordt de aansluiting tussen de twee onderzocht. Op basis van de theorie is het niet noodzakelijk om voor de inrichting van het functioneel beheer en het technische beheer gebruik te maken van verschillende best practices. Looijen laat bijvoorbeeld het change management proces uit ITIL over drie beheer domeinen lopen 3. Toch is in deze scriptie gekozen om BiSL te gebruiken voor de vraagzijde of het functioneel beheer en ITIL voor de aanbodzijde of het technische beheer. Deze keuze is gemaakt omdat BiSL minder redeneert vanuit de techniek en beter aansluit bij de business. Deze keuze wordt door de literatuur ondersteund 4, 5. Bij deze scriptie wordt voorondersteld dat zowel de business als de ICT-serviceorganisatie eigen beveiligingsdoelstellingen, aangevuld met eisen vanuit de wetgeving en uit de ISO en ISO , omzetten naar hun eigen beleid. Het beleid van de vragende partij, zal vervolgens worden vertaald in maatregelen die (deels) worden uitgevoerd door de serviceorganisatie. Deze maatregelen zullen worden vastgelegd in een formele overeenkomst. 3.1 De business en BiSL Functioneel beheer Het functioneel beheer is verantwoordelijk voor de informatievoorziening. Het beleid van de organisatie is kaderstellend voor de inrichting van de informatievoorziening. Het functioneel beheer zal rekeninghoudend met het organisatiebeleid de informatievoorziening moeten vormgeven. Bij de inrichting zullen keuze worden gemaakt voor al dan niet geautomatiseerde oplossingen. Bij een keuze voor een geautomatiseerde oplossing zullen door het functioneel beheer de behoefte van het bedrijfsproces vertaald worden naar gewenste ICT-diensten met daaraan gekoppeld gewenste kwaliteitsniveaus (bijv. Exclusiviteit). Deze eisen worden gesteld aan het technische beheer. BiSL BiSL is een standaard in het publieke domein, die wordt beheerd door de ASL BiSL Foundation. Anders dan frameworks als ASL en ITIL richt BiSL zich niet op ICT-organisaties (supply), maar juist op de gebruikersorganisatie (demand). In het BiSL framework staat beschreven, hoe een gebruikersorganisatie ervoor kan zorgen dat informatievoorziening adequaat werkt, hoe men behoeften in het bedrijfsproces vertaalt naar ICT-oplossingen en niet-ict-oplossingen, hoe men de informatievoorziening en ICT-dienstverlening vanuit een gebruiksoptiek stuurt en hoe men de informatievoorziening op lange termijn vorm geeft. Het BiSL framework geeft een beschrijving van de processen en systemen op hoofdlijnen. BiSL besteed weinig aandacht aan informatiebeveiliging. 3 Looijen, Beheer van informatiesystemen, NORA, Nederlandse Overheid Referentie Architectuur, Meijer / Hagen, Demogelijkerol van ITIL v3 voor BiSL, Meijer / Hagen, ISO, Information security management systems Requirements, ISO, Code of practice for information security management, 2005 Status: Definitief Pagina 8 van 48

9 Het ontbreken van aandacht voor informatiebeveiliging wordt in de literatuur als gemis gezien 8. Hierna is het BiSL model in een figuur weergegeven en wordt het model globaal beschreven: Figuur 2 BiSL Model op hoofdlijnen: BiSL kent processen op het strategische (richtinggevend), tactische (sturend) en operationele niveau (uitvoerend). Strategische processen Het strategische niveau Op het strategische niveau wordt in BiSL onderscheid gemaakt tussen de clusters die bepalen hoe de informatievoorziening er op lange termijn gaat uitzien en de clusters die bepalen hoe de sturing op de informatievoorziening er uit moet zien. Opstellen IV-organisatie strategie Het productcluster opstellen IV-organisatie strategie houdt zich bezig met de wijze waarop de uitvoering van en de besluitvorming over de informatievoorziening wordt ingericht. Extern wordt gekeken naar de leveranciers en de ketenpartners. Intern wordt gekeken naar de ontwikkelingen in de gebruikersorganisatie. Het productcluster bestaat uit de onderstaande processen: Leveranciers management: het proces heeft als doel te bepalen welke partijen (leveranciers) het meest geschikt zijn om voor de informatievoorziening de benodigde kennis en middelen in te brengen en te bepalen welke rol de leveranciers daarbij spelen. Hierbij wordt beleid opgesteld ten aanzien van o.a. de verantwoordelijkheden die bij een leverancier worden belegd en de wijze waarop de overeenkomsten met de leveranciers worden ingericht; Relatie management gebruikersorganisatie: het doel van het proces is het vormgeven en het bewaken van de consistentie, samenhang en communicatie tussen de 8 Meijer, De mogelijke rol van ITIL v3 bij het managen van de informatievoorziening, 2008 Status: Definitief Pagina 9 van 48

10 informatievoorzieningfunctie en de gebruikersorganisatie. Dit gebeurt o.a. door de ontwikkelingen in de gebruikersorganisatie te volgen en de informatievoorzieningfunctie daarop aan te passen; Ketenpartners management: dit proces maakt het mogelijk dat tussen organisaties informatie wordt uitgewisseld. Hiertoe worden de relaties met de ketenpartners onderhouden en worden afspraken gemaakt over de wijze waarop de samenwerking wordt georganiseerd en de wijze waarop binnen de keten wordt ingespeeld op veranderingen; Strategie inrichting IV-functie: het doel van dit proces is het definiëren van de gewenste inrichting van de IV functie en geeft hierbij aanknopingspunten voor de inrichting van het functioneel beheer. Opstellen informatie strategie De informatievoorziening op de lange termijn (3-5 jaar) wordt bepaald met behulp van de processen: Bepalen keten ontwikkelingen: het doel van het proces is het in kaart brengen van de ontwikkelingen op het terrein van informatisering over organisaties heen en het vertalen van deze ontwikkelingen naar gevolgen voor de inhoud van de informatievoorziening voor de eigen organisatie. Dit met als doel het aansluiten van de eigen bedrijfsprocessen op de omgeving. Volgens BiSL 9 zijn daarbij o.a. van belang: autorisatie, beveiliging en privacy aspecten binnen de keten; Bepalen technologische ontwikkelingen: het proces heeft als doel het bijhouden van de technologische ontwikkelingen en het beoordelen van het belang voor de organisatie of de informatievoorziening; Bepalen bedrijfsproces ontwikkelingen: het doel van het proces is het in kaart brengen van de ontwikkelingen op lange termijn binnen de organisatie en de bedrijfsprocessen. Dit om op de lange termijn de bedrijfsprocessen aan te sluiten op de informatievoorziening; Informatie lifecycle management: het doel van het proces is het opstellen van een strategie voor de informatievoorziening en het vertalen naar investeringen en acties. In het proces worden de hoofdlijnen van de toekomstige functionaliteit van de informatievoorziening vastgesteld; Informatie porfolio management: dit proces zorgt voor de overkoepelende afstemming en uniformiteit over het geheel van de informatievoorziening. Informatiecoördinatie Informatiecoördinatie heeft als doel de plannen met betrekking tot de informatievoorziening en de invulling van de organisatie van het functioneel beheer met elkaar in overeenstemming te brengen. Dit wordt o.a. bereikt door het afstemmen van verschillende beleidsplannen. Tactische processen De tactische processen binnen BiSL sturen op geld, tijd, kwaliteit en overeengekomen afspraken. De primaire focus ligt op het sturen van de eigen organisatie. 9 BiSL: een framework voor Functioneel Beheer en Informatiemanagement, Remco van der Pols, 2005, van Haren Publishing Status: Definitief Pagina 10 van 48

11 Planning en control: het doel van het proces is het aansturen van de organisatie ten aanzien van de tijd en de inzet van mensen. Planning en control kijken daarbij naar de noodzakelijke capaciteit en de beschikbare capaciteit bij het functioneel beheer en de lijn organisatie; Financieel Management: dit proces is verantwoordelijk voor de kosten en baten kant van de informatievoorziening; Behoeftemanagement: behoeftemanagement stelt eisen aan de kwaliteit van de informatievoorziening en de IV-ondersteuning en bewaakt de kwaliteit van de behaalde resultaten. Het monitoren van incidenten geeft input voor het proces behoeftemanagement; Contractmanagement: het doel van dit proces is het opstellen van een overeenkomst met afspraken over de geautomatiseerde informatievoorziening en dienstverlening, het bewaken van de geleverde diensten en het verbeteren van de dienstverlening. Belangrijke producten zijn de Service Level Agreements (SLA s) en de dossiers afspraken en procedures (DAP). Operationele processen Op het operationele niveau zijn de werkzaamheden opgedeeld in Gebruikersbeheer en Functionaliteitenbeheer. Gebruikersbeheer Gebruikersbeheer is gericht op de dagelijkse ondersteuning van de gebruikersorganisatie met als doel om de bedrijfsprocessen zo effectief en efficiënt mogelijk te laten verlopen. Binnen het cluster gebruikersbeheer worden de onderstaande processen onderscheiden: Gebruikersondersteuning: dit proces is gericht op de dagelijkse ondersteuning van de gebruikers o.a. door proactieve communicatie naar de gebruikers en het afhandelen van calls en het toekennen van autorisaties; Beheer bedrijfsinformatie: het proces is verantwoordelijk voor een correcte opzet en inhoud van de gegevens in de informatievoorziening. Binnen dit proces worden o.a. de stuurgegevens gewijzigd; Operationele aansturing: het proces richt zich op het geven van opdrachten aan de dienstverlener en het bewaken van de uitvoering van deze opdrachten. Bij de bewaking wordt aandacht besteed aan het bewaken van de beschikbare capaciteit en de beschikbaarheid. De resultaten van de bewaking wordt aan het proces beschikbaarheid beheer gemeld. Functionaliteiten beheer Functionaliteiten beheer is gericht op het veranderen van zowel de geautomatiseerde als de niet geautomatiseerde informatievoorziening. Van belang is dat de geautomatiseerde en de niet geautomatiseerde informatievoorziening is samenhang wordt aangepast. Functionaliteiten beheer is opgebouwd uit de onderstaande processen: Status: Definitief Pagina 11 van 48

12 Specificeren: dit proces houdt zich bezig met het vormgeven van de gewenste functionaliteit. Het gaat hierbij om de eisen en wensen ten opzichte van de geautomatiseerde informatievoorziening; Vormgeven niet geautomatiseerde informatievoorziening: dit proces is verantwoordelijke voor het aanpassen van de niet geautomatiseerde informatievoorziening, bijvoorbeeld het aanpassen van de handboeken en instructies; Toetsen en testen: hierbij worden de voorgestelde wijzigingen in de geautomatiseerde en niet geautomatiseerde informatievoorziening getest; Voorbereiden transitie: dit proces is bedoeld om een probleemloze ingebruikname van de aanpassingen mogelijk te maken. Verbindende processen operationeel niveau Tussen gebruikersbeheer en functionaliteiten beheer bestaan twee verbindende processen: Wijzigingenbeheer: een administratief proces bedoeld om te komen tot de juiste besluiten over het aanbrengen van wijzigingen in de informatievoorziening; Transitie: dit proces heeft als doel het op gecontroleerde wijze implementeren van nieuwe functionaliteit in de gebruikersorganisatie. 3.2 De ICT-serviceorganisatie en ITIL Information Technology Infrastructure Library, meestal afgekort tot ITIL, is ontwikkeld als een referentiekader voor het inrichten van de beheerprocessen binnen een ICT-organisatie. ITIL is eigendom en een geregistreerd merk van het Britse OGC (Office of Government Commerce). ITIL V1 ging vooral uit van het bieden van best practices op het gebied van IT-operations. De meest bekende versie is ITIL versie 2. Op basis van deze versie is ISO ontwikkeld. In 2007 is ITIL V3 uitgekomen. In ITIL V3 wordt uitgegaan van de levenscyclus van de ICT-producten en ICTdiensten. Iedere fase is beschreven in een apart ITIL handboek. In deze nieuwe versie van ITIL wordt meer aandacht besteed aan de positie van de klant 10. ITIL pretendeert best practices te geven voor het gehele beheer van de ICT-infrastructuur in de breedste zin des woords (inclusief applicaties, documentatie etc.). Desondanks zijn in Nederland vooral de service support en delivery sets populair (Service design en Service operation in ITIL V3) en worden voor applicatie en functioneel beheer respectievelijk ASL en BiSL gebruikt. Hieronder is ITIL V3 in schema weergegeven en wordt het model kort toegelicht: 10 Thiadens,, Sturing en organisatie van ICT voorzieningen, 2008 Status: Definitief Pagina 12 van 48

13 Figuur 3 ITIL ITIL V3 ITIL V3 bestaat uit vijf Handboeken: Services strategie In het boek service strategie wordt de dienstverlening op de lange termijn bepaald. Binnen dit boek worden de onderstaande processen beschreven: Financial management: dit proces heeft als doel het in financiële termen bepalen van de waarde van een dienst en toewijzing van de kosten aan de diensten; Service Portfolio Management: dit proces heeft als doel het bepalen van de optimale mix van diensten; Demand management: het proces demand management heeft als doel het aansluiten van de ITIL processen op de vraag. Continual Service Improvement Het boek Continual Service Improvement is onder andere opgebouwd uit de onderstaande hoofdstukken: Het 7 stappen model dat bedoeld is om gestructureerd de kwaliteit van de dienstverlening te verhogen, door doelen vast te stellen, deze te meten en zo nodig bij te sturen. Gewenste verbeteringen worden vastgelegd in een Service Improvement Plan. Status: Definitief Pagina 13 van 48

14 Service reporting: dit proces maakt onderdeel uit van het verbeterproces en is bedoeld om rapportages op te stellen, ten behoeve van de business in de taal van de business. Service Design Het boek service design bevat de processen die van belang zijn bij het ontwerpen van een product of dienst. In het boek wordt onder andere aandacht besteed aan de onderstaande processen: Service Level Management: dit is het proces dat zorgt voor het overeenkomen en bewaken van een optimale dienstverlening tussen de ICT-serviceorganisatie en de business. In dit proces worden de SLA s en DAP s afgesloten; Service Catalogue Management: dit proces heeft als doel het opstellen en het onderhouden van een service cataloque. In de service cataloque worden de gewenste eigenschappen van de services beschreven en de samenhang tussen de diensten aangegeven. Onderscheid wordt gemaakt tussen de business service cataloque en de technical service cataloque. De business service cataloque is opgesteld vanuit het klantperspectief. In het ITIL v2 Security management 1 boek is aangegeven dat de service catalogue ook de maatregelen bevat die standaard zijn geïmplementeerd. Dit basis niveau van beveiliging wordt ook wel de Security baseline genoemd.; Service Continuity en Availability Management: deze processen hebben als doel het zekerstellen van de beschikbaarheid en continuïteit van de dienstverlening. Hieronder valt het periodiek uitvoeren van risicoanalyses en het indien nodig treffen van risico verlagende maatregelen. Information Security Management: dit proces heeft als primaire scope de bewaking van de beveiligingsaspecten van de dienstverlening. Dit gebeurt o.a. door het opstellen van een beveiligingsbeleid en het inrichten van een Informatie Security Management Systeem (ISMF). ITIL verwijst voor het ISMF naar ISO Bij het opstellen van het tactische beveiligingsbeleid van de ICT-dienstverlener wordt uitgegaan van de eisen van de business, zoals die zijn vastgelegd in de overeenkomsten tussen de partijen (o.a SLA s) en, en service catalogue van de ICT-dienstverlener (inclusief de security baseline). Service Transition: Binnen het boek service transition worden onder andere de onderstaande processen beschreven: Change management: dit proces heeft als doel het gecontroleerd doorvoeren van wijzigingen. Binnen change management wordt het besluitvormingsproces administratief begeleid. Voor spoedwijzigingen bestaat een noodprocedure; Release en Deployment Management: dit proces heeft als doel geaccepteerde wijzigingen op gecontroleerde wijze naar de productie omgeving over te zetten; Service validation & testing: het doel van het proces is om bij wijzigingen de juiste kwaliteit van de wijzigingen te borgen. Service Operation Binnen het boek service operation worden onder andere de onderstaande processen beschreven: Incident en problem management: dit zijn de bekendste ITIL processen. Het proces incident management heeft als doel verstoringen in de verwerking van de dienstverlening Status: Definitief Pagina 14 van 48

15 af te handelen. Het proces problem management probeert (pro) actief het ontstaan van fouten te voorkomen; Het proces Access Management is nieuw in ITIL V3. Access Management verleent geautoriseerde gebruikers het recht om een IT dienst te gebruiken. Access Management is een operationele invulling van een deel van het proces Information Security Management. 3.3 Aansluiting BiSL & ITIL Service team en regieorganisatie In BiSL 11 wordt gekozen voor een service team als eenduidig aanspreekpunt tussen enerzijds het functioneel beheer en anderzijds het applicatiebeheer en het technisch beheer. Het service team is de integrator voor het geheel van applicatieve en technische diensten van de verschillende aanbieders. In veel gevallen zal het om een virtueel team gaan, waarbij één van de leveranciers de coördinatie op zicht neemt. Schematisch is deze situatie hieronder weergegeven. Figuur 4: Service team als onderdeel drievoudig model beheer Thiadens 12 onderschrijft de behoefte aan de coördinatie van de vraag naar ICT-diensten en de behoefte tot het aansluiten van vraag en aanbod. Dit leidt tot de inrichting van een vraag organisatie. De belangrijkste doelen van de vraagorganisatie zijn: Een helder communicatie kanaal te hebben met de aanbodorganisatie; De afspraken over ICT-diensten met de aanbodorganisatie te coördineren; Ondersteuning te geven bij het gebruik van ICT-diensten. Bij het uitbesteden van de dienstverlening aan derden zal de uitbestedende organisatie minimaal een aantal functies moeten inrichten om de externe partijen aan te sturen. Thiadens duidt deze organisatie gericht op de aansturing van de externe partij aan met de term regieorganisatie. De kern van de regieorganisatie wordt gevormd door: 11 R. Pols, BiSL een framework voor functioneel beheer en Informatiemanagement, 2005 Status: Definitief Pagina 15 van 48

16 op strategisch niveau het management van de portfolio van producten en diensten; op tactisch niveau de planning van en de controle over de processen aan vraag- en aanbodzijde; op operationeel niveau het functionaliteitenbeheer en de transitie van producten of diensten naar exploitatie. Dit vertaalt zich aan de vraagzijde naar de regie over de processen op productontwikkeling, het sturen van de eisen en het bieden van gebruikersondersteuning. Aan de aanbodzijde vindt de vertaling van de vraag naar de inkoop en de operationele aansturing van de levering plaatst. Spanjer 13 ontwikkelde een model voor een regieorganisatie gebaseerd op o.a. BiSL, ISPL en CMMI. Information Services Procurement Library (ISPL) is een best practice voor het inkopen van diensten en het aansturen van leveranciers. ISPL wordt binnen het model van Spanjer op het gebied van aanbesteden als aanvulling op BiSL gebruikt. De niveaus van werken binnen een regieorganisatie worden door Spanjer met behulp van het Customer Maturity Model Integration (CMMI) getypeerd. Dit geeft het volgende model: 12 Thiadens,, Sturing en organisatie van ICT voorzieningen, Spanjer, Niveaus in de vraag organisatie,2007 Status: Definitief Pagina 16 van 48

17 Figuur 5 regieorganisatie Overeenkomst tussen functioneel- en technisch beheer Bij het opstellen van een overeenkomst met een serviceorganisatie zijn verschillende BiSL processen van belang. Primair is het proces contractmanagement van belang. In dit proces staan de overeenkomsten centraal die gerelateerd zijn aan de diensten die door de serviceorganisatie geleverd worden. In het proces worden de eisen vanuit de organisatie vertaald naar SLA s (Service Level Agreements) en Dossiers afspraken en procedures (DAP). De SLA s zijn een verdere uitwerking van de overeenkomst en bevat de afspraken over de kwaliteit en de kosten van de ICTvoorziening. De DAP s bevatten een vastlegging van de overeenkomst op het operationele niveau. Ook het monitoren van de overeenkomsten en het evalueren van de dienstverlening valt binnen de scope van dit proces. Buiten het proces contractmanagement zijn ook het proces wijzigingsbeheer en de processen op het strategisch niveau van belang. Uit de processen op het strategische niveau volgt het beleid dat dient als kader voor de invulling van de overeenkomst met de serviceorganisatie. Status: Definitief Pagina 17 van 48

18 Vanuit het wijzigingsbeheer worden de opdrachten gegeven die door het proces contractmanagement worden ingevuld door inhoudelijke afspraken op te nemen in de overeenkomst met de serviceorganisatie. Ook vanuit het change management aan de technische beheer kant is contractmanagement het loket voor de serviceorganisatie. Wbp Overeenkomst Strategisch Tactisch Contract Management SLA DAP Service team Operationeel Business Service organisatie Figuur 6 Overeenkomst tussen functioneel- en technisch beheer Dit geeft de onderstaande situatie: Vanuit ITIL dient het proces Service Level Management er voor om te borgen dat de geleverde ICTdiensten aan de overeengekomen beleidspunten, dienstenniveaus en beheersdoelstellingen voldoen. Bij ITIL wordt uitgegaan van standaard diensten vanuit een service catalogue. Het koppelvlak tussen de business en de serviceorganisatie ligt tussen Contract Management (BiSL) en Service Level management (ITIL). Door middel van afspraken in de overeenkomst en SLA s wordt invulling gegeven aan dit koppelvlak. De BiSL kant van het koppelvlak (Contract Management) en de gerelateerde processen is op het gebied van informatiebeveiliging nauwelijks ingevuld 14, 15. Tevens geeft ITIL v3 16 aan dat het moeilijk kan zijn voor de business om de juiste beveiligingseisen te stellen omdat ze vaak niet weten wat ze willen. Dit geldt naast beveiligingeisen ook voor capaciteit, beschikbaarheid en continuïteit. Hiermee lijkt een theoretische kloof te ontstaan op het koppelvlak tussen de vragende aan de aanbiedende partij. In het praktijk onderzoek zullen we hier nader onderzoek naar doen. In de voorafgaande paragraaf is ook gesteld dat zowel de vragende partij als de aanbiedende partij zal beschikken over een eigen beveiligingsbeleid en dat dit eigen beleid vertaald wordt naar de SLA s en dat de aanbiedende partij beschikt over een service catalogue. Het basis niveau van beveiliging wordt ook wel de security baseline genoemd. De business kan aanpassingen van 14 Meijer / Hagen, De_mogelijke_rol _van _ITIL _v3 _voor _BiSL, Meijer / Hagen, Spanjer, Niveaus in de vraag organisatie, ITIL Service design boek v3. pagina 70 Status: Definitief Pagina 18 van 48

19 maatregelen verlangen op de baseline indien nodig. Een dergelijke service catalog geeft de vragende partij de mogelijkheid om vast te stellen of de serviceorganisatie een passend beveiligingsniveau heeft en of er mogelijk extra maatregelen dienen te worden afgesproken. In onderstaand plaatje is de vraag schematisch weergegeven hoe BiSL en ITIL op elkaar aansluiten. AB Beleid (Wbp) Strategisch FB Tactisch Operationeel Contract management SLA Service level management TB Beleid Service catalog ue Maatregel Business Service organisatie Figuur 7 Aansluiting business en serviceorganisatie 3.4 Bevindingen aansluiting BiSL en ITIL Het toetsten van de theorie voor de beheersing van het technisch beheer op de aansluiting van BiSL op ITIL heeft geleid tot de onderstaande bevindingen: BiSL is vanuit het gezichtspunt van de business beschreven. Dit komt tot uiting door o.a. de gewenste geautomatiseerde ondersteuning uit te drukken in gewenste functionaliteit. ITIL is vanuit het gezichtspunt van een ICT-dienstverlener beschreven. Dit komt tot uiting in een technische benadering van de problematiek. ITIL 3 is ten opzicht van ITIL 2 naar de vraagkant geschoven door meer aandacht te besteden aan business eisen en wensen. Het verschil in focus bij de business ten op zicht van de focus bij de ICT-serviceorganisatie rechtvaardigt het gebruik van twee modellen; BiSL is een volledig model en beschrijft processen op zowel het operationele, tactische als strategische niveau. BiSL besteedt zowel aandacht aan het specificeren van gewenste wijzigingen als aan het doorvoeren van deze wijzigingen. ITIL beschrijft met name de processen op het operationele en tactische niveau en legt de focus vooral op het beheer. De aansluiting tussen de twee modellen is hierdoor vooral mogelijk voor het beheer op het operationele en tactische niveau; In BiSL wordt de aansluiting tussen BiSL en ITIL door middel van een serviceteam genoemd, maar niet uitgewerkt. In ITIL zijn geen aanknopingspunten te vinden voor de aansluiting van ITIL op BiSL. Een gedetailleerde beschrijving van de aansluiting van BiSL op ITIL is in de literatuur niet gevonden. Een centrale rol in het raakvlak tussen de twee modellen lijkt weggelegd voor contractmanagement (BiSL) en Service Level Management (ITIL). Deze centrale rol wordt aangevuld met diverse raakvlakken tussen andere, vooral operationele processen; Status: Definitief Pagina 19 van 48

20 BiSL biedt een beschrijving van de processen op hoofdlijnen en biedt daarmee veel ruimte tot een eigen invulling. ITIL biedt een beschrijving van de processen op een redelijk detailniveau. ITIL biedt daarmee de mogelijkheid om processen bij verschillende organisaties te uniformeren of op elkaar te laten aansluiten; In BiSL wordt weinig aandacht besteed aan het onderwerp informatiebeveiliging. In ITIL wordt expliciet aandacht besteed aan informatiebeveiliging, dit komt onder andere tot uiting in het proces security management. In ITIL 3 wordt verwezen naar de ISO en ITIL 2 naar de ISO (toen nog BS7799 deel 1). De aandachtsverdeling voor informatiebeveiliging tussen BiSL en ITIL is hiermee onevenwichtig. Status: Definitief Pagina 20 van 48

Het BiSL-model. Een whitepaper van The Lifecycle Company

Het BiSL-model. Een whitepaper van The Lifecycle Company Het BiSL-model Een whitepaper van The Lifecycle Company Met dit whitepaper bieden we u een overzicht op hooflijnen van het BiSL-model. U vindt een overzicht van de processen en per proces een beknopte

Nadere informatie

BISL Business Information Services Library. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V.

BISL Business Information Services Library. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V. BISL Business Information Services Library Een introductie Algemene informatie voor medewerkers van SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 9 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2

Nadere informatie

Goed functioneel beheer noodzaak voor effectievere SPI

Goed functioneel beheer noodzaak voor effectievere SPI getronicspinkroccade.nl Goed functioneel beheer noodzaak voor effectievere SPI Machteld Meijer Zeist, 3 oktober 2006 Inhoud Domeinen en modellen Functioneel beheer en BiSL Rol van BiSL in SPI 1 Goed functioneel

Nadere informatie

Examen BiSLF Business Information Management Foundation

Examen BiSLF Business Information Management Foundation Examen BiSLF Business Information Management Foundation Publicatiedatum Startdatum 1 januari 2006 1 oktober 2005 Doelgroep De doelgroep voor deze module heeft in zijn of haar functie een rol bij het aansturen,

Nadere informatie

Ant: B Dit is het doel van het proces.

Ant: B Dit is het doel van het proces. In welk proces vormt het voor aanpassingen in de informatievoorziening beschikbaar gestelde budget een mandaat voor besluitvorming? A: Contractmanagement B: Financieel management C: Transitie D: Wijzigingenbeheer

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

getronicspinkroccade.nl EPD en BiSL! 13 e EPD-ICT Congres NVMA 12 juni 2008 Thijs de Jong Senior adviseur en trainer

getronicspinkroccade.nl EPD en BiSL! 13 e EPD-ICT Congres NVMA 12 juni 2008 Thijs de Jong Senior adviseur en trainer getronicspinkroccade.nl EPD en BiSL! 13 e EPD-ICT Congres NVMA 12 juni 2008 Thijs de Jong Senior adviseur en trainer Kennismaking 1 Beheer Van project naar beheer Grootschalige Vernieuwing Applicatiebeheer

Nadere informatie

Voorbeeldexamen. Business Information Management Foundation. Editie augustus 2011

Voorbeeldexamen. Business Information Management Foundation. Editie augustus 2011 Voorbeeldexamen Business Information Management Foundation Editie augustus 2011 Copyright 2011 EXIN Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen

Nadere informatie

Burgemeester en wethouders van de gemeente Teylingen; gelet op het bepaalde in de Wet bescherming persoonsgegevens; besluiten:

Burgemeester en wethouders van de gemeente Teylingen; gelet op het bepaalde in de Wet bescherming persoonsgegevens; besluiten: Burgemeester en wethouders van de gemeente Teylingen; gelet op het bepaalde in de Wet bescherming persoonsgegevens; besluiten: vast te stellen de volgende Regeling Wet bescherming persoonsgegevens Teylingen

Nadere informatie

1.1. Persoonsgegevens Elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon.

1.1. Persoonsgegevens Elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon. 1. Begripsbepalingen 1.1. Persoonsgegevens Elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon. 1.2. Gezondheidsgegevens Persoonsgegevens die direct of indirect betrekking

Nadere informatie

Privacyreglement. verwerking persoonsgegevens. ROC Nijmegen

Privacyreglement. verwerking persoonsgegevens. ROC Nijmegen Privacyreglement verwerking persoonsgegevens ROC Nijmegen Laatstelijk gewijzigd in april 2014 Versie april 2014/ Voorgenomen vastgesteld door het CvB d.d. 12 juni 2014 / Instemming OR d.d. 4 november 2014

Nadere informatie

EXIN Business Information Management Foundation

EXIN Business Information Management Foundation Voorbeeldexamen EXIN Business Information Management Foundation with reference to BiSL Editie mei 2012 Copyright 2012 EXIN Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt

Nadere informatie

grip houden op de uitbesteding van it

grip houden op de uitbesteding van it Thema: Finance en IT De regieorganisatie en haar niveaus van inrichten grip houden op de uitbesteding van it Onder druk van slinkende doorlooptijden om nieuwe bedrijfsprocessen te realiseren neemt outsourcing

Nadere informatie

Gedragscode voor Onderzoek & Statistiek. Gedragscode op basis van artikel 25 Wet bescherming persoonsgegevens

Gedragscode voor Onderzoek & Statistiek. Gedragscode op basis van artikel 25 Wet bescherming persoonsgegevens Gedragscode voor Onderzoek & Statistiek Gedragscode op basis van artikel 25 Wet bescherming persoonsgegevens Inhoudsopgave 1. Considerans...3 2. Begripsbepaling...3 3. Omschrijving van de sector en toepassingsgebied...4

Nadere informatie

Privacyreglement Hulp bij ADHD

Privacyreglement Hulp bij ADHD Privacyreglement Hulp bij ADHD Paragraaf 1: Algemene bepalingen Artikel 1: Begripsbepaling In dit reglement wordt in aansluiting bij en in aanvulling op de Wet bescherming persoonsgegevens (Staatsblad

Nadere informatie

BABOK en BiSL. Marcel Schaar Machteld Meijer. Valori Maise

BABOK en BiSL. Marcel Schaar Machteld Meijer. Valori Maise BABOK en BiSL Marcel Schaar Machteld Meijer Valori Maise Wat is BABOK BABOK. Ondersteuning voor het werk van de business analist Beschrijving van kennisgebieden (knowledge areas) en bijbehorende taken

Nadere informatie

Privacyreglement OCA(Zorg)

Privacyreglement OCA(Zorg) Privacyreglement OCA(Zorg) Artikel 1 Algemene- en begripsbepalingen 1.1 Tenzij hieronder uitdrukkelijk anders is bepaald worden termen in dit reglement gebruikt in de betekenis die de Wet Bescherming Persoonsgegevens

Nadere informatie

Privacy Gedragscode Keurmerk RitRegistratieSystemen

Privacy Gedragscode Keurmerk RitRegistratieSystemen Pagina 1 van 5 Privacy Gedragscode Keurmerk RitRegistratieSystemen Inleiding Dit document dient als bijlage bij alle systemen waarbij het Keurmerk RitRegistratieSystemen (RRS) wordt geleverd en is hier

Nadere informatie

PRIVACY REGLEMENT - 2015

PRIVACY REGLEMENT - 2015 PRIVACY REGLEMENT - 2015 Jasnante re-integratie onderdeel van Jasnante Holding B.V. (kvk nr. 52123669 ) gevestigd aan de Jacob van Lennepkade 32-s, 1053 MK te Amsterdam draagt zorg voor de geheimhoudingsverplichting

Nadere informatie

Gedragscode Privacy RRS

Gedragscode Privacy RRS Gedragscode ten behoeve van ritregistratiesystemen Gedragscode Privacy RRS Onderdeel van het Keurmerk RitRegistratieSystemen van de Stichting Keurmerk Ritregistratiesystemen (SKRRS) 7 november 2013 1 Inhoud

Nadere informatie

Privacy Gedragscode RitRegistratieSystemen Privacy Gedragscode RRS

Privacy Gedragscode RitRegistratieSystemen Privacy Gedragscode RRS Privacy Gedragscode RitRegistratieSystemen Privacy Gedragscode RRS Onderdeel van het Keurmerk RitRegistratieSystemen van de Stichting Keurmerk Ritregistratiesystemen (SKRRS) Versie: 1.2 (concept) Datum:

Nadere informatie

Reglement bescherming persoonsgegevens Lefier StadGroningen

Reglement bescherming persoonsgegevens Lefier StadGroningen Reglement bescherming persoonsgegevens Lefier StadGroningen Voor het verhuren van een woning en het leveren van overige diensten heeft Lefier StadGroningen gegevens van u nodig. De registratie en verwerking

Nadere informatie

Privacy reglement. Inleiding

Privacy reglement. Inleiding Privacy reglement Inleiding De Wet bescherming persoonsgegevens (WBP) vervangt de Wet persoonsregistraties (WPR). Daarmee wordt voldaan aan de verplichting om de nationale privacywetgeving aan te passen

Nadere informatie

Privacyreglement. Inhoudsopgave. Vastgestelde privacyreglement Kraamzorg Novo Peri, 13 juni 2012

Privacyreglement. Inhoudsopgave. Vastgestelde privacyreglement Kraamzorg Novo Peri, 13 juni 2012 Pagina 1 van 7 Privacyreglement Vastgestelde privacyreglement Kraamzorg Novo Peri, 13 juni 2012 Inhoudsopgave Hoofdstuk 1: Algemene bepalingen artikel 1: Begripsomschrijvingen artikel 2: Reikwijdte artikel

Nadere informatie

Privacyreglement van De Zaak van Ermelo

Privacyreglement van De Zaak van Ermelo Privacyreglement van De Zaak van Ermelo ARTIKEL 1. ALGEMENE EN BEGRIPSBEPALINGEN 1.1. Tenzij hieronder uitdrukkelijk anders is bepaald worden termen in dit reglement gebruikt in de betekenis die de Wet

Nadere informatie

Inleiding, toelichting... 2. Algemene bepalingen... 2. Artikel 1: Begripsbepalingen... 2. Artikel 2: Reikwijdte... 3. Artikel 3: Doel...

Inleiding, toelichting... 2. Algemene bepalingen... 2. Artikel 1: Begripsbepalingen... 2. Artikel 2: Reikwijdte... 3. Artikel 3: Doel... PRIVACYREGLEMENT REGIORECHT ANTI-FILESHARINGPROJECT INHOUD Inleiding, toelichting... 2 Algemene bepalingen... 2 Artikel 1: Begripsbepalingen... 2 Artikel 2: Reikwijdte... 3 Artikel 3: Doel... 3 Rechtmatige

Nadere informatie

Functionaliteitenbeheer

Functionaliteitenbeheer Organisatie Functionaliteit 1 Richtinggevend Sturend Uitvoerend Het gaat hier om het initiëren van en zorgdragen voor de uitwerking en verandering van de gewenste wijzigingen aan de informatievoorziening.

Nadere informatie

Privacy reglement kinderopvang Opgesteld volgens de Wet Bescherming Persoonsgegevens (W.B.P.)

Privacy reglement kinderopvang Opgesteld volgens de Wet Bescherming Persoonsgegevens (W.B.P.) Privacy reglement kinderopvang Opgesteld volgens de Wet Bescherming Persoonsgegevens (W.B.P.) 1. Begripsbepalingen 1. Persoonsgegevens: elk gegeven betreffende een geïdentificeerde of identificeerbare

Nadere informatie

1.1. Persoonsgegevens Elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon.

1.1. Persoonsgegevens Elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon. PRIVACY REGLEMENT Algemene bepalingen Begripsbepalingen 1.1. Persoonsgegevens Elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon. 1.2 Gezondheidsgegevens / Bijzondere

Nadere informatie

Privacy reglement SlagKracht re-integratie en loopbaanontwikkeling Privacy reglement SlagKracht re-integratie en loopbaanontwikkeling

Privacy reglement SlagKracht re-integratie en loopbaanontwikkeling Privacy reglement SlagKracht re-integratie en loopbaanontwikkeling ARTIKEL 1. ALGEMENE EN BEGRIPSBEPALINGEN 1.1. Tenzij hieronder uitdrukkelijk anders is bepaald worden termen in dit reglement gebruikt in de betekenis die de Wet Bescherming Persoonsgegevens (WBP daaraan

Nadere informatie

Privacyreglement AMK re-integratie

Privacyreglement AMK re-integratie Privacyreglement Inleiding is een dienstverlenende onderneming, gericht op het uitvoeren van diensten, in het bijzonder advisering en ondersteuning van opdrachtgevers/werkgevers in relatie tot gewenste

Nadere informatie

Privacyreglement t.b.v. de verwerking van persoonsgegevens door Caprisma (Capacity Risk Management BV)

Privacyreglement t.b.v. de verwerking van persoonsgegevens door Caprisma (Capacity Risk Management BV) Privacyreglement t.b.v. de verwerking van persoonsgegevens door Caprisma (Capacity Risk Management BV) Paragraaf 1: Algemene bepalingen Artikel 1: Begripsbepaling In dit reglement wordt in aansluiting

Nadere informatie

(./; KEURMERK RITRE GIS TRATI ESYSTE MEN. Gedragscode ten behoeve van ritregistratiesystemen

(./; KEURMERK RITRE GIS TRATI ESYSTE MEN. Gedragscode ten behoeve van ritregistratiesystemen Gedragscode ten behoeve van ritregistratiesystemen "Gedragscode Privacy RRS" Onderdeel van het Keurmerk RitRegistratieSystemen van de Stichting Keurmerk Ritregistratiesystemen (SKRRS) (./; KEURMERK RITRE

Nadere informatie

Een framework voor applicatiebeheer

Een framework voor applicatiebeheer Een framework voor applicatie Mark Smalley ASL-Foundation www.aslfoundation.org SPIder, Utrecht, 10 juni 2003 Agenda Positionering applicatie Wat is ASL Waarom ASL Hoe ziet ASL eruit Samenwerking domeinen

Nadere informatie

Privacy protocol gemeente Hardenberg. de activiteiten van de gebiedsteams "Samen Doen" worden uitgevoerd in opdracht van het

Privacy protocol gemeente Hardenberg. de activiteiten van de gebiedsteams Samen Doen worden uitgevoerd in opdracht van het O0SOPo 01-04-15 Hardenberg Privacy protocol gemeente Hardenberg Burgemeester en wethouders van de gemeente Hardenberg; Gelet op de: Wet bescherming persoonsgegevens (Wbp) Wet maatschappelijke ondersteuning

Nadere informatie

Gedragscode Privacy RRS

Gedragscode Privacy RRS Gedragscode ten behoeve van ritregistratiesystemen Gedragscode Privacy RRS Onderdeel van het Keurmerk RitRegistratieSystemen van de Stichting Keurmerk Ritregistratiesystemen (SKRRS) Versie no 4: 1 juli

Nadere informatie

Rapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement

Rapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement Rapportage Pizzasessie Functioneel-beheer.com Alle deelnemers hebben hun functienaam opgegeven. De volgende functienamen zijn gemeld: Specialisten o Functioneel beheerder (9x) o Functioneel applicatiebeheerder

Nadere informatie

1.1 persoonsgegeven: elk gegeven betreffende een geïdentificeerd of identificeerbaar persoon.

1.1 persoonsgegeven: elk gegeven betreffende een geïdentificeerd of identificeerbaar persoon. Vastgesteld door de Raad van Bestuur, november 2010 Artikel 1 Begripsbepalingen 1.1 persoonsgegeven: elk gegeven betreffende een geïdentificeerd of identificeerbaar persoon. 1.2 verwerking van persoonsgegevens:

Nadere informatie

8.50 Privacyreglement

8.50 Privacyreglement 1.0 Begripsbepalingen 1. Persoonsgegevens: elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon; 2. Zorggegevens: persoonsgegevens die direct of indirect betrekking hebben

Nadere informatie

Privacyreglement. Algemene bepalingen. Doelstelling

Privacyreglement. Algemene bepalingen. Doelstelling Doelstelling Privacyreglement Het doel van dit reglement is een praktische uitwerking te geven van de bepalingen van de Wet bescherming persoonsgegevens, verder te noemen WBP. Dit reglement is van toepassing

Nadere informatie

Privacyreglement Werkvloertaal 26 juli 2015

Privacyreglement Werkvloertaal 26 juli 2015 Privacyreglement Werkvloertaal 26 juli 2015 Algemeen Privacyreglement Werkvloertaal Pagina 1 van 6 Algemeen Privacyreglement Werkvloertaal De directie van Werkvloertaal, overwegende, dat het in verband

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Inkoopvoorwaarden en informatieveiligheidseisen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline

Nadere informatie

PRIVACY VERKLARING. Artikel 1 Algemene- en begripsbepalingen

PRIVACY VERKLARING. Artikel 1 Algemene- en begripsbepalingen PRIVACY VERKLARING Artikel 1 Algemene- en begripsbepalingen 1.1 Tenzij hieronder uitdrukkelijk anders is bepaald worden termen in dit reglement gebruikt in de betekenis die de Wet Bescherming Persoonsgegevens

Nadere informatie

gewoondoenreintegratie

gewoondoenreintegratie Privacy reglement gewoondoenreintegratie Versie 1.2 26-06-2013 ARTIKEL 1. ALGEMENE EN BEGRIPSBEPALINGEN 1.1. Tenzij hieronder uitdrukkelijk anders is bepaald worden termen in dit reglement gebruikt in

Nadere informatie

In een keten gaat het om de verbindingen, niet om de schakels.

In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens en Adri Cornelissen In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens Alleen een organisatie die

Nadere informatie

Persoonsgegevens Alle gegevens die informatie kunnen verschaffen over een identificeerbare natuurlijke persoon.

Persoonsgegevens Alle gegevens die informatie kunnen verschaffen over een identificeerbare natuurlijke persoon. Privacyreglement Intermedica Kliniek Geldermalsen Versie 2, 4 juli 2012 ALGEMENE BEPALINGEN Artikel 1. Begripsbepalingen Persoonsgegevens Alle gegevens die informatie kunnen verschaffen over een identificeerbare

Nadere informatie

Privacyreglement verwerking Cursisten gegevens Oxford Opleidingen

Privacyreglement verwerking Cursisten gegevens Oxford Opleidingen Privacyreglement verwerking Cursisten gegevens Oxford Opleidingen Artikel 1 Begripsbepalingen In dit reglement wordt verstaan onder: 1. Cursist: persoon die een opleiding volgt op een onder het bevoegd

Nadere informatie

PRIVACYREGLEMENT. Hoofdstuk 1: Algemene bepalingen

PRIVACYREGLEMENT. Hoofdstuk 1: Algemene bepalingen PRIVACYREGLEMENT Hoofdstuk 1: Algemene bepalingen Artikel 1: Begripsbepaling 1. In dit reglement wordt in aansluiting bij en in aanvulling op de Wet Bescherming Persoonsgegevens (Staatsblad 2000, 302)

Nadere informatie

Privacyreglement Potenco

Privacyreglement Potenco Privacyreglement Potenco Artikel 1 Algemene en begripsbepalingen 1.1. Tenzij hieronder uitdrukkelijk anders is bepaald worden termen in dit reglement gebruikt in de betekenis die de Wet Bescherming Persoonsgegevens

Nadere informatie

Privacy reglement. Concreet PD

Privacy reglement. Concreet PD Privacy reglement Concreet PD Augustus 2010 1. Begripsbepalingen 1.1 Persoonsgegevens Een gegeven dat herleidbaar is tot een individuele natuurlijke persoon. 1.2 Persoonsregistratie Elke handeling of elk

Nadere informatie

PRIVACYREGELING RITREGISTRATIESYSTEEM < NAAM BEDRIJF > Versienummer: 1.4 Datum wijziging: < 1 september 2013 > Ingangsdatum: < 1 september 2013 >

PRIVACYREGELING RITREGISTRATIESYSTEEM < NAAM BEDRIJF > Versienummer: 1.4 Datum wijziging: < 1 september 2013 > Ingangsdatum: < 1 september 2013 > PRIVACYREGELING RITREGISTRATIESYSTEEM < NAAM BEDRIJF > Versienummer: 1.4 Datum wijziging: < 1 september 2013 > Ingangsdatum: < 1 september 2013 > Artikel 1 Begripsbepalingen In deze Privacyregeling wordt

Nadere informatie

PRIVACYREGLEMENT VAN PANTARHEI ZORG BV & PANTA RHEI BEHEER EN BEWIND BV, LEVEN EN WERKEN IN BEWEGING

PRIVACYREGLEMENT VAN PANTARHEI ZORG BV & PANTA RHEI BEHEER EN BEWIND BV, LEVEN EN WERKEN IN BEWEGING PRIVACYREGLEMENT VAN PANTARHEI ZORG BV & PANTA RHEI BEHEER EN BEWIND BV, LEVEN EN WERKEN IN BEWEGING Panta Rhei Zorg BV en Panta Rhei Beheer & Bewind BV kent een privacyreglement welke ten doel heeft het

Nadere informatie

EXIN Business Information Management Foundation

EXIN Business Information Management Foundation Preparation Guide EXIN Business Information Management Foundation with reference to BiSL Editie 201601 Copyright 2016 EXIN Alle rechten voorbehouden Niets uit deze uitgave mag worden openbaar gemaakt of

Nadere informatie

Privacyreglement Kindertherapeuticum

Privacyreglement Kindertherapeuticum 1. Begripsbepalingen Binnen de Wet Bescherming Persoonsgegevens (WBP) wordt een aantal begrippen gehanteerd. In onderstaande lijst staat een uitleg van de begrippen. 1.1 Persoonsgegevens Elk gegeven betreffende

Nadere informatie

Business Information Management Foundation

Business Information Management Foundation Preparation Guide Business Information Management Foundation Editie februari 2012 Alle rechten voorbehouden Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een dataverwerkend

Nadere informatie

1.1. Tenzij hieronder uitdrukkelijk anders is bepaald worden termen in dit

1.1. Tenzij hieronder uitdrukkelijk anders is bepaald worden termen in dit Privacyreglement van Dutch & Such ARTIKEL 1. ALGEMENE EN BEGRIPSBEPALINGEN 1.1. Tenzij hieronder uitdrukkelijk anders is bepaald worden termen in dit reglement gebruikt in de betekenis die de Wet Bescherming

Nadere informatie

KNKV reglement persoonsregistratie via het KISS Gebaseerd op het modelreglement van NOC*NSF

KNKV reglement persoonsregistratie via het KISS Gebaseerd op het modelreglement van NOC*NSF KNKV reglement persoonsregistratie via het KISS Gebaseerd op het modelreglement van NOC*NSF Artikel 1. Artikel 2. Artikel 3. Artikel 4. Artikel 5. Artikel 6. Artikel 7. Artikel 8. Artikel 9. Artikel 10.

Nadere informatie

PRIVACYREGLEMENT T.B.V. VERWERKING VAN PERSOONSGEGEVENS DOOR FUNDEON

PRIVACYREGLEMENT T.B.V. VERWERKING VAN PERSOONSGEGEVENS DOOR FUNDEON PRIVACYREGLEMENT T.B.V. VERWERKING VAN PERSOONSGEGEVENS DOOR FUNDEON Paragraaf 1: Algemene bepalingen Artikel 1: Begripsbepaling In dit reglement wordt in aansluiting bij en in aanvulling op de Wet bescherming

Nadere informatie

Privacyreglement CURA XL

Privacyreglement CURA XL Artikel 1. Algemene en begripsbepalingen 1.1. Tenzij hieronder uitdrukkelijk anders is bepaald worden termen in dit reglement gebruikt in de betekenis die de Wet Bescherming Persoonsgegevens (WBP) daaraan

Nadere informatie

Reglement bescherming persoonsgegevens studenten Universiteit van Tilburg

Reglement bescherming persoonsgegevens studenten Universiteit van Tilburg Reglement bescherming persoonsgegevens studenten Universiteit van Tilburg Dit reglement bevat, conform de wet bescherming persoonsgegevens, regels voor een zorgvuldige omgang met het verzamelen en verwerken

Nadere informatie

REGLEMENT KISS Nederlands Handbal Verbond Conceptversie t.b.v. buitengewone Bondsvergadering zaterdag 8 januari 2011

REGLEMENT KISS Nederlands Handbal Verbond Conceptversie t.b.v. buitengewone Bondsvergadering zaterdag 8 januari 2011 REGLEMENT KISS Nederlands Handbal Verbond Conceptversie t.b.v. buitengewone Bondsvergadering zaterdag 8 januari 2011 Artikel 0. Begripsbepalingen Artikel 1. Het Reglement Artikel 2. KISS en het doel van

Nadere informatie

Privacyreglement Volgens de Wet bescherming persoonsgegevens (Wbp)

Privacyreglement Volgens de Wet bescherming persoonsgegevens (Wbp) Privacyreglement Volgens de Wet bescherming persoonsgegevens (Wbp) 1. Begripsbepaling 1.1. Persoonsgegevens Alle gegevens die herleidbaar zijn tot een individuele natuurlijke persoon. 1.2. Zorggegevens

Nadere informatie

Privacyreglement van Talenta. christelijk bureau voor jobcoaching en re-integratie

Privacyreglement van Talenta. christelijk bureau voor jobcoaching en re-integratie Privacyreglement van Talenta christelijk bureau voor jobcoaching en re-integratie Privacyreglement Talenta Artikel 1 Algemene- en begripsbepalingen 1.1 Tenzij hieronder uitdrukkelijk anders is bepaald

Nadere informatie

Bewerkersovereenkomst

Bewerkersovereenkomst Bewerkersovereenkomst Datum: 25-04-2015 Versie: 1.1 Status: Definitief Bewerkersovereenkomst Partijen De zorginstelling, gevestigd in Nederland, die met een overeenkomst heeft gesloten in verband met het

Nadere informatie

L = Lokaal, R = Regionaal; N = NL, Landelijk. (Het betreft hier de Nederlandse politie) T1 = tussentijds resultaat, Tn = gewenst eindresultaat

L = Lokaal, R = Regionaal; N = NL, Landelijk. (Het betreft hier de Nederlandse politie) T1 = tussentijds resultaat, Tn = gewenst eindresultaat Bron [een deel van; zie ook blz 6]: http://www.aslbislfoundation.org/dmdocuments/bisl_bp051_wie_doet_wat_matrix.doc (BiSL-Procescluster/Proces Informatiecoördinatie) Wie-Doet-Wat-Matrix / WDW-matrix 1.

Nadere informatie

Informatiebeveiliging voor functioneel beheerders. SYSQA B.V. Almere. Datum : 16-04-2013 Versie : 1.0. Opgesteld door :

Informatiebeveiliging voor functioneel beheerders. SYSQA B.V. Almere. Datum : 16-04-2013 Versie : 1.0. Opgesteld door : voor functioneel beheerders SYSQA B.V. Almere Datum : 16-04-2013 Versie : 1.0 Status : Definitief Opgesteld door : Organisatie: SYSQA B.V. Pagina 2 van 11 Inhoudsopgave 1 Inleiding... 3 1.2 Doel en veronderstelde

Nadere informatie

PRIVACYREGLEMENT BEST

PRIVACYREGLEMENT BEST PRIVACYREGLEMENT BEST BURGEMEESTER EN WETHOUDERS VAN BEST; gelet op de bepalingen van de Wet bescherming persoonsgegevens en artikel 4 van de Verordening verwerking persoonsgegevens gemeente Best; B E

Nadere informatie

GEDRAGSCODE VERWERKING PERSOONGSGEGEVENS STICHTING EDUROUTE mei 2007 GEDRAGSCODE VERWERKING PERSOONSGEGEVENS STICHTING EDUROUTE

GEDRAGSCODE VERWERKING PERSOONGSGEGEVENS STICHTING EDUROUTE mei 2007 GEDRAGSCODE VERWERKING PERSOONSGEGEVENS STICHTING EDUROUTE GEDRAGSCODE VERWERKING PERSOONSGEGEVENS STICHTING EDUROUTE IN AANMERKING NEMENDE: dat bij de Stichting Eduroute verschillende educatieve distributeurs zijn aangesloten; dat deze educatieve distributeurs

Nadere informatie

1.8. Betrokkene Degene over wie Persoonsgegevens in de Persoonsregistratie zijn opgenomen.

1.8. Betrokkene Degene over wie Persoonsgegevens in de Persoonsregistratie zijn opgenomen. Privacyreglement 1. Begripsbepalingen 1.1. Persoonsgegevens Een gegeven dat herleidbaar is tot een individuele natuurlijke persoon. 1.2. Persoonsregistratie Elke handeling of elk geheel van handelingen

Nadere informatie

Privacyreglement. September 2010 Versie definitief HRM 1

Privacyreglement. September 2010 Versie definitief HRM 1 Privacyreglement Artikel 1 Definities In dit reglement wordt in aansluiting bij en in aanvulling op de Wet bescherming persoonsgegevens verstaan onder: 1. de wet: de Wet bescherming Persoonsgegevens. 2.

Nadere informatie

PRIVACYREGLEMENT STICHTING KINDEROPVANG SWALMEN

PRIVACYREGLEMENT STICHTING KINDEROPVANG SWALMEN PRIVACYREGLEMENT STICHTING KINDEROPVANG SWALMEN 1. Begripsbepalingen. Persoonsgegevens; Elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon. Zorggegevens Persoonsgegevens

Nadere informatie

Stichting Inlichtingenbureau Privacy jaarverslag 2014. Versie 1.0

Stichting Inlichtingenbureau Privacy jaarverslag 2014. Versie 1.0 Stichting Inlichtingenbureau Privacy jaarverslag 2014 Versie 1.0 Status Definitief Datum 12 maart 2015 1. Privacybescherming en informatiebeveiliging... 3 1.1 Inleiding/privacy by design... 3 1.2 Verwerking

Nadere informatie

Ook worden gegevens die uit het intake-gesprek naar voren zijn gekomen en die belangrijk kunnen zijn voor de hulpverlening verwerkt.

Ook worden gegevens die uit het intake-gesprek naar voren zijn gekomen en die belangrijk kunnen zijn voor de hulpverlening verwerkt. Privacyreglement 1. Inleiding Ten behoeve van haar hulpverleningsactiviteiten registreert Community Support gegevens van haar klanten. Het doel van dit privacyreglement is de klanten op de hoogte te stellen

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Privacyreglement. van. DoorWerk

Privacyreglement. van. DoorWerk Privacyreglement van DoorWerk Dit privacyreglement is vastgesteld op 01-01-2010 Dit privacyreglement dient als basis voor het vastleggen door het reïntegratiebedrijf hoe het omgaat met de privacy en de

Nadere informatie

BiSL. Lucille van der Hagen Managing director ASL BiSL Foundation. @lucillehagen & Lucille.vanderhagen@aslbislfoundation.org

BiSL. Lucille van der Hagen Managing director ASL BiSL Foundation. @lucillehagen & Lucille.vanderhagen@aslbislfoundation.org Global Information Management Coalition Roadshow BiSL Lucille van der Hagen Managing director ASL BiSL Foundation @lucillehagen & Lucille.vanderhagen@aslbislfoundation.org 1 1 Geschiedenis BiSL 1996 Ontwikkeling

Nadere informatie

a) Persoonsgegeven: elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon.

a) Persoonsgegeven: elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon. Privacyreglement QPPS LIFETIMEDEVELOPMENT QPPS LIFETIMEDEVELOPMENT treft hierbij een schriftelijke regeling conform de Wet Bescherming Persoonsgegevens voor de verwerking van cliëntgegevens. Vastgelegd

Nadere informatie

Protocol bescherming persoonsgegevens van de Trimclub ABC

Protocol bescherming persoonsgegevens van de Trimclub ABC Protocol bescherming persoonsgegevens van de Trimclub ABC Inhoud 1. Voorwoord 2. Beknopte beschrijving van de Wet bescherming persoonsgegevens (WBP) 3. College Bescherming Persoonsgegevens (CBP) 4. Beknopte

Nadere informatie

De mogelijke rol van ITIL v3 bij het managen van de informatievoorziening

De mogelijke rol van ITIL v3 bij het managen van de informatievoorziening De mogelijke rol van ITIL v3 bij het managen van de informatievoorziening De gedachte om ITIL toe te passen in een vraagorganisatie wordt niet overal met gejuich ontvangen. Voor de vorige versies van ITIL

Nadere informatie

Privacyreglement KOM Kinderopvang

Privacyreglement KOM Kinderopvang Privacyreglement KOM Kinderopvang Doel: bescherming bieden van persoonlijke levenssfeer van de ouders en kinderen die gebruik maken van de diensten van KOM Kinderopvang. 1. Algemene bepalingen & begripsbepalingen

Nadere informatie

De bestuurder van de Stichting Advies en Klachtenbureau Jeugdzorg te Amsterdam;

De bestuurder van de Stichting Advies en Klachtenbureau Jeugdzorg te Amsterdam; Privacyreglement Stichting Advies en Klachtenbureau Jeugdzorg De bestuurder van de Stichting Advies en Klachtenbureau Jeugdzorg te Amsterdam; Overwegende Dat het Advies en Klachtenbureau Jeugdzorg tot

Nadere informatie

Privacyreglement Paswerk en Werkpas Holding BV

Privacyreglement Paswerk en Werkpas Holding BV Privacyreglement Paswerk en Werkpas Holding BV Artikel 1. Definities. In dit reglement wordt in aansluiting bij en in aanvulling op de Wet bescherming persoonsgegevens verstaan onder: 1. de wet: de Wet

Nadere informatie

Bescherming en registratie Persoons/patiëntengegevens bij de stichting Sint Maartenskliniek waaronder RD&E, het Sport Medisch Centrum en ICARA, SMK

Bescherming en registratie Persoons/patiëntengegevens bij de stichting Sint Maartenskliniek waaronder RD&E, het Sport Medisch Centrum en ICARA, SMK Bescherming en registratie Persoons/patiëntengegevens bij de stichting Sint Maartenskliniek waaronder RD&E, het Sport Medisch Centrum en ICARA, SMK Research BV Opgesteld door: O.G.M. Mensink Nouws C. Kranen

Nadere informatie

Bewerkersovereenkomst ARVODI-2014

Bewerkersovereenkomst ARVODI-2014 Instructie: 1 - Teksten/bepalingen die optioneel zijn, staat voor vermeld. - Bij teksten waar OF tussen de bepalingen in staat, dient een keuze tussen de verschillende opties gemaakt te worden.

Nadere informatie

MELDPLICHT DATALEKKEN

MELDPLICHT DATALEKKEN MELDPLICHT DATALEKKEN 2 WETSWIJZIGING Op 26 mei 2015 heeft EK wetsvoorstel voor de Wet meldplicht datalekken aangenomen. Sinds 1 januari 2016 in werking getreden: Nieuw in Wet bescherming persoonsgegevens

Nadere informatie

PRIVACYREGLEMENT. Btw nummer 086337798 B01 K.v.K. nr. 14096082 Maastricht. Inhoudsopgave

PRIVACYREGLEMENT. Btw nummer 086337798 B01 K.v.K. nr. 14096082 Maastricht. Inhoudsopgave Btw nummer 086337798 B01 K.v.K. nr. 14096082 Maastricht PRIVACYREGLEMENT Inhoudsopgave Algemene bepalingen Art 1. Begripsbepalingen Art 2. Reikwijdte Art 3. Doel Rechtmatige verwerking persoonsgegevens

Nadere informatie

Artikel 1: Definities. Bewerkersovereenkomst VO-digitaal N.V. Overwegen het volgende: Komen het volgende overeen: Partijen:

Artikel 1: Definities. Bewerkersovereenkomst VO-digitaal N.V. Overwegen het volgende: Komen het volgende overeen: Partijen: Partijen: 1 Het bevoegd gezag van de school, geregistreerd onder een BRIN-nummer bij de Dienst Uitvoering Onderwijs van het Ministerie van Onderwijs, hierna te noemen: Onderwijsinstelling. en 2 de naamloze

Nadere informatie

BEWERKERSOVEREENKOMST EMATTERS

BEWERKERSOVEREENKOMST EMATTERS BEWERKERSOVEREENKOMST EMATTERS Ondergetekenden: [NAAM KLANT], gevestigd [ADRES] te [PLAATS] en ingeschreven bij de Kamer van Koophandel onder nummer [KVKNUMMER], hierbij rechtsgeldig vertegenwoordigd door

Nadere informatie

Bewerkersovereenkomst ARVODI-2014 Contractnummer: [ ].

Bewerkersovereenkomst ARVODI-2014 Contractnummer: [ ]. Instructie: - Teksten/bepalingen die optioneel zijn, staat voor vermeld. - Bij teksten waar OF tussen de bepalingen in staat, dient een keuze tussen de verschillende opties gemaakt te worden.

Nadere informatie

Privacyreglement Vitales

Privacyreglement Vitales Een reglement ter bescherming van de persoonlijke levenssfeer van de in het persoonsregister opgenomen cliënten van Vitales. Artikel 1. Algemene en begripsbepalingen 1.1 Tenzij hieronder uitdrukkelijk

Nadere informatie

Uittreksel BiSL. Business Information Services Library. management. Wijzigingen beheer Specificeren. Verbindende processen

Uittreksel BiSL. Business Information Services Library. management. Wijzigingen beheer Specificeren. Verbindende processen Uitvoerend Sturend Richtinggevend Uittreksel BiSL Business Information Services Library Opstellen IV-organisatie strategie Opstellen informatie strategie Bepalen bedrijfsprocesontwikkelingen Relatie gebruikersorg.

Nadere informatie

Wet bescherming persoonsgegevens Pagina 1

Wet bescherming persoonsgegevens Pagina 1 Wet bescherming persoonsgegevens Wet bescherming persoonsgegevens te Huizen Erkend gastouderbureau Houder: dhr. A. Jongsma Laatst gewijzigd op: 10 mei 2009. Wet bescherming persoonsgegevens Pagina 1 Inhoudsopgaaf:

Nadere informatie

Informatiebeveiliging: Hoe voorkomen we issues?

Informatiebeveiliging: Hoe voorkomen we issues? Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde

Nadere informatie

Onderwerp: Vaststellen geactualiseerde bewerkersovereenkomst gebruik persoonsgegevens (art 14, lid 2 Wbp) - Besluitvormend

Onderwerp: Vaststellen geactualiseerde bewerkersovereenkomst gebruik persoonsgegevens (art 14, lid 2 Wbp) - Besluitvormend VOORSTEL OPSCHRIFT Vergadering van 16 februari 2016 Besluit nummer: 2016_BW_00132 Onderwerp: Vaststellen geactualiseerde bewerkersovereenkomst gebruik persoonsgegevens (art 14, lid 2 Wbp) - Besluitvormend

Nadere informatie

Last but not least. Hoofdstuk 35. Bijlagen

Last but not least. Hoofdstuk 35. Bijlagen Last but not least Hoofdstuk 35 Bijlagen V1.2 / 01 februari 2016 Geen copyright! MCTL is in licentie gegeven volgens een Creative Commons Naamsvermelding 3.0 Nederland licentie. Gebaseerd op een werk van

Nadere informatie

Privacyreglement BON-holding BV. Zuidbroek, 10 oktober 2013 Auteur: P. Bouman

Privacyreglement BON-holding BV. Zuidbroek, 10 oktober 2013 Auteur: P. Bouman Privacyreglement BON-holding BV Zuidbroek, 10 oktober 2013 Auteur: P. Bouman I Algemene bepalingen Artikel 1 Begripsbepaling In deze gedragscode wordt in aansluiting en aanvulling op de Wet bescherming

Nadere informatie

Privacyreglement van de Stichting Welzijnswerk. inzage-exemplaar voor klanten

Privacyreglement van de Stichting Welzijnswerk. inzage-exemplaar voor klanten Privacyreglement van de Stichting Welzijnswerk inzage-exemplaar voor klanten Privacyreglement van de Stichting Welzijnswerk Reglement ter bescherming van de persoonlijke levenssfeer in verband met persoonsregistraties

Nadere informatie

Privacyreglement Rijn IJssel training & opleiding

Privacyreglement Rijn IJssel training & opleiding Privacyreglement Rijn IJssel training & opleiding Artikel 1 Algemene begripsbepalingen In dit reglement wordt verstaan onder: 1. persoonsgegevens: elk gegeven betreffende een geïdentificeerde of identificeerbare

Nadere informatie

Privacyreglement Dr. Leo Kannerhuis Bijgewerkt: 03-12-2014

Privacyreglement Dr. Leo Kannerhuis Bijgewerkt: 03-12-2014 Privacyreglement Dr. Leo Kannerhuis Bijgewerkt: 03-12-2014 Inleiding en doel In het Dr. Leo Kannerhuis worden persoonsgegevens van zowel patiënten als van medewerkers verwerkt. Het gaat daarbij vaak om

Nadere informatie