ENSIA Was-wordt lijst

Maat: px
Weergave met pagina beginnen:

Download "ENSIA Was-wordt lijst"

Transcriptie

1 ENSIA Was-wordt lijst Versie :00 Op basis van Export BIG lijst en Export BIG lijst Vragenlijst: ENSIA Zelfevaluatie - Informatiebeveiliging BIG 2018 Let op: de vragenlijst op is leidend en derhalve kunnen aan deze excel geen rechten worden ontleend Categorie: Vragenlijst BIG hs 3: Implementatie van de Tactische Baseline > Vragen hs 3.1 Benoem verantwoordelijkheden Vraag ID Routering. Optioneel Vraagtekst Antwoord mogelijkheden Toelichting Tags Iets veranderd? Formulering 2017 i Nee Nee vragen hs 3: ISMS i Nee Nee 3.1.a Is er een informatiebeveiligings plan voor de Baseline Informatiebeveiliging Gemeenten (BIG)? Een informatiebeveiligingsplan is een implementatieplan om ontbrekende informatiebeveiligingsmaatregelen te implementeren. Dit plan wordt jaarlijks gemaakt op basis van management besluiten, nieuwe risico's, gewijzigde wetgeving, andere organisatietaken. Zie ook hs 3.1 uit de BIG: Benoem verantwoordelijken p.14benodigde documentatieeen informatiebeveiligingsplan met daarin de korte en lange termijn doelen en planningen voor het implementeren van maatregelen. ja, de vraag is veranderd Is er een integraal implementatieplan? i Ja Nee a Wordt er periodiek gerapporteerd over de voortgang? De rapportage is belangrijk voor het management om inzicht te krijgen in de voortgang en om daarop te kunnen sturen. ja, in 2017 stond er geen nummer voor de vraag (nu a) i Nee Nee 3.1.b Is er een Information Security Management System (ISMS) waar het informatiebeveiligingsplan een onderdeel van is? De gemeenten moeten een gedocumenteerd ISMS vaststellen, implementeren, uitvoeren, controleren, beoordelen, bijhouden en verbeteren binnen het kader van de algemene bedrijfsactiviteiten en -risico's van de organisatie. Het proces dat in het kader van deze maatregel wordt gehanteerd, is gebaseerd op het Plan-Do- Check-Act-model (PDCA). ISMS mag ook een spreadsheet zijn, hoeft niet persé een echte aparte applicatie te zijn. Zie ook hs 3.1 uit de BIG: Benoem verantwoordelijken p.14benodigde documentatieeen spreadsheet met maatregelen, hun statussen, de verantwoordelijken voor de maatregelen, de verwachte planning van implementatie, management besluiten over planning. ja, de vraag is veranderd Is er een Information Security Management System (ISMS) waar het plan een onderdeel van is? Categorie: Vragenlijst hs 4: Samenwerkingsverbanden > Vragen hs 4.1: Afspraken Vraag ID Routering. Optioneel Vraagtekst Antwoord mogelijkheden Toelichting Tags Iets veranderd? Formulering 2017 i Nee Nee Vragen hs 4: Samenwerkingsverbande n i Nee Nee 4.1.a Heeft u gemeentelijke taken ondergebracht in een gemeentelijk samenwerkingsverband? Ja, Nee, Geen samenwerkingsverbanden In dit hoofdstuk zijn vragen opgenomen over samenwerkingsverbanden, ervan uitgaande dat samenwerking voor alle gemeenten aan de orde is. Bijvoorbeeld: Gemeenschappelijke Regelingen, Veiligheidsregio, of samenwerking met andere gemeenten en/of ketenpartners.de vragen in dit hoofdstuk betreffen samenwerking; vragen over dienstverlening door leveranciers vindt u terug in hoofdstuk 6. In deze vraag gaat het erom of met de samenwerkingsverbanden afspraken zijn gemaakt over informatieveiligheid op basis van een relevente norm zoals de BIG. ja, de vraag is veranderd en de volgorde van de antwoord mogelijkheden zijn veranderd Is er met alle samenwerkingsverbanden gemeenschappelijke norm afgesproken zoals de BIG die op gemeenten van toepassing is?

2 i Ja Nee 4.1.b Zijn er in deze samenwerkingsverbande n afspraken gemaakt over informatiebeveiliging (BIG)? Ja, Nee, In ontwikkeling, Deels Als een (gemeenschappelijke) norm afgesproken is, dan moet er ook enige verantwoording plaatsvinden. Bij deze vraag gaat het erom of daadwerkelijk afspraken zijn gemaakt over de periodieke verantwoording over informatieveiligheid. Als de samenwerking "dichtbij" staat, dan kan een In Controle Verklaring (ICV) voldoende zijn. Indien de samenwerking verder weg staat of is er een verwerkingsovereenkomst, dan kan een TPM aan de orde zijn. Deze afspraken zouden moeten zijn vastgelegd in de oprichtingsakte of in de jaarlijkse afspraken. ja, de vraag is veranderd, de volgorde van de antwoord mogelijkheden zijn veranderd en de antwoordmogelijkheid 'deels' is toegevoegd Zijn er met deze samenwerkingsverbanden afspraken gemaakt over de jaarlijkse verantwoording over informatieveiligheid? i Ja Nee 4.1.c Controleert u de naleving van deze afspraken? Heeft u op basis van de rapportage vanuit uw samenwerkingsverband de afgesproken normen gecontroleerd? En heeft u dit gebruikt om de relevante vragen binnen ENSIA te beantwoorden? ja, de vraag is veranderd Heeft u de ter zake relevante normen die binnen de samenwerking gelden gecontroleerd en daar waar nodig deze gebruikt om vragen te beantwoorden binnen ENSIA? i Nee Nee Vraag hs 4.1: Onderstaande vraag is in 2018 komen te. i Nee Nee 4.1.d Is er ook een vorm van rapportage afgesproken met de samenwerkingsverbande n over de mate waarin zij in control zijn op informatieveiligheid? U kunt deze voor 2018 is komen te. Heeft u daadwerkelijk afspraken gemaakt met de samenwerkingsverbanden over de concrete vorm van rapportage over informatieveiligheid? Categorie: Vragenlijst BIG hs 5: Beveiligingsbeleid > Vragen hs 5.1: Informatiebeveiligingsbeleid Vraag ID Routering. Optioneel Vraagtekst Antwoord mogelijkheden Toelichting Tags Iets veranderd? Formulering 2017 i Nee Nee Vragen hs 5.1.1: Beleidsdocumenten voor informatiebeveiliging ensia-rvig ensiaitaudit ensia-suwi i Nee Nee a Wat is de status van het informatiebeveiligings beleid (IBB) gebaseerd op de BIG? Het ibb is actueel en jonger dan 3 jaar, Het ibb is door het college vastgesteld, Het ibb is gepubliceerd, Het ibb is kenbaar gemaakt aan alle medewerkers en externe partijen, Het ibb is ouder dan 3 jaar en niet vastgesteld, Er is geen ibb De vragen onder hs zijn in 2018 samengevoegd. De vragen en de antwoorden van 2017 zijn onder aan deze pagina zichtbaar. Een gemeente moet een actueel en door het college vastgesteld informatiebeveiligingbeleid hebben dat niet ouder is dan drie jaar (BIG norm). Bij voorkeur is gebruik gemaakt van het voorbeeld informatiebeveiligingsbeleid van de IBD met een eigen invulling / aanvulling op de lokale situatie. Dit is een BRP bepaling, PUN-eis en een Suwinorm. PUN art 90 BRP 1.11, lid 1Besluit BRP 6 Suwinorm B.01 Zie ook hs van de BIG: Beleidsdocumenten voor informatiebeveiliging p.19benodigde documentatieeen actueel informatiebeveiligingsbeleid, passend bij het gegeven antwoord. Bij voorkeur is gebruik gemaakt van het voorbeeld informatiebeveiligingsbeleid van de IBD met een eigen invulling / aanvulling op de locale situatie.suwi guidanceklik hier voor de uitgebreide Suwi guidance. Plaats in het opmerkingenveld hieronder de eventuele extra onderbouwing van uw antwoord voor de IT auditor. ensia-rvig ensiaitaudit ensia-brp ensiakeycontrol ensiapun ensia-suwi ja, de vraag is veranderd, de antwoord mogelijkheden zijn veranderd en de vraag ID is veranderd Is er een actueel informatiebeveiligingsbeleid (gebaseerd op de BIG)? vraag ID was i

3 i Nee Nee b Voor welke weten regelgeving is er een verwijzing in het Voor de BRP, Voor Suwinet, Voor de AVG, informatiebeveiligingsbele Voor geen van bovenstaande id opgenomen? voorzieningen en wetgeving is expliciet aandacht in het beleid, Overig Een gemeente moet een actueel en door het college vastgesteld informatiebeveiligingbeleid hebben dat niet ouder is dan drie jaar (BIG norm). Bij voorkeur is gebruik gemaakt van het voorbeeld informatiebeveiligingsbeleid van de IBD met een eigen invulling / aanvulling op de lokale situatie. Dit is een BRP en Suwi eis.wet BRP 1.11, lid 1/Besluit BRP 6Suwinorm: B.01Zie ook hs van de BIG: Beleidsdocumenten voor informatiebeveiliging p.19benodigde documentatieaantoonbare passages over de respectievelijke speciale gemeentelijke voorzieningen in het gemeentelijk informatiebeveiligingsbeleid ensia-keycontrol ensiarvig ensia-brp ensiasuwi ensia-itaudit ja, de vraag is veranderd, de antwoord mogelijkheden zijn veranderd en de vraag ID is veranderd Is er in het gemeentelijk informatiebeveiligingsbeleid expliciet aandacht voor speciale gemeentelijke voorzieningen en wetgeving? vraag ID was i i Nee Nee c Heeft u het Ja, gemeentelijke Ja, alleen voor de BRP, informatiebeveiligingsbele Nee, id vertaald naar te nemen Niet van toepassing maatregelen of te implementeren maatregelen naar de door u opgerichte samenwerkingsverbande n of die waarin uw gemeente een deelname heeft? Het vertalen van maatregelen naar samenwerkingsverbanden is essentieel voor het sluiten krijgen en houden van een adequate beveiliging door de hele organisatie. Dit is een BRP eis.wet BRP 1.11, lid 1 / Besluit BRP 6Zie ook hs van de BIG: Beleidsdocumenten voor informatiebeveiliging p.19benodigde documentatieoprichtings- dan wel instellingsbeschikkingen van Gemeenschappelijke Regelingen met daarin specifiek aandacht voor Informatiebeleid. Voor Gemeenschappelijke Regelingen die openbare lichamen zijn: bewerkersovereenkomsten. ja, deze vraag is nieuw (bestond niet in 2017) ja, de volgorde van de antwoord mogelijkheden zijn veranderd en de antwoordmogelijkheid 'ja, alleen voor de BRP' is toegevoegd i Nee Nee d Heeft uw gemeente een privacybeleid conform de AVG? i Nee Nee Vraag hs 5.1.2: Beoordeling van het informatiebeveiligingsbele id De verwerkersverantwoordelijke is verplicht technische en organisatorische maatregelen te treffen om te waarborgen en te kunnen aantonen dat de verwerking in overeenstemming met de AVG wordt uitgevoerd. Een van de passende maatregelen is een gegevensbeschermingsbeleid.avg art 24, BRP art 1,10 lid 2, PUN art 90. i Ja Nee Vul hier uw antwoord aan ensia-keycontrol ensiabrp ensia-itaudit ensiarvig ensia-suwi ensia-rvig ensiakeycontrol ensia-brp ensia-avg ensia-brp ensiapun ensia-rvig niet in ja, deze vraag is nieuw (bestond 2017) ensia-itaudit ensia-suwi i Nee Nee a Wordt het informatiebeveiligingsbele id minimaal één keer per drie jaar of bij grote wijzigingen binnen de organisatie opnieuw beoordeeld en indien nodig aangepast? Zie ook hs van de BIG: Beoordeling van het informatiebeveiligingsbeleid p.19benodigde documentatieinformatiebeveiligingsbeleid jonger dan 3 jaarsuwi guidanceklik hier voor de uitgebreide Suwi guidance.suwinorm: C.01Plaats in het opmerkingenveld hieronder de eventuele extra onderbouwing van uw antwoord voor de IT auditor. ensia-itaudit ensia-suwi nee i Nee Nee Vragen hs 5.1: Onderstaande vragen zijn in 2018 komen te.

4 i Nee Nee a Is er een actueel informatiebeveiligingsbele id (gebaseerd op de BIG)?U kunt deze vraag niet. Een gemeente moet een actueel en door het college vastgesteld informatiebeveiligingbeleid hebben dat bij voorkeur jonger is dan drie jaar. Bij voorkeur is gebruik gemaakt van het voorbeeld informatiebeveiligingsbeleid van de IBD met een eigen invulling / aanvulling op de locale situatie. Dit is een BRP bepaling en een Suwinorm.Wet BRP 1.11, lid 1/Besluit BRP 6Suwinorm B.01Zie ook hs van de BIG: Beleidsdocumenten voor informatiebeveiliging p.19benodigde documentatieeen actueel informatiebeveiligingsbeleid, passend bij het gegeven antwoord. Bij voorkeur is gebruik gemaakt van het voorbeeld informatiebeveiligingsbeleid van de IBD met een eigen invulling / aanvulling op de locale situatie.suwi guidanceklik hier voor de uitgebreide guidance Plaats in het opmerkingenveld hieronder de eventuele extra onderbouwing van uw antwoord voor de IT auditor. i Nee Nee Is het informatiebeveiligingsbele id vastgesteld door het College?U kunt deze omdat deze in 2018 is komen te. i Nee Nee Is het informatiebeveiligingsbele id jonger dan drie jaar?u kunt. i Nee Nee Is het informatiebeveiligingsbele id gepubliceerd en kenbaar gemaakt aan alle medewerkers en externe partijen?u kunt deze omdat deze in 2018 is komen te. i Nee Nee b Is er in het gemeentelijk informatiebeveiligingsbele id expliciet aandacht voor speciale gemeentelijke voorzieningen en wetgeving?u kunt deze omdat deze in 2018 is komen te. Een gemeente moet een actueel en door het college vastgesteld informatiebeveiligingbeleid hebben dat bij voorkeur jonger is dan drie jaar. Bij voorkeur is gebruik gemaakt van het voorbeeld informatiebeveiligingsbeleid van de IBD met een eigen invulling / aanvulling op de locale situatie. Dit is een BRP en Suwi eis.wet BRP 1.11, lid 1/Besluit BRP 6Suwinorm: B.01Zie ook hs van de BIG: Beleidsdocumenten voor informatiebeveiliging p.19benodigde documentatieaantoonbare passages over de respectievelijke speciale gemeentelijke voorzieningen in het gemeentelijk informatiebeveiligingsbeleid.

5 i Nee Nee Kunt u aangeven voor welke voorzieningen en wetgeving er expliciet aandacht is in het informatiebeveiligingsbele id?u kunt. Categorie: Vragenlijst BIG hs 6: Organisatie van de informatiebeveiliging > Vragen hs 6.1: Interne organisatie Vraag ID Routering. Optioneel Vraagtekst Antwoord mogelijkheden Toelichting Tags Iets veranderd? Formulering 2017 i Nee Nee Vragen hs 6.1.1: Betrokkenheid van het College van B&W bij beveiliging i Nee Nee a Op welke wijze is het College van B&W betrokken bij beveiliging? Het College van B&W stelt de informatiebeveiligingsdoelstelling en vast, De voortgang wordt jaarlijks besproken tussen B&W en management, Er wordt jaarlijks over de voortgang gerapporteerd, Het College van B&W is niet betrokken bij de informatiedoelstellingen, Overig/anders: De vragen onder hs a zijn in 2018 samengevoegd. De vragen en de antwoorden van 2017 zijn onder aan deze pagina zichtbaar. Het College behoort actief informatiebeveiliging binnen de organisatie te ondersteunen door duidelijk richting te geven, betrokkenheid te tonen en expliciet verantwoordelijkheden voor informatiebeveiliging toe te kennen en te erkennen. Dit is een BRP en een Suwi- eis. Besluit BRP 6, LO 7.2, 7.4.7, 4.2.4, 3.1. PUN art 90. Suwinorm: B.01, C.01.Zie ook hoofdstuk van de BIG: Betrokkenheid van het College van B&W bij beveiliging van de BIG p.20benodigde documentatiein ieder geval verslagen van vergaderingen waarin het onderwerp Informatiebeveiliging aan de orde gekomen is. Daarnaast behoort het management voldoende budgetten ter beschikking te stellen die passen bij de jaarlijkse informatieplanning. Ze behoren actief het belang van informatieveiligheid uit te dragen.suwi guidanceklik hier voor de uitgebreide guidance Plaats in het opmerkingenveld hieronder de eventuele extra onderbouwing van uw antwoord voor de IT auditor. ensia-rvig ensiakeycontrol ensiasuwi ensia-itaudit ensia-rvig ensiakeycontrol ensiabrp ensia-suwi ensiaitaudit ja, de vraag is veranderd, de antwoord mogelijkheden zijn veranderd en de vraag ID is veranderd Worden de informatiebeveiligingsdoelstellingen vastgesteld door het College? vraag ID was i i Nee Nee Vraag hs 6.1.2: Coördineren van beveiliging i Nee Nee a Zijn de rollen van de CISO en het lijnmanagement beschreven waar het de coördinatie van de activiteiten voor informatiebeveiliging betreft? Activiteiten voor informatiebeveiliging behoren te worden gecoördineerd door vertegenwoordigers uit de verschillende delen van de organisatie met relevante rollen en functies. Dit is een Suwi eis.suwinorm: B.01 en B.04 Zie ook hs van de BIG: Coördineren van beveiliging p.20suwi guidanceklik hier voor de uitgebreide guidance Benodigde documentatieoverzicht van IB functies met taken, bevoegdheden en verantwoordelijkheden (formeel vastgesteld).plaats in het opmerkingenveld hieronder de eventuele extra onderbouwing van uw antwoord voor de IT auditor. ensia-suwi ensia-itaudit ja, deze vraag is nieuw (bestond niet in 2017) ensia-suwi ensia-itaudit ja, de vraag is veranderd Zijn de informatiebeveiligingsactiviteiten vastgesteld en belegd? i Nee Nee Vragen hs 6.1.3: Verantwoordelijkheden i Ja Nee Vul hier uw antwoord aan ensia-keycontrol ensiabrp ensia-rvig ensiasuwi ensia-itaudit ensia-keycontrol ensiasuwi ensia-itaudit

6 i Nee Nee a Zijn de beveiligingsrollen voor wat betreft informatiebeveiliging van de (lijn, proces, systeem) manager belegd? Ja, in de functiebeschrijvingen, Ja, in de taakopdrachten, Ja, voor de basisregistraties, Nee ja, de volgorde van de antwoord mogelijkheden zijn veranderd i Nee Nee b Heeft uw gemeente een Functionaris Gegevensbescherming benoemd? Alle verantwoordelijkheden voor informatiebeveiliging ensia-keycontrol ensia- behoren duidelijk te zijn gedefinieerd. Dit is een Suwi suwi ensia-itaudit ensia- avg eis.suwinorm: B.05AVG : artikel 37, lid 1 Zie ook hs van de BIG: Verantwoordelijkheden p.20benodigde documentatievoor relevante rollen en functies behoren de eisen te zijn uitgewerkt in functie- dan wel taak omschrijvingen. Ongeacht de plaats in de organisatie is er altijd enige verantwoordelijkheid met betrekking tot veiligheid van informatie. Ieder proces en informatiesysteem dient een eigenaar te hebben.suwi guidanceklik hier voor de uitgebreide guidance Plaats in het opmerkingenveld hieronder de eventuele extra onderbouwing van uw antwoord voor de IT auditor. De functionaris voor de gegevensbescherming (FG) dient ensia-avg ensia-brp ensiapun ensia-rvig ja, deze vraag is nieuw (bestond met deskundige kennis van gegevensbeschermingswetgeving en -praktijken de verwerkingsverantwoordelijke of de verwerker bij te staan bij het toezicht op de interne naleving van de AVG. De FG houdt binnen een organisatie toezicht op de toepassing en naleving van de AVG. Een gemeente is verplicht om een FG aan te stellen. De FG functioneert als een verlengstuk bij de Autoriteit Persoonsgegevens.BRP artikel 1,10 lid 2PUN art. 90AVG : artikel 37, lid 1 niet in 2017) i Nee Nee Vragen hs 6.1.4: Goedkeuringsproces voor ICT-voorzieningen i Nee Nee a Is er een geïmplementeerd proces voor het goedkeuren van nieuwe ICTvoorzieningen? Er behoort een goedkeuringsproces voor nieuwe ICTvoorzieningen te worden vastgesteld en geïmplementeerd. Het goedkeuringsproces is onafhankelijk van een oplossing on-site of in de cloud.zie ook hs van de BIG: Goedkeuringsproces voor ICTvoorzieningen p.21benodigde documentatie:autorisatieproces nieuwe IT voorzieningen. ja, de vraag is veranderd Is er geïmplementeerd beleid voor het goedkeuren van nieuwe ICT-voorzieningen? i Nee Nee Vragen hs 6.1.5: Geheimhoudingsovereen komst ensia-hrm ensiaburgerzaken ensia-rvig i Nee Nee a Is voor alle typen werknemers uitgewerkt of er een geheimhoudingsverklarin g getekend moet worden bij aanstelling? Eisen voor vertrouwelijkheid of voor een geheimhoudingsovereenkomst die een weerslag vormen van de behoefte van de organisatie aan bescherming van informatie behoren te worden vastgesteld en regelmatig te worden beoordeeld.het onderteken van een individuele verklaring integriteit / tot geheimhouding of het afleggen van de ambtseed of belofte is een BRP en PUN eis.brp: WBP 12, lid 2PUN: WBP 12, lid 2Zie ook hs van de BIG: Geheimhoudingsovereenkomst p.21benodigde documentatiegeheimhoudingsverklaringen in Personeelsdossiers. ensia-hrm ensiaburgerzaken ensiapun ensia-pnikni ensiabrp ensia-rvig ja, de vraag is veranderd Is er een beleid om de geheimhoudingsverklaring te laten tekenen bij een aanstelling?

7 i Ja Nee b Wat staat er in het Iedere ambtelijk medewerker beleid over hoe om te gaan met geheimhoudingsverklarin gen bij aanstelling? ondertekent een individuele verklaring integriteit / tot geheimhouding of legt de ambtseed of ambtsbelofte af, Externe en tijdelijke medewerkers ondertekenen een geheimhoudingsverklaring Binnen de organisatie moet zijn vastgelegd hoe moet worden omgegaan met het intreden van nieuwe medewerkers. Indien een nieuwe medewerker al reeds een ambtseed of belofte heeft afgelegd en ambtenaar is dan valt deze vwb geheimhouding onder de ambtenaren wet. Mocht een tijdelijke medewerker in dienst zijn van de gemeente of ingehuurd zijn (en deze vallen dan dus niet onder de ambtenaren wet vwb geheimhouding) dan moet voor bepaalde functies een geheimhoudingsverklaring ondertekend worden.benodigde documentatie Formats geheimhoudingsverklaringen gedifferentieerd naar medewerkers die omgaan met vertrouwelijke informatie. ensia-hrm ensiaburgerzaken ensiarvig ensia-brp ensiapun ensia-pnikni ja, de vraag is veranderd en de antwoord mogelijkheid 'Bij de aanstelling wordt een VOG gevraagd'is verwijderd Kunt u aangeven op welke wijze dit gebeurt? i Nee Nee Vragen hs 6.1.6: Contact met overheidsinstanties i Nee Nee a Worden er contacten onderhouden in relatie tot informatiebeveiliging met relevante (overheids) organisaties? Er behoren geschikte contacten met relevante (overheids)instanties te worden onderhouden.zie ook hs van de BIG: Contact met overheidsinstanties p.21implementatie ondersteuningorganisaties behoren procedures te hebben geïmplementeerd die beschrijven wanneer en door wie er met autoriteiten contact behoort te worden opgenomen (bijvoorbeeld politie, brandweer, toezichthouders) en hoe de vastgestelde informatiebeveiligingsincidenten tijdig behoren te worden gerapporteerd, indien het vermoeden bestaat dat er wetgeving is overtreden. Organisaties die via het internet worden aangevallen kunnen bijstand van externe partijen (bijvoorbeeld een leverancier van internetdiensten of een telecommunicatiebedrijf) nodig hebben om actie tegen de aanvaller te ondernemen. Overige informatie: Het onderhouden van dergelijke contacten kan een eis zijn voor het ondersteunen van het beheer van informatiebeveiligingsincidenten (13.2) of het bedrijfscontinuïteit- en noodplanproces (hoofdstuk 14). Benodigde documentatie In geval van een calamiteit dient duidelijk te zijn langs welke lijnen de communicatie dient te verlopen. Dit kan vastgelegd zijn in calamiteiten procedures, incident management en responsebeleid, noodplannen, Business Continuity Management (BCM). ja, de vraag is veranderd Worden er contacten onderhouden in relatie tot informatiebeveiliging met relevante (overheids) organisaties en is dit vastgelegd? i Nee Nee Vragen hs 6.1.7: Contact met speciale belangengroepen ensia-suwi

8 i Nee Nee a Onderhoudt de gemeente contact met relevante expertise groepen? Er behoren geschikte contacten met speciale ensia-suwi belangengroepen of andere specialistische platforms voor beveiliging en professionele organisaties te worden onderhouden.zie ook hs van de BIG: Contact met speciale belangengroepen p.21benodigde documentatie:aansluitdocumenten stap 1 en 2 van de IBD.SUWI-norm: B.04Implementatie voorbeelden:het lidmaatschap van bepaalde belangengroeperingen of forums behoort te worden beschouwd als een middel om:a) kennis te vergroten van beproefde werkwijzen ( best practice ) en op de hoogte te blijven van de laatste stand van zaken op het gebied van informatiebeveiliging;b) te waarborgen dat kennis en begrip van het vakgebied informatiebeveiliging volledig actueel en compleet zijn;c) vroegtijdig signalen te krijgen van waarschuwingen, adviezen en patches die verband houden met aanvallen en kwetsbaarheden;d) toegang te verkrijgen tot deskundig informatiebeveiligingsadvies;e) informatie over nieuwe technologieën, producten, bedreigingen of kwetsbaarheden te delen en uit te wisselen; geschikte aanspreekpunten te leveren wanneer men te maken heeft met informatiebeveiligingsincidenten (zie ook ). Ja, de vraag is veranderd en de vraag ID is veranderd Onderhoud de gemeente contacten met relevante expertise groepen en leveranciers om in geval van incidenten snel/juist te kunnen handelen? vraag ID was i i Nee Nee Vragen hs 6.1.8: Onafhankelijke beoordeling van informatiebeveiliging ensia-rvig ensia-suwi i Nee Nee a Wordt het informatiebeveiligingsbele id minimaal jaarlijks onafhankelijk beoordeeld? De benadering van de organisatie voor het beheer van ensia-rvig ensia-brp ensiasuwi ja, de vraag is veranderd informatiebeveiliging en de implementatie daarvan (d.w.z. beheerdoelstellingen, beheersmaatregelen, beleid, processen en procedures voor informatiebeveiliging) behoren onafhankelijk en met geplande tussenpozen te worden beoordeeld, of zodra zich wijzigingen voordoen in de implementatie van de beveiliging. Dit is een BRP en een Suwi eis.wet BRP 4.3, lid 1Suwinorm: C.01 en C.08De onafhankelijke beoordeling zou moeten worden geïnitieerd door de directie. Een dergelijke onafhankelijke beoordeling is nodig om te waarborgen dat de organisatie een geschikte, toereikende en doeltreffende aanpak van het beheer van informatiebeveiliging hanteert. In de beoordeling behoren de mogelijkheden voor verbetering en de noodzaak om wijzigingen aan te brengen in de beveiligingsaanpak, waaronder het beleid en de beheersdoelstellingen, te worden meegenomen.onafhankelijk betekent hier dat een beoordeling zou moeten worden uitgevoerd door personen die onafhankelijk zijn ten opzichte van de omgeving die wordt beoordeeld, bijvoorbeeld de interne auditor, een onafhankelijke manager of eenderde partij die in dergelijke beoordelingen is gespecialiseerd, voor zover zij beschikken over de juiste vaardigheden en ervaring. Zie ook hs van de BIG: Beoordeling van het informatiebeveiligingsbeleid p.21benodigde documentatieaudit verslagen, gespreksverslagen, verslag van de beoordeling van het beleid. Wordt het informatiebeveiligingsbeleid onafhankelijk beoordeeld en wordt hierover intern verantwoording afgelegd? i Nee Nee Vragen hs 6.1: Onderstaande vragen zijn in 2018 komen te.

9 i Nee Nee a Worden de informatiebeveiligingsdoel stellingen vastgesteld door het College?U kunt. Het College behoort actief informatiebeveiliging binnen de organisatie te ondersteunen door duidelijk richting te geven, betrokkenheid te tonen en expliciet verantwoordelijkheden voor informatiebeveiliging toe te kennen en te erkennen. Dit is een BRP en een Suwi- eis bepaling.besluit BRP 6, LO 7.2, 7.4.7, 4.2.4, 3.1Zie ook hoofdstuk van de BIG: Betrokkenheid van het College van B&W bij beveiliging van de BIG p.20benodigde documentatie In ieder geval verslagen van vergaderingen waarin het onderwerp Informatiebeveilging aan de orde gekomen is. Daarnaast behoort het management voldoende budgetten ter beschikking te stellen die passen bij de jaarlijkse informatieplanning. Ze behoren actief het belang van informatieveiligheid uit te dragen.suwi guidanceklik hier voor de uitgebreide guidance Plaats in het opmerkingenveld hieronder de eventuele extra onderbouwing van uw antwoord voor de IT auditor. i Nee Nee Wordt de voortgang jaarlijks besproken tussen bestuur en management?u kunt. i Nee Nee Wordt er over de voortgang gerapporteerd?u kunt. i Nee Nee Subvraag bij a Door welke vertegenwoordigers / rollen worden de informatiebeveiligingsacti viteiten (op alle niveaus) gecoördineerd binnen de organisatie? U kunt deze voor 2018 is komen te. i Nee Nee b Wordt er minimaal eens in de drie jaar verantwoording wordt afgelegd over de informatiebeveiligingsacti viteiten?u kunt deze omdat deze in 2018 is komen te.

10 i Nee Nee Subvraag bij a Is er aandacht voor beveiliging binnen dit proces?u kunt. i Nee Nee Subvraag bij a Kunt u aangeven met welke instanties er contacten worden onderhouden?u kunt. i Nee Nee a Onderhoud de gemeente contacten met relevante expertise groepen en leveranciers om in geval van incidenten snel/juist te kunnen handelen?u kunt. Er behoren geschikte contacten met speciale belangengroepen of andere specialistische platforms voor beveiliging en professionele organisaties te worden onderhouden.zie ook hs van de BIG: Contact met speciale belangengroepen p.21benodigde documentatie:aansluitdocumenten stap 1 en 2 van de IBD.SUWI-norm: B.04Er is bekendheid met en contact met de servicedesk van SUWI bij BKWI, meldingen die het SUWI stelsel aangaan worden ook doorgemeld aan BKWI. i Nee Nee Subvraag bij a Kunt u aangeven met welke expertisegroepen uw gemeenten contacten onderhoudt?u kunt deze omdat deze in 2018 is komen te. i Nee Nee b Wordt over het functioneren van informatiebeveiliging verantwoording afgelegd aan de gemeenteraad?u kunt. Suwinorm: C.01 en C.08Zie ook hs van de BIG: Beoordeling van het informatiebeveiligingsbeleid p.21benodigde documentatiestukken van raadsvergaderingen. i Nee Nee c Heeft u een sluitende IBverantwoording ingericht binnen uw gemeente?u kunt. Suwinorm: C.01 en C.08Zie ook hs van de BIG: Beoordeling van het informatiebeveiligingsbeleid p.21 Benodigde documentatiein control verklaringen van samenwerkingsverbanden en directeuren van afdelingen.

11 i Nee Nee d Vraagt u jaarlijks van uw directeuren / afdelingshoofden / samenwerkingsverbande n om een in control verklaring over de op hun van toepassing zijnde maatregelen?u kunt deze omdat deze in 2018 is komen te. Categorie: Vragenlijst BIG hs 6: Organisatie van de informatiebeveiliging > Vragen hs 6.2: Externe partijen i Nee Nee Vragen hs 6.2.1: Identificatie van risico's die betrekking hebben op externe partijen ensia-rvig ensiasuwi ensia-avg i Nee Nee a Worden externe partijen (inclusief samenwerkingsverbande n) gebruikt om ICTvoorzieningen in stand te houden dan wel te beheren of worden externe partijen gebruikt voor de invulling van bedrijfsprocessen? Alleen voor het in standhouden/beheren van ICTvoorzieningen, Alleen voor de invulling van bedrijfsprocessen, Externe partijen worden zowel voor het in standhouden/beheren van ICT-voorzieningen als voor de invulling van bedrijfsprocessen gebruikt, Nee, externe partijen worden niet gebruikt voor het in stand houden/beheer van ICTvoorzieningen en voor de invulling van bedrijfsprocessen De risico's voor de informatie en ICT-voorzieningen van de organisatie vanuit bedrijfsprocessen waarbij externe partijen betrokken zijn, behoren te worden geïdentificeerd en er behoren geschikte beheersmaatregelen te worden geïmplementeerd voordat toegang wordt verleend.deze vraag wordt gebruikt voor de routing op de vervolgvragen. ensia-rvig ensia-brp ja, de antwoord mogelijkheden zijn veranderd Alleen voor het in standhouden/beheren van ICT-voorzieningen, Alleen voor de invulling van bedrijfsprocessen, Externe partijen worden niet gebruikt voor het in stand houden/beheer van ICTvoorzieningen en voor de invulling van bedrijfsprocessen, Externe partijen worden zowel voor het in standhouden/beheren van ICT-voorzieningen als voor de invulling van bedrijfsprocessen gebruikt, Deze worden niet gebruikt i Ja Nee b Is er voor uitbesteding van een proces of systeem een risicoafweging gemaakt en zijn de relevante beveiligingsrisico s in kaart gebracht? De risico's voor de informatie en ICT-voorzieningen van de organisatie vanuit bedrijfsprocessen waarbij externe partijen betrokken zijn, behoren te worden geïdentificeerd en er behoren geschikte beheersmaatregelen te worden geïmplementeerd voordat toegang wordt verleend. Zie ook hs van de BIG: Identificatie van risico's die betrekking hebben op externe partijen p.22benodigde documentatieingevulde dataclassificatie verslagen, risicoanalyse rapporten. nee i Ja Nee c Als er uitbesteed is, zijn er dan beveiligingsmaatregelen vastgelegd in de (inkoop) contracten? Ja, Incidenteel, Nee Er behoort te worden gewaarborgd dat de externe partij kennis draagt van zijn verplichtingen en verantwoordelijkheden die gepaard gaan met de toegang tot de toegang van informatie en IT voorzieningen van de organisatie.zie ook hs van de BIG: Identificatie van risico's die betrekking hebben op externe partijen p.22benodigde documentatieinkoop dossiers ja, de antwoord mogelijkheid 'incidenteel' is toegevoegd i Ja Nee d Als er uitbesteed is en er zijn persoonsgegevens betrokken, is er dan met de leverancier een verwerkersovereenkomst afgesloten? De verwerking door een verwerker wordt geregeld in een overeenkomst of andere rechtshandeling.avg art 28 l 3.Zie ook hs van de BIG: Identificatie van risico's die betrekking hebben op externe partijen p.22benodigde documentatievoor iedere uitbesteding met persoonsgegevens moet een verwerkersovereenkomst aanwezig zijn. ensia-avg ja, de vraag is veranderd Als er uitbesteed is en er zijn persoonsgegevens betrokken, is er dan met de leverancier een bewerkersovereenkomst conform het model van de BIG-OP afgesloten?

12 i Nee Nee Kunt u aangeven op welke wijze de afspraken zijn gemaakt? Conform voorstel van de leverancier, Conform het model uit de BIG- OP reeks, Op basis van de BIG en in overleg met de leverancier ensia-avg nee i Ja Nee e Als er persoonsgegevens verwerkt worden, is er dan een wettelijke grondslag en is doelbinding en proportionaliteit gewaarborgd? Nee, Ja, Wettelijke grondslag is vastgesteld er wordt gedaan aan doelbinding en er worden niet meer gegevens vastgelegd dan noodzakelijk, Ja, maar we houden daar niet in alle gevallen rekening mee Als persoonsgegevens verwerkt worden moet er een wettelijke grondslag zijn om deze verwerking te mogen uitvoeren.avg art. 28, lid 1Benodigde documentatieuitgevoerde Data Protection Impact Analyses (DPIA's)(let op: het uitvoeren van een PIA is nu nog niet verplicht, alleen bij nieuwe voorzieningen!) ensia-avg nee i Nee Nee f Als er persoonsgegevens verwerkt worden, worden er dan Data Protection Impact Analyses (DPIA's) uitgevoerd? Ja, Incidenteel, Nee Bij verwerking van persoonsgegevens is het uitvoeren van een Data Protection Impact Analyse (DPIA's) verplicht volgens de AVG. Alleen dan is de impact op de privacy juist in kaart gebracht.avg Artikel 35 lid 1 1 ensia-avg ja, deze vraag is nieuw (bestond niet in 2017) i Ja Nee g Is in deze contracten opgenomen dat een leverancier verplicht is om binnen 24 uur alle beveiligingsinbreuken te melden? De risico's voor de informatie en ICT-voorzieningen van de organisatie vanuit bedrijfsprocessen waarbij externe partijen betrokken zijn, behoren te worden geïdentificeerd en er behoren geschikte beheersmaatregelen te worden geïmplementeerd voordat toegang wordt verleend.avg art. 33, lid 1Zie ook hs van de BIG: Identificatie van risico's die betrekking hebben op externe partijen p.22benodigde documentatie:incidentregistratie, relevante passages in bewerkersovereenkomsten en leveringsovereenkomsten, SLA's, voor alle uitbesteedde processen/systemen. ensia-avg ja, de vraag is veranderd en het vraag nummer was f in 2017 Is in deze contracten opgenomen dat een leverancier verplicht is om binnen 24 uur alle beveiligingsinbreuken te melden? (WBP-eis). i Ja Nee h Worden de aan derden opgelegde informatiebeveiligingsma atregelen jaarlijks gecontroleerd? Ja, en we ontvangen een TPM/SAE/SAS, Ja, door een onafhankelijk onderzoek, maar niet middels een TPM/SAE of SAS, Nee, Niet van toepassing Als aan een leverancier beveiligingseisen worden opgelegd, dan moeten deze eisen/afspraken jaarlijks aantoonbaar geïmplementeerd zijn. Dit is een eis vanuit AVG/Suwi/BRP. Besluit BRP 8, 9 PUN art 90 Suwinorm: B.03 AVG art 24 Zie ook hs van de BIG: Identificatie van risico's die betrekking hebben op externe partijen p.22benodigde documentatie:aanwezige TPM's, externe audit rapporten (SAE verklaringen, SAS rapporten), per leverancier. ensia-rvig ensia-brp ensiaavg ensia-suwi volgorde van de antwoord ja, de vraag is veranderd, de mogelijkheden zijn veranderd en het vraag nummer was g in 2017 Worden de aan de leverancier opgelegde informatiebeveiligingsmaatregelen jaarlijks gecontroleerd? i Nee Nee i Hebben u en/of uw externe softwareleveranciers bij softwareontwikkeling privacy by design ingericht? Verwerkersverantwoordelijken en verwerkers behoren niet meer persoonsgegevens te verwerken dan strikt noodzakelijk voor het beoogde doel nodig is. Externe softwareleveranciers dienen deze eis uit de AVG te respecteren. AVG art 78. ensia-avg ensia-suwi ja, deze vraag is nieuw (bestond niet in 2017) i Nee Nee j Heeft u privacy by default ingericht binnen uw processen en systemen? Ja, Deels, Nee Verwerkersverantwoordelijken en verwerkers behoren niet meer persoonsgegevens te verwerken dan strikt noodzakelijk voor het beoogde doel nodig is. Externe softwareleveranciers dienen deze eis uit de AVG te respecteren. AVG art 78. ensia-avg ja, deze vraag is nieuw (bestond niet in 2017)

13 i Nee Nee k Heeft uw gemeente werkende procedures voor alle rechten van betrokkenen? Ja, Deels, Nee Onder de Algemene Verordening Gegevensbescherming (AVG) hebben mensen meer mogelijkheden om voor zichzelf op te komen als hun persoonsgegevens worden verwerkt. Uw systemen, processen en interne organisatie moeten ingericht zijn op deze rechten. Zodat u op de juiste manier gehoor kunt geven aan verzoeken van mensen die hun rechten uitoefenen. U heeft maximaal 4 weken de tijd om te reageren op een verzoek van een betrokkene.avg art. 78, BRP art. 1,10 lid 2, PUN art. 90 ensia-avg ensia-brp ensiapun niet in ja, deze vraag is nieuw (bestond 2017) i Ja Nee l Heeft de gemeente de betrokkenen over hun rechten geïnformeerd met betrekking tot persoonsgegevens? AVG tekst:(78) Ter bescherming van de rechten en ensia-avg vrijheden van natuurlijke personen in verband met de verwerking van persoonsgegevens zijn passende technische en organisatorische maatregelen nodig om te waarborgen dat aan de voorschriften van deze verordening wordt voldaan. Om de naleving van deze verordening aan te kunnen tonen, moet de verwerkingsverantwoordelijke interne beleidsmaatregelen nemen en maatregelen toepassen die voldoen aan met name de beginselen van gegevensbescherming door ontwerp en gegevensbescherming door standaardinstellingen. Dergelijke maatregelen kunnen onder meer bestaan in het minimaliseren van de verwerking van persoonsgegevens, het zo spoedig mogelijk pseudonimiseren van persoonsgegevens, transparantie met betrekking tot de functies en de verwerking van persoonsgegevens, het in staat stellen van de betrokkene om controle uit te oefenen op de informatieverwerking en uit het in staat stellen van de verwerkingsverantwoordelijke om beveiligingskenmerken te creëren en te verbeteren. Bij de de ontwikkeling, de uitwerking, de keuze en het gebruik van toepassingen, diensten en producten die zijn gebaseerd op de verwerking van persoonsgegevens, of die persoonsgegevens verwerken bij de uitvoering van hun opdracht, dienen de producenten van de producten, diensten en toepassingen te worden gestimuleerd om bij de ontwikkeling en de uitwerking van dergelijke producten, diensten en toepassingen rekening te houden met het recht op bescherming van persoonsgegevens en, met inachtneming van de stand van de techniek, erop toe te zien dat de verwerkingsverantwoordelijken en de verwerkers in staat zijn te voldoen aan hun verplichtingen inzake gegevensbescherming. De beginselen van gegevensbescherming door ontwerp en gegevensbescherming door standaardinstellingen moeten ook bij openbare aanbestedingen in aanmerking worden genomen. ja, deze vraag is nieuw (bestond niet in 2017) i Nee Nee Vragen hs 6.2.3: Beveiliging behandelen in overeenkomsten met een derde partij ensia-suwi i Nee Nee a Zijn alle benodigde beveiligingsmaatregelen vastgelegd in overeenkomsten met externe partijen? In overeenkomsten met derden (waaronder samenwerkingsverbanden) waarbij toegang tot, het verwerken van, communicatie van of beheer van informatie of ICT-voorzieningen van de organisatie, of toevoeging van producten of diensten aan ICTvoorzieningen, behoren alle relevante beveiligingseisen te zijn opgenomen. Suwinorm: U.01 Zie ook hs van de BIG: Beveiliging behandelen in overeenkomsten met een derde partij p.23benodigde documentatiedossier: Contract, SLA, Verwerkersovereenkomst. ensia-suwi ja, de vraag is veranderd Zijn alle ontdekte beveiligingsmaatregelen uit de risicoafweging vastgelegd en geïmplementeerd voordat het product of de dienst in werking gezet wordt?

14 i Nee Nee Vragen hs 6.2: Onderstaande vragen zijn in 2018 komen te. i Nee Nee h Worden de rapportages over leveranciers verwerkt in de Collegeverklaring? U kunt. Worden de hiervoor genoemde rapprtages verwerkt in de interne rapportages en besproken en verwerkt in de in control verklaring/college verklaring?zie ook hs van de BIG: Identificatie van risico's die betrekking hebben op externe partijen p.22benodigde documentatieeen In Control Verklaring (ICV). i Nee Nee Vragen hs 6.2.2: Beveiliging beoordelen in de omgang met klanten i Nee Nee a Wordt aan externe medewerkers pas toegang verleend tot informatie en of bedrijfsmiddelen nadat alle beveiligingseisen geïmplementeerd zijn?u kunt. Alle geïdentificeerde beveiligingseisen behoren te worden beoordeeld voordat externe medewerkers toegang wordt verleend tot de informatie of bedrijfsmiddelen van de organisatie.zie ook hs van de BIG: Beveiliging beoordelen in de omgang met klanten p. 23Benodigde documentatie:contracten met beveiligingseisen en voorwaarden i Nee Nee b Is dat ook vastgesteld en vastgelegd en uitgewerkt in de contracten?u kunt deze omdat deze in 2018 is komen te. i Nee Nee Subvraag bij a Welke van de volgende onderwerpen zijn vastgelegd en geregeld in formele contracten bij de uitbesteding dan wel ontwikkeling van software?u kunt deze omdat deze in 2018 is komen te. In overeenkomsten met derden waarbij toegang tot, het verwerken van, communicatie van of beheer van informatie of ICT-voorzieningen van de organisatie, of toevoeging van producten of diensten aan ICTvoorzieningen, behoren alle relevante beveiligingseisen te zijn opgenomen.zie ook hs van de BIG: Beveiliging behandelen in overeenkomsten met een derde partij p.23benodigde documentatie: Dossier: Contract, SLA, Bewerkersovereenkomst. i Nee Nee b Is in contracten vastgelegd hoe wordt omgegaan met wijzigingsbeheer?u kunt.

15 i Nee Nee c Is in contracten met externe leveranciers de aansprakelijkheid uitgewerkt?u kunt deze omdat deze in 2018 is komen te. In overeenkomsten met derden waarbij toegang tot, het verwerken van, communicatie van of beheer van informatie of ICT-voorzieningen van de organisatie, of toevoeging van producten of diensten aan ICTvoorzieningen, behoren alle relevante beveiligingseisen te zijn opgenomen.zie ook hs van de BIG: Beveiliging behandelen in overeenkomsten met een derde partij p.23benodigde documentatiedossier: Contract, SLA, Bewerkersovereenkomst. i Nee Nee d Worden leverancierseisen doorvertaald naar onderaannemers?u kunt. In overeenkomsten met derden waarbij toegang tot, het verwerken van, communicatie van of beheer van informatie of ICT-voorzieningen van de organisatie, of toevoeging van producten of diensten aan ICTvoorzieningen, behoren alle relevante beveiligingseisen te zijn opgenomen. Dit is een Suwi eis.suwinorm: B.03 (met name B.03.02), U.01Zie ook hs van de BIG: Beveiliging behandelen in overeenkomsten met een derde partij p.23 Benodigde documentatie Dossier: Contract, SLA, Bewerkersovereenkomst. i Nee Nee e Is in contracten vastgelegd hoe er wordt omgegaan met geheimhouding? U kunt deze voor 2018 is komen te. In overeenkomsten met derden waarbij toegang tot, het verwerken van, communicatie van of beheer van informatie of ICT-voorzieningen van de organisatie, of toevoeging van producten of diensten aan ICTvoorzieningen, behoren alle relevante beveiligingseisen te zijn opgenomen.zie ook hs van de BIG: Beveiliging behandelen in overeenkomsten met een derde partij p.23benodigde documentatie:dossier, Contract, SLA, Bewerkersovereenkomst. Categorie: Vragenlijst BIG hs 7: Beheer van bedrijfsmiddelen > Vragen hs 7.1: Beheer van bedrijfsmiddelen i Nee Nee Vragen hs 7.1.1: Inventarisatie van bedrijfsmiddelen ensia-suwi i Nee Nee a Is er een actuele registratie van bedrijfsmiddelen? De vragen onder hs 7 zijn in 2018 samengevoegd. De vragen en de antwoorden van 2017 zijn onder aan deze pagina zichtbaar.bedrijfsmiddelen behoren duidelijk te zijn geïdentificeerd en er behoort een inventaris van alle belangrijke bedrijfsmiddelen te worden opgesteld en bijgehouden. Onder bedrijfsmiddelen wordt verstaan hard- en software, applicaties en schaduwit.suwinorm: B.06Zie ook hs van de BIG: Inventarisatie van bedrijfsmiddelen p.24benodigde documentatie:een gevulde CMDB (configuratie management database). ensia-suwi nee i Nee Nee b Beschikt uw gemeente over een register van verwerkingen? U dient aan te tonen dat uw verwerkingen aan de regels van de AVG voldoen. Een verwerkingsverantwoordelijke en de verwerker dient een register bij te houden van verwerkingsactiviteiten die onder zijn verantwoordelijkheid plaatsvinden. BRP art.l 1,10 lid 2,PUN art. 90, AVG art ensia-avg ensia-brp ensiapun ensia-rvig niet in ja, deze vraag is nieuw (bestond 2017) i Nee Nee Vragen hs 7.1.2: Eigendom van bedrijfsmiddelen ensia-rvig

16 i Nee Nee a Hebben informatiesystemen die het organisatieproces ondersteunen een eigenaar? Alle informatie en bedrijfsmiddelen die verband houden met ICT-voorzieningen behoren een eigenaar te hebben in de vorm van een aangewezen deel van de organisatie. AVG 8Zie ook hs van de BIG: Eigendom van bedrijfsmiddelen p.24benodigde documentatiebinnen de CMDB (configuratie management database) zijn ook eigenaren van (groepen) van processen dan wel informatiesystemen benoemd en die eigenaren weten dat. Dit kan blijken uit jaarplannen en begrotingen en gebruikersautorisatiebeheer. Een eigenaar doet de financiële verantwoordingen en tekent op autorisatieformulieren of heeft dat gemandateerd. ensia-avg ja, de vraag is veranderd Is er voor elk bedrijfsproces, applicatie, gegevensverzameling en ICT-faciliteit een verantwoordelijke lijnmanager? i Ja Nee b Is de verantwoordelijke lijnmanager formeel vastgesteld? ja, in 2017 stond er geen nummer voor de vraag (nu b) i Nee Nee Vragen hs 7.1.3: Aanvaardbaar gebruik van bedrijfsmiddelen ensia-rvig i Nee Nee a Zijn er regels opgesteld voor het gebruiken van (ICT- )bedrijfsmiddelen? Alle werknemers, ingehuurd personeel en externe gebruikers behoren zich te houden aan de regels voor aanvaardbaar gebruik van informatie en bedrijfsmiddelen die te maken hebben met ICTvoorzieningen, waaronder: a) regels voor elektronische post ( ) en gebruik van internet (zie 10.8); b) richtlijnen voor het gebruik van draagbare apparatuur, in het bijzonder voor gebruik buiten het terrein van de organisatie (zie ). (telewerken, thuiswerken, mobiel onderweg zijn, huisbezoeken, vergaderingen, verkiezingen enz enz) Er behoren specifieke regels of richtlijnen te worden verstrekt door het desbetreffende management. Werknemers, ingehuurd personeel en externe gebruikers die gebruikmaken van of toegang hebben tot de bedrijfsmiddelen van de organisatie behoren zich bewust te zijn van de grenzen die bestaan voor hun gebruik van de informatie en bedrijfsmiddelen die te maken hebben met ICT-voorzieningen en hulpmiddelen. Zij behoren verantwoordelijk te zijn voor hun gebruik van informatievoorzieningen en voor elk gebruik uitgevoerd onder hun verantwoordelijkheid. PUN art. 90. Zie ook hs van de BIG: Aanvaardbaar gebruik van bedrijfsmiddelen p.24benodigde documentenhuisregels en regels gebruik ICT voorzieningen, inclusief telewerkbeleid indien toegestaan. ensia-rvig ensiapnikni ensia-pun ja, de vraag is veranderd Zijn er regels opgesteld voor het juist gebruiken van (ICT-)bedrijfsmiddelen? i Nee Nee Vragen hs 7.1: Onderstaande vraag is in 2018 komen te. i Nee Nee Subvraag bij a Kunt u aangeven voor welke bedrijfsmiddelen er een actuele registratie is?u kunt.

17 Categorie: Vragenlijst BIG hs 7: Beheer van bedrijfsmiddelen > Vragen hs 7.2: Classificatie van informatie i Nee Nee Vragen hs 7.2.1: Richtlijnen voor classificatie van informatie ensia-suwi i Nee Nee a Zijn er rubricerings- of classificatierichtlijnen opgesteld binnen de gemeente? Informatie behoort te worden geclassificeerd met ensia-suwi betrekking tot de waarde en, wettelijke eisen, gevoeligheid en onmisbaarheid voor de organisatie. Het beschermingsniveau kan worden beoordeeld door het analyseren van de vertrouwelijkheid, integriteit en beschikbaarheid en eventuele andere eisen voor de informatie die wordt beschouwd.na verloop van tijd is informatie vaak niet langer gevoelig of kritiek, bijvoorbeeld wanneer de informatie is openbaar gemaakt. Ook daarmee behoort rekening te worden gehouden, omdat overclassificatie kan leiden tot de implementatie van overbodige beheersmaatregelen die leiden tot onnodige extra uitgaven.het tegelijk bestuderen van documenten met soortgelijke beveiligingseisen bij het toewijzen van classificatieniveaus kan helpen bij het vereenvoudigen van de classificatietaak.in het algemeen is de classificatie die aan informatie wordt gegeven een snelle manier om te bepalen hoe deze informatie moet worden verwerkt en beschermd. Suwinorm: U.06 Zie ook het BIG-OP product over dataclassificatie Zie ook hs van de BIG: Richtlijnen voor classificatie van informatie p.25benodigde documentatieverslagen van classifcatie onderzoeken/analyses. nee i Nee Nee b Zijn de gegevensverzamelingen die het primair proces ondersteunen binnen de gemeenten geclassificeer d? Elke gemeente dient haar primaire processen gedefinieerd te hebben. Dit kan per gemeente verschillend zijn. De gegevensverzamelingen die deze processen ondersteunen moeten geclassificeerd zijn.suwi norm U.06. Benodigde documentatieclassificatieverslagen ensia-suwi ja, de vraag is veranderd Zijn de essentiële gegevensverzamelingen binnen de gemeenten allen geclassificeerd volgens deze richtlijnen? i Nee Nee Vraag hs 7.2.2: Labeling en verwerking van informatie i Nee Nee a Zijn er procedures voor ieder classificatieniveau? Er behoren geschikte, samenhangende procedures te worden ontwikkeld en geïmplementeerd voor de labeling en de verwerking van informatie overeenkomstig het classificatiesysteem dat de organisatie heeft geïmplementeerd. Informatie dient het juiste niveau van bescherming te krijgen.classifieren van informatie leidt tot labeling (waarde toekennen aan de data). Voorbeelden van labels: vertrouwelijke, personeelsvertrouwelijk, raadsvertrouwelijk etc. Suwinorm: U.06Zie ook hs van de BIG: Labeling en verwerking van informatie p.25benodigde documentatieverwerkingsprocedures voor beveiligd verwerken, opslag, transmissie, declassificatie, en vernietiging.overeenkomsten met derde partijen waarin wordt uitgelegd hoe classificatie labels moeten worden uitgelegd. ensia-suwi ensia-suwi ja, de vraag is veranderd Worden er procedures ontwikkeld op basis van uitgevoerde dataclassificaties, zodat informatie het juiste niveau van bescherming krijgt? i Nee Nee Vragen hs 7.2: Onderstaande vragen zijn in 2018 komen te.

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Functieprofiel Functionaris Gegevensbescherming

Functieprofiel Functionaris Gegevensbescherming Functionaris Gegevensbescherming Inhoudsopgave 1. Doel van de functie 2. Plaats in de organisatie 3. Resultaatgebieden 4. Taken, verantwoordelijkheden & bevoegdheden 5. Contacten 6. Opleiding, kennis,

Nadere informatie

Rapportage Informatiebeveiliging Gemeente Boekel 16 mei 2018

Rapportage Informatiebeveiliging Gemeente Boekel 16 mei 2018 Rapportage Informatiebeveiliging 2017 Gemeente Boekel 16 mei 2018 Inleiding Het college van burgemeester en wethouders van de gemeente Boekel legt over het jaar 2017 verantwoording af over de stand van

Nadere informatie

Definitieve versie d.d. 24 mei Privacybeleid

Definitieve versie d.d. 24 mei Privacybeleid Definitieve versie d.d. 24 mei 2018 Privacybeleid Procedure: MT/DB besluit d.d. 24 mei 2018 INLEIDING Binnen Rentree wordt gewerkt met persoonsgegevens van huurders, medewerkers en (keten)partners. Persoonsgegevens

Nadere informatie

Privacybeleid gemeente Wierden

Privacybeleid gemeente Wierden Privacybeleid gemeente Wierden Privacybeleid gemeente Wierden Binnen de gemeente Wierden wordt veel gewerkt met persoonsgegevens van burgers, medewerkers en (keten)partners. Persoonsgegevens worden voornamelijk

Nadere informatie

Plan 5 6-11 7 - 41-43 76-78

Plan 5 6-11 7 - 41-43 76-78 Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale

Nadere informatie

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december

Nadere informatie

Company statement Algemene verordening gegevensbescherming. AVG Informatie voor professionele relaties (v ) 1 / 7

Company statement Algemene verordening gegevensbescherming. AVG Informatie voor professionele relaties (v ) 1 / 7 Company statement Algemene verordening gegevensbescherming AVG Informatie voor professionele relaties (v2018.02) 1 / 7 Algemene verordening gegevensbescherming Inleiding Op 25 mei 2018 treedt de Algemene

Nadere informatie

Timeline 2019 Een overzicht van de belangrijkste deadlines voor gemeenten op het gebied van security, audits en privacy.

Timeline 2019 Een overzicht van de belangrijkste deadlines voor gemeenten op het gebied van security, audits en privacy. Timeline 2019 Een overzicht van de belangrijkste deadlines voor gemeenten op het gebied van security, audits en privacy. PNIK Jaarlijkse rapportage aan de burgemeester Privacy 28 januari Internationale

Nadere informatie

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

STAPPENPLAN VOOR GEMEENTEN BIJ DE VOORBEREIDING OP DE AVG

STAPPENPLAN VOOR GEMEENTEN BIJ DE VOORBEREIDING OP DE AVG STAPPENPLAN VOOR GEMEENTEN BIJ DE VOORBEREIDING OP DE AVG Versie 1.00 1 december 2017 Deze handreiking is mede tot stand gekomen door een samenwerking van onder andere VNG, KING, IBD en Kenniscentrum Europa

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Deze checklist is beschikbaar voor (proef)abonnees van Sdu Arbeidsrecht. Interesse in een demo of proef? Kijk op

Deze checklist is beschikbaar voor (proef)abonnees van Sdu Arbeidsrecht. Interesse in een demo of proef? Kijk op Deze checklist is onderdeel van arbeidsrecht.sdu.nl Checklist AVG gegevensverwerking door werkgevers. Wat te doen vóór 25 mei 2018? Auteurs: mr. J. (Janine) Weel, mr. R. (Rachel) Rietveld De bescherming

Nadere informatie

Algemeen privacybeleid gemeente Asten 2018

Algemeen privacybeleid gemeente Asten 2018 1 Algemeen privacybeleid gemeente Asten 2018 ALGEMEEN PRIVACYBELEID (AVG) GEMEENTE ASTEN Inhoud 1. Inleiding 3 2. Uitgangspunten 3 3. Rollen en bevoegdheden 4 Bestuur 4 - College van B&W 4 - Gemeenteraad

Nadere informatie

De website van de Autoriteit Persoonsgegevens geeft uitgebreide ondersteuning.

De website van de Autoriteit Persoonsgegevens geeft uitgebreide ondersteuning. DE AVG Vanaf 25 mei 2018 is de Algemene verordening gegevensbescherming (AVG) van toepassing. Dat betekent dat vanaf die datum dezelfde privacywetgeving geldt in de hele Europese Unie (EU). De Wet bescherming

Nadere informatie

staat is om de AVG na te komen.

staat is om de AVG na te komen. Vragenlijst nulmeting AVG mét toelichting door Security & Privacy Officer Koos Wijdenes Met onderstaande vragenlijst kunt u een nulmeting uitvoeren voor uw organisatie. De antwoorden geven inzicht in wat

Nadere informatie

Privacy & online. 9iC9I

Privacy & online.   9iC9I Privacy & online https://www.youtube.com/watch?v=f7pyhn 9iC9I AVG en de gemeente Wat komt er op ons af? Daniël Bloemers 23 november 2017 Informatieveiligheid en de gemeente Privacy en het werk Waarom ibewust:

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

Voorwoord. Peter Truijens. directeur-bestuurder Samenwerkingsverband Passend Onderwijs IJmond

Voorwoord. Peter Truijens. directeur-bestuurder Samenwerkingsverband Passend Onderwijs IJmond Voorwoord Digitalisering in de maatschappij leidt tot toenemende beschikbaarheid van data en potentieel dus tot nieuwe of rijkere informatie. Digitalisering speelt ook een grote rol binnen het onderwijs,

Nadere informatie

WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG)

WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG) WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG) In business for people. Contents 3 Wat is de AVG? 4 Verwerkersovereenkomst 6 Roadmap naar de nieuwe verwerkersovereenkomst

Nadere informatie

HANDREIKINGDATA PROTECTION IMPACT ASSESSMENT (DPIA)

HANDREIKINGDATA PROTECTION IMPACT ASSESSMENT (DPIA) HANDREIKINGDATA PROTECTION IMPACT ASSESSMENT (DPIA) Wanneer moet een DPIA worden uitgevoerd? Een Data Protection Impact Assessment (DPIA, ook wel PIA of GEB genoemd) wordt in twee situaties uitgevoerd:

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

In 15 stappen op weg naar 2018

In 15 stappen op weg naar 2018 Op 25 mei 2018 nemen we afscheid van de Wet bescherming persoonsgegevens. Vanaf deze datum zullen organisaties moeten voldoen aan de bepalingen uit de uit de Algemene verordening gegevensbescherming (AVG)

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Algemene Verordening Gegevensbescherming

Algemene Verordening Gegevensbescherming Algemene Verordening Gegevensbescherming (AVG) Op 25 mei 2018 treedt de Algemene Verordening Gegevensbescherming (AVG) in werking. Deze vervangt de Wet bescherming persoonsgegevens. Met de komst van deze

Nadere informatie

Algemene verordening gegevensbescherming en veranderingen voor gemeenten. Alex Commandeur 21 april 2017

Algemene verordening gegevensbescherming en veranderingen voor gemeenten. Alex Commandeur 21 april 2017 1 Algemene verordening gegevensbescherming en veranderingen voor gemeenten Alex Commandeur 21 april 2017 Overzicht Wat doet de Autoriteit Persoonsgegevens 2018: nieuwe Europese privacywetgeving (AVG) Accountability

Nadere informatie

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Inkoopvoorwaarden en informatieveiligheidseisen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline

Nadere informatie

Boels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer

Boels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer Boels Zanders De kracht van ambitie Privacy Implementatie van de AVG Rens Jan Kramer Rens Jan Kramer Advocaat Intellectuele eigendom, ICT, Media- en Reclamerecht +31 (0)88 30 40 149 +31 (0)6 46 18 67 23

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging

NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging Kees Hintzbergen 25 mei 2018 Agenda Voorstellen Vragen! Wat is dat eigenlijk: risico? Hoe ziet de ideale

Nadere informatie

De Algemene Verordening Gegevensbescherming: een nieuwe wind, geen orkaan

De Algemene Verordening Gegevensbescherming: een nieuwe wind, geen orkaan De Algemene Verordening Gegevensbescherming: een nieuwe wind, geen orkaan Jolien Dewaele, 25 januari 2018 De Algemene Verordening Gegevensbescherming (AVG) of General Data Protection Regulation (GDPR)

Nadere informatie

Privacy Maturity Scan (PMS)

Privacy Maturity Scan (PMS) Privacy Maturity Scan (PMS) Versie 1.0 / Wijzigingsdatum 02-03-2018 Uw vraag Als organisatie wilt u minimaal voldoen aan de wet- en regelgeving en u wilt zich optimaal voorbereiden op de nieuwe Europese

Nadere informatie

Privacy wetgeving: Wat verandert er in 2018?

Privacy wetgeving: Wat verandert er in 2018? Privacy wetgeving: Wat verandert er in 2018? Werkgevers verwerken op grote schaal persoonsgegevens van hun werknemers. Vanaf mei 2018 moet elke organisatie voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid 2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting

Nadere informatie

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente

Nadere informatie

Informatiebeveiliging en Privacy; beleid CHD

Informatiebeveiliging en Privacy; beleid CHD Informatiebeveiliging en Privacy; beleid CHD 2018-2020 Vastgesteld MT 19 december 2017 Stichting Centrale Huisartsendienst Drenthe Postbus 4091 9400 AK Assen 2 1 Inleiding De CHD is een zorginstelling

Nadere informatie

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

Wettelijke kaders voor de omgang met gegevens

Wettelijke kaders voor de omgang met gegevens PRIVACY BELEID SPTV Namens SPTV wordt veel gewerkt met persoonsgegevens van (ex-) medewerkers. De persoonsgegevens worden voornamelijk verzameld voor het goed uitvoeren van de pensioenregelingen. De (ex-)

Nadere informatie

AVG Routeplanner voor woningcorporaties

AVG Routeplanner voor woningcorporaties AVG Routeplanner voor woningcorporaties 24 oktober 2017 Versie 1.0 24 oktober 2017 0 Inleiding Aedes wil haar leden ondersteunen bij de implementatie van de privacywetgeving. Daarvoor biedt zij onder andere

Nadere informatie

HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie

HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie HRM in GDPR Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo 06 feb 2017 Gent V-ICT-OR Vlaamse ICT Organisatie 16 stappen (roadmap) voor de implementatie (Algemene Verordening Gegevensbescherming)

Nadere informatie

checklist in 10 stappen voorbereid op de AVG. human forward.

checklist in 10 stappen voorbereid op de AVG. human forward. checklist in 10 stappen voorbereid op de AVG. human forward. checklist: in 10 stappen voorbereid op de AVG Het zal u vast niet ontgaan zijn: per 25 mei 2018 moet uw organisatie voldoen aan nieuwe privacyregels.

Nadere informatie

Handreiking Implementatie Specifiek Suwinet-normenkader Afnemers 2017

Handreiking Implementatie Specifiek Suwinet-normenkader Afnemers 2017 Handreiking Implementatie Specifiek Suwinet-normenkader Afnemers 2017 Versie 2.0 van mei 2019 Inhoud 1 Inleiding... 3 Waarom een handreiking voor de implementatie van het nieuwe normenkader?... 3 2 Algemene

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE

BIJLAGE 2: BEVEILIGINGSBIJLAGE BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van

Nadere informatie

Privacybeleid. Vastgesteld door burgemeester en wethouders op 18 april Bekendgemaakt op 4 mei 2017 IO

Privacybeleid. Vastgesteld door burgemeester en wethouders op 18 april Bekendgemaakt op 4 mei 2017 IO Privacybeleid Vastgesteld door burgemeester en wethouders op 18 april 2017 Bekendgemaakt op 4 mei 2017 IO-17-33194 Inhoudsopgave 1. Inleiding... 3 1.1 Algemeen...3 1.2 Reikwijdte en afbakening privacy...3

Nadere informatie

Jaarverslag Informatiebeveiliging en Privacy

Jaarverslag Informatiebeveiliging en Privacy Jaarverslag Informatiebeveiliging en Privacy Jaarverslag informatieveiligheid en privacy Inleiding De gemeente Nederweert onderstreept het belang van informatieveiligheid en privacy. De grote hoeveelheid

Nadere informatie

Algemene Verordening Gegevensbescherming. Alex Commandeur Den Haag 6 juni 2017

Algemene Verordening Gegevensbescherming. Alex Commandeur Den Haag 6 juni 2017 Algemene Verordening Gegevensbescherming Alex Commandeur Den Haag 6 juni 2017 Vanaf 25 mei 2018 Algemene Verordening Gegevensbescherming Kern van de AVG Sterkere en uitgebreidere privacyrechten Meer verantwoordelijkheden

Nadere informatie

Informatiebeveiligingsbeleid 2015-2018

Informatiebeveiligingsbeleid 2015-2018 Inleiding Dit document geeft de beleidsuitgangspunten voor de Gemeente Hilversum weer als het gaat om informatiebeveiliging/ informatieveiligheid. In dit document worden de (wettelijke en landelijke) normen

Nadere informatie

AVG GAP Analyse. En verwerkingsregistratie. security management audits advies - ethisch hacken netwerkscans

AVG GAP Analyse. En verwerkingsregistratie. security management audits advies - ethisch hacken netwerkscans AVG GAP Analyse En verwerkingsregistratie Classificatie Gegenereerd door Vertrouwelijk De onderwerpen in deze GAP Analyse zijn afgeleid van de Algemene Verordening Gegevensbescherming (AVG), welke op 25

Nadere informatie

Jaarplan Privacy Implementatie Algemene Verordening Gegevensbescherming (AVG) -

Jaarplan Privacy Implementatie Algemene Verordening Gegevensbescherming (AVG) - Jaarplan Privacy 2018 - Implementatie Algemene Verordening Gegevensbescherming (AVG) - Datum: 12 april 2018 Versie Datum Van Verstuurd aan Mutaties 0.1 4-1-2018 L. Pilon M. Westerhof, R. Postma, M. Schomper

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne

Nadere informatie

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases

Nadere informatie

Versie april Voor de digitale economie

Versie april Voor de digitale economie Versie april 2019 Voor de digitale economie De Data Pro Code is een nadere uitwerking van de verplichtingen voor data processors (verwerkers) op grond van artikel 28 Avg. De Data Pro Code is van toepassing

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

Gegevensverzameling en gegevensverwerking

Gegevensverzameling en gegevensverwerking Gegevensverzameling en gegevensverwerking DefDocGeg: Definitie en documentatie van gegevensverzamelingen en gegevensverwerking binnen Helperzorg, opgesteld binnen de context van de AVG Dit document geeft

Nadere informatie

Impact van de Europese privacy verordening ( AVG ) van Wbp naar AVG, veranderingen in vogelvlucht. 15 november Silvia Vinken CIPP/E

Impact van de Europese privacy verordening ( AVG ) van Wbp naar AVG, veranderingen in vogelvlucht. 15 november Silvia Vinken CIPP/E Impact van de Europese privacy verordening ( AVG ) van Wbp naar AVG, veranderingen in vogelvlucht 15 november 2017 Silvia Vinken CIPP/E Onderwerpen De AVG in het kort Van Wbp naar AVG: wat blijft hetzelfde?

Nadere informatie

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF> Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen. Versie <versie/datum>

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF> Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen. Versie <versie/datum> VERWERKERS- OVEREENKOMST Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen Versie DEEL 1: DATA PRO STATEMENT Dit Data Pro Statement vormt

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

Gegevensbescherming/Privacy

Gegevensbescherming/Privacy Gegevensbescherming/Privacy Invoering AVG bij de SVB Hatice Dogan Functionaris Gegevensbescherming 17 mei 2018 Wat nu! 'Veel bedrijven voldoen nog niet aan nieuwe Europese privacywetgeving' Veel Nederlandse

Nadere informatie

Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum

Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum 1 1 Inleiding Informatie en ict zijn noodzakelijk in de ondersteuning van het onderwijs. Omdat we met persoonsgegevens (van onszelf, leerlingen

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

ECIB/U Lbr. 17/010

ECIB/U Lbr. 17/010 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatieveiligheid en privacy uw kenmerk ons kenmerk ECIB/U201700133 Lbr. 17/010 bijlage(n) - datum 20 februari

Nadere informatie

De nieuwe privacywetgeving:

De nieuwe privacywetgeving: De nieuwe privacywetgeving:..wat moet u regelen? Door: Roxanne Kroes en Martin Rozeboom De AVG: wat moet u dáár nu mee?! Agenda 1. Waarom de AVG en belangrijkste wijzigingen? 2. Waarom krijgen tandartsen

Nadere informatie

van de Tactische Baseline van de Tactische Baseline

van de Tactische Baseline van de Tactische Baseline sorteersleutel Compleet Suwi Audit BRP BAG Faciltair HRM Inkoop Categorie Sub-Categorie Vraag 3 i800.79687 Vragenlijst BIG hs 3: Implementatie Vragen hs 3.1 Benoem 3.1.a Is er een integraal implementatieplan?

Nadere informatie

BoZ Verwerkersovereenkomst Aanpassingen vanuit Infoland op de BoZ modelovereenkomst

BoZ Verwerkersovereenkomst Aanpassingen vanuit Infoland op de BoZ modelovereenkomst BoZ Verwerkersovereenkomst Aanpassingen vanuit Infoland op de BoZ modelovereenkomst 12-12-2017 Classificatie: Openbaar Art. Tekst die vervalt Vervangende tekst Reden 4.3 Verwerker voldoet aantoonbaar aan

Nadere informatie

Algemene verordening gegevensbescherming (AVG)

Algemene verordening gegevensbescherming (AVG) Algemene verordening gegevensbescherming (AVG).. en het onderwijs Pascalle van Eerden Julius Duijts 1 3 Algemeen De AVG wordt van kracht op 25 mei 2018 Van toepassing op verwerking van persoonsgegevens

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

AVG checklist ONDERWERP VEREISTE AVG UITWERKING STATUS

AVG checklist ONDERWERP VEREISTE AVG UITWERKING STATUS AVG checklist ONDERWERP VEREISTE AVG UITWERKING STATUS VERANTWOORDINGSPLICHT Privacybeleid Dit beleid beschrijft hoe de technische en organisatorische bescherming van persoonsgegevens is uitgewerkt. In

Nadere informatie

Voorbereid op de nieuwe privacywet in 10 stappen

Voorbereid op de nieuwe privacywet in 10 stappen Algemene Verordening Gegevensbescherming Voorbereid op de nieuwe privacywet in 10 stappen Een publicatie van LAYLO // office@laylo.nl // www.laylo.nl // 085-0202563 Nieuwe wetgeving Per 25 mei 2018 treed

Nadere informatie

Handvatten bij de implementatie van de AVG

Handvatten bij de implementatie van de AVG Handvatten bij de implementatie van de AVG 2017 zal voor veel organisaties in het teken staan van de Algemene Verordening Gegevensbescherming (AVG). Althans, dat zou zo moeten zijn, want in mei 2018 wordt

Nadere informatie

Gezondheidsmanagement, Bedrijfszorg, Verzuimpreventie & Advies

Gezondheidsmanagement, Bedrijfszorg, Verzuimpreventie & Advies Company Statement Algemene verordening gegevensbescherming V.20170303 - RGD Solutions Pagina 1 van 5 Algemene verordening gegevensbescherming Inleiding Op 25 mei 2018 isde Algemene verordening gegevensbescherming

Nadere informatie

Aanpak AVG. Rob Hendriks Hoofd ICT. 23 januari 2018

Aanpak AVG. Rob Hendriks Hoofd ICT. 23 januari 2018 Aanpak AVG Rob Hendriks Hoofd ICT 23 januari 2018 - voorbereiding - aanpak - actiepunten - aandachtspunten agenda wat, maar niet hoe https://autoriteitpersoonsgegevens.nl 1. het AVG-team: directiesecretaris

Nadere informatie

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Auteur Datum Ludo Cuijpers 5 februari 2016 1. Informatiebeveiliging en privacy in het mbo 2. IBP framework 3. Mens

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

Privacyverklaring. Falke & Verbaan

Privacyverklaring. Falke & Verbaan Privacyverklaring Falke & Verbaan 1 1. Algemeen 1. Falke & Verbaan neemt de bescherming van de privacy van haar cliënten erg serieus. De informatie die wij over jou verwerken (hierna: persoonsgegevens

Nadere informatie

Deze whitepaper geeft op hoofdlijnen een toelichting op de Algemene verordening persoonsgegevens (AVG) voor de zorgsector.

Deze whitepaper geeft op hoofdlijnen een toelichting op de Algemene verordening persoonsgegevens (AVG) voor de zorgsector. De AVG voor de zorg: 12 vragen en antwoorden Deze whitepaper geeft op hoofdlijnen een toelichting op de Algemene verordening persoonsgegevens (AVG) voor de zorgsector. 1. Wat is de AVG? De Algemene verordening

Nadere informatie

De bescherming van persoonsgegevens speelt een steeds belangrijkere rol door de:

De bescherming van persoonsgegevens speelt een steeds belangrijkere rol door de: GEMEENTEBLAD Officiële uitgave van de gemeente Eijsden-Margraten Nr. 106605 23 mei 2018 Beleidsregel van het college van burgemeester en wethouders van de gemeente Eijsden-Margraten houdende regels omtrent

Nadere informatie

ENSIA voor informatieveiligheid

ENSIA voor informatieveiligheid ENSIA voor informatieveiligheid Introductie ENSIA 2018 Handreiking voor ENSIA coördinatoren 2018 Agenda Welkom & introductie ENSIA ENSIA stelsel & participanten Rol ENSIA coördinator Fasen verantwoording

Nadere informatie

De bescherming van persoonsgegevens speelt een steeds belangrijkere rol door de:

De bescherming van persoonsgegevens speelt een steeds belangrijkere rol door de: CVDR Officiële uitgave van Eijsden-Margraten. Nr. CVDR610195_2 25 mei 2018 Beleidsregel van het college van burgemeester en wethouders van de gemeente Eijsden-Margraten houdende regels omtrent privacy

Nadere informatie

Agenda. De AVG: wat nu?

Agenda. De AVG: wat nu? De AVG: wat nu? 1 Agenda 1. Welke wetgeving kennen we? 2. Soorten gegevens 3. Uitgangspunten van de Wbp 4. Uitgangspunten AVG/GDPR 5. Verwerkersovereenkomsten 6. Uitwisselen van gegevens 7. Datalekken

Nadere informatie

Privacyverordening gemeente Utrecht. Utrecht.nl

Privacyverordening gemeente Utrecht. Utrecht.nl Privacyverordening gemeente Utrecht Naar een nieuwe Privacyverordening Gemeentelijke Privacyverordening 2003 verouderd. Nieuw: Gemeentelijke privacyfunctionaris sinds 2015 Functionaris Gegevensbescherming

Nadere informatie

25 mei a.s. een nieuwe privacyverordening. Privacyrecht & de AVG mei Rob Tijdink

25 mei a.s. een nieuwe privacyverordening. Privacyrecht & de AVG mei Rob Tijdink Privacyrecht & de AVG 2 mei 2018 Rob Tijdink Koningstraat 27-2 T + 31 88 322 6000 info@daanlegal.nl 6811 DG Arnhem F + 31 88 322 6001 www.daanlegal.nl 25 mei a.s. een nieuwe privacyverordening Bron: Financieele

Nadere informatie

Raadsbesluit. Onderwerp: Nota Privacybeleid haarlem BBV nr: 2016/ Inleiding

Raadsbesluit. Onderwerp: Nota Privacybeleid haarlem BBV nr: 2016/ Inleiding Raadsbesluit Onderwerp: Nota Privacybeleid haarlem BBV nr: 2016/574466 1. Inleiding Aanleiding Privacy is een onderwerp dat de laatste jaren veel in de belangstelling staat. Data zijn hot en worden het

Nadere informatie

Anita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015

Anita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Anita van Nieuwenborg Teamleider IBD Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Agenda IBD in de praktijk Terugblik Ontwikkelingen Leveranciersmanagement Meldplicht datalekken IBD producten-

Nadere informatie

Onderwerp : de Algemene Verordening Gegevensverwerking. Deze wet start op 25 mei 2018

Onderwerp : de Algemene Verordening Gegevensverwerking. Deze wet start op 25 mei 2018 De AVG gaat bijna in Onderwerp : de Algemene Verordening Gegevensverwerking. Deze wet start op 25 mei 2018 Dit houdt in dat de wetten en regels rondom de verzameling, verwerking en het gebruik van persoonsgegevens

Nadere informatie

Informatieveiligheidsbeleid

Informatieveiligheidsbeleid Informatieveiligheidsbeleid Strategie organiseren informatiebeveiliging en bescherming privacy Versie : 1.0 Datum : 9 augustus 2017 Poststuknummer : 17.014110 1 Versie Informatie Versie Auteur Datum Omschrijving

Nadere informatie

Handreiking Implementatie Specifiek Suwinetnormenkader

Handreiking Implementatie Specifiek Suwinetnormenkader Handreiking Implementatie Specifiek Suwinetnormenkader Afnemers 2017 Inhoud 1 Inleiding 3 1.1 Waarom een handreiking voor de implementatie van het nieuwe normenkader? 3 2 Algemene verschillen Verantwoordingsrichtlijn

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Medische gegevens zijn geclassificeerd als bijzondere persoonsgegevens en vragen extra aandacht!

Medische gegevens zijn geclassificeerd als bijzondere persoonsgegevens en vragen extra aandacht! Privacy is het recht op eerbiediging van de persoonlijke levenssfeer. Privacy van informatie is de afwezigheid van informatie over onszelf bij anderen en bovendien het verbod aan anderen om zonder onze

Nadere informatie

Verwerkersovereenkomst Openworx

Verwerkersovereenkomst Openworx Verwerkersovereenkomst Openworx Partijen Openworx, gevestigd te Weert en ingeschreven bij de Kamer van Koophandel onder nummer 14129365, hierna te noemen: Verwerker ; En De klant met wie de Hoofdovereenkomst

Nadere informatie

In deze raadsinformatiebrief leest u de stand van zaken over de invoering van de AVG en BIG.

In deze raadsinformatiebrief leest u de stand van zaken over de invoering van de AVG en BIG. Raadsinformatiebrief Aan: Leden van de raad Van: College van burgemeester en wethouders Datum: 22 mei 2018 Onderwerp: Stand van zaken informatiebeveiliging en privacy Doel: Ter kennisname/ ter informatie

Nadere informatie

De grootste veranderingen in hoofdlijnen

De grootste veranderingen in hoofdlijnen GDPR Introductie Met de ingang van de General Data Protection Regulation (GDPR) op 6 mei 2018 wordt de privacy van (persoons)gegevens Europabreed geregeld. Daarmee komt de Nederlandse Wet Bescherming Persoonsgegevens

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

1. Algemeen In deze Verwerkersovereenkomst wordt verstaan onder:

1. Algemeen In deze Verwerkersovereenkomst wordt verstaan onder: VERWERKERSOVEREENKOMST (EENZIJDIG) 1. Algemeen In deze Verwerkersovereenkomst wordt verstaan onder: 1.1 Algemene voorwaarden: de Algemene voorwaarden van Verwerker, die onverkort van toepassing zijn op

Nadere informatie

Contractmanagement. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Contractmanagement. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Contractmanagement Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Privacywetgeving. 8 februari 2018 / Emiel de Joode BTN ledenbijeenkomst / Marta Stephanian

Privacywetgeving. 8 februari 2018 / Emiel de Joode BTN ledenbijeenkomst / Marta Stephanian Privacywetgeving 8 februari 2018 / Emiel de Joode BTN ledenbijeenkomst / Marta Stephanian Belangrijke begrippen Persoonsgegevens Verwerking Verwerkingsverantwoordelijke Verwerker Betrokkene Grondslagen

Nadere informatie