In jouw schoenen. Een praktische invulling van informatiebeveiliging
|
|
- David van Beek
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 In jouw schoenen Een praktische invulling van informatiebeveiliging
2 Informatiebeveiliging hot topic
3 Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij van informatiebeveiliging? belangrijk neutraal onbelangrijk Hoeveel doe je zelf in de praktijk aan informatiebeveiliging? veel voldoende te weinig Wat doet je organisatie aan informatiebeveiliging? veel voldoende te weinig
4 Waarom informatiebeveiliging? Voor leveren van verantwoorde zorg Is het noodzakelijk dat zorgverleners op ieder moment over betrouwbare gegevens kunnen beschikken Is het van belang dat gevoelige gegevens niet in handen van ongeautoriseerde partijen vallen De uitdaging is het vinden van de juiste balans
5 Wat is informatiebeveiliging? Beschikbaarheid: Waarborgen dat gebruikers op de juiste momenten tijdig toegang hebben tot informatie en informatiesystemen. Integriteit: Waarborgen van de juistheid en volledigheid van informatie en de verwerking ervan. Vertrouwelijkheid: Waarborgen dat informatie alleen toegankelijk is voor diegene die hiertoe zijn geautoriseerd.
6 Informatiebeveiliging meer dan ICT De noodzaak van informatiebeveiliging is van alle tijden, de impact van het ontbreken ervan is groter geworden door de moderne informatiesystemen en netwerken Bij informatiebeveiliging denkt iedereen meteen aan computers en computersystemen Niet onwaar maar er is meer.
7 Fysieke informatie Wat zijn informatiedragers Geprint of geschreven informatie op fysieke dragers zoals statussen, foto s, afsprakenlijsten Digitale informatie Informatie die zich in geautomatiseerde systemen of op internet bevindt zoals mail, app, elektronische berichten Niet tastbare informatie Bijvoorbeeld informatie in de hoofden van zorgprofessionals zoals kennis, ervaring, gesprekken
8 Wat gebeurt er met informatie Gecreëerd Beheerd Opgeslagen Bewerkt Verzonden Gebruikt voor (on)geautoriseerde toepassingen Aangepast of verminkt Gedeeld Vernietigd of verloren Gestolen Beheerst, beveiligd en beschermd
9 Gestructureerde aanpak NEN7510 (IGZ toetsing, vanaf 1/11/14 gratis beschikbaar) Managementsysteem gebaseerd op risicoanalyse (ISMS) 11 onderwerpen met 133 beheersmaatregelen Selectie beheersmaatregelen o.b.v. risicoanalyse Pas toe of leg uit principe Centraal: terugbrengen van risico s tot aanvaardbaar nivo
10 Risico s en bedreigingen Hoe belangrijk zijn bepaalde informatie en informatiesystemen voor het zorgproces Met welke bedreigingen hebben we te maken en hoe groot is de kans dat die bedreiging werkelijkheid wordt Wat zijn de risico s die zich voordoen bij de manier waarop we ons gebouw, onze werkprocessen en systemen hebben ingericht
11 Voorbeeld Belang Dreiging Kans Impact Risico Gebouw Toegang niet geautoriseerd personeel Database Database patiënteninformatie gekraakt Medicijnen Foutieve medicijnen aan cliënt Patiëntenzorg Slechte overdracht van de zorg Communicatie Fouten inplannen zorgverleners Kans Impact
12 Informatiebeveiligingsonderwerpen 1. Beveiligingsbeleid 2. Organisatie van informatiebeveiliging 3. Beheer van bedrijfsmiddelen 4. Personeel 5. Fysieke beveiliging en beveiliging omgeving 6. Beheer van communicatie- en bedieningsprocessen 7. Toegangsbeveiliging 8. Verwerving, ontwikkeling en onderhoud van informatiesystemen 9. Beheer van informatiebeveiligingsincidenten 10. Bedrijfscontinuïteitsbeheer 11. Naleving
13 Belangrijke ISMS documenten Verklaring van toepasselijkheid Risicoanalyse en rapport van de beoordeling Plan voor risicobehandeling ISMS beleid en de ISMS doelstellingen Reikwijdte van het ISMS Procedures en beheersmaatregelen die ISMS ondersteunen Registraties Verder: Interne audits Directiebeoordeling Continu verbeteren
14 Informatiebeveiliging in control?
15 Signaleren zwakke plekken in organisatie De grootste bedreigingen komen van mensen Meer dan 50% van incidenten komt van binnenuit 20% techniek en 80% mensenwerk Bepalend: kennis, houding en gedrag Veiligheid tweede natuur worden
16 Want jouw cliënten... mogen er op vertrouwen dat de informatie waarmee jij je werk doet betrouwbaar en juist is... mogen er op vertrouwen dat er vertrouwelijk met hun gegevens wordt omgesprongen en onbevoegden geen kennis kunnen nemen van hun medische en persoonlijke informatie... mogen er op vertrouwen dat de informatie die over hen in de zorginstelling aanwezig is, ook beschikbaar is op het moment dat dit nodig is voor een goede zorg
17 Want jouw collega s mogen er op vertrouwen dat de informatie die jij aanlevert betrouwbaar en correct is... mogen er op vertrouwen dat jij er alles aan doet dat de informatie die jij hebt of verkrijgt over een cliënt beschikbaar is en blijft... mogen er op vertrouwen dat jij je net zo verantwoordelijk voelt voor de vertrouwelijke gegevens van cliënten als zij.
18 Want jijzelf mag er op vertrouwen dat de informatie die jij aangeleverd krijgt van je collega s betrouwbaar en correct is... mag er op vertrouwen dat zij er alles aan doen om de informatie die zij hebben of verkrijgen over een cliënt beschikbaar te hebben en te houden... mag er op vertrouwen dat zij zich net zo verantwoordelijk voelen voor de vertrouwelijke gegevens van cliënten als jij
19 Vraag je eens af Hoeveel besluiten neem jij op basis van informatie van anderen? Hoeveel besluiten nemen anderen op basis van jouw informatie? Wat is de impact van onjuiste of onvolledige informatie?
20 Incidenten/meldingen Herken bedreigingen, zwakheden en risico s in je organisatie Herken incidenten m.b.t. informatiebeveiliging Meld incidenten Zorg dat jouw organisatie hier van kan leren en verbeteren
21 Herkennen jullie de risico s?
22 Balie Risico Fax waait weg Verpleegster belt privé Man kijkt in dossier(kar) Politieagent kijkt op scherm Printer in openbare ruimte Rooster is openbaar Respons Plaats apparatuur waar mogelijk in besloten ruimten en haal altijd de uitvoer direct op Ga op verantwoorde wijze om met faciliteiten die tot uw beschikking heeft en houd u aan geldende regels Plaats informatie buiten bereik van onbevoegden Wees alert op meekijkers Houd altijd aan geldende regels en procedures ook voor bevoegd gezag
23 Lab Risico Handen en benen patiënt zijn verwisseld Privé gebruik computer Invoerfout functieonderzoek Etiketten komen niet overeen Man kijkt mee in het lab Respons Let op onbevoegde meekijkers en meelezers Voorkom dat informatie ongemerkt wordt gewijzigd of verloren gaat Respecteer de regels voor veilig gebruik van internet en Voer controles in op handmatige handelingen en schroom niet een collega te vragen een extra controle uitte voeren Vermijd handmatige invoer en overtypen of schrijven van informatie
24 Stafkamer Risico Laptop voor het grijpen Vertrouwelijke informatie op flip-over Kast niet afgesloten Vertrouwelijke informatie voor het grijpen (koffer/tafel) Wachtwoord op Post-It USB stick verloren Laptop voor het grijpen Respons Laat media, zoals USB sticks, Dvd's, etc. niet slingeren en zorg dat de informatie die erop staat goed beveiligd is Verwijder direct na vergadering de informatie van flipover of spreek collega op aan Houd wachtwoorden voor u zelf en altijd geheim. Schrijf deze nooit op. Beveilig de informatie op laptop en plaats aan een kabelslot of berg na gebruik op in gesloten kast Berg informatie achter slot en grendel Sluit kasten en werkplek altijd af wanneer u deze onbeheerd achterlaat
25 Collegezaal Risico Patiëntgegevens gebruikt voor college Map vertrouwelijke informatie op koffieautomaat Artsen praten over patiënt Wachtwoord op Post-It Tentamens liggen op en bloot Virus op computer Respons Patiënt moet toestemming geven voor gebruik gegevens en gegevens moeten geanonimiseerd worden. Vindt u een vergeten document neem dit dan altijd mee en bewaar op een veilige plek Houd wachtwoorden altijd voor u zelf en geheim. Schrijf deze nooit op. Verlies vertrouwelijke informatie nooit uit het oog of berg het op buiten bereik van onbevoegden Respecteer de regels voor veilig gebruik van ICT faciliteiten Voer vertrouwelijke gesprekken altijd in besloten ruimtes en houdt namen geheim
26 En nu jullie praktijk Wat gaat er goed op het gebied van informatiebeveiliging? Wat kan er beter op gebied van informatiebeveiliging? Wat mis je vanuit jouw positie te zorgen voor een betere informatiebeveiliging?
27 Hoe nu verder Wat ga je vanaf morgen doen? Hoe ga je dit doen?
28
Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC
Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging
Nadere informatieInformatiebeveiliging
Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO
Nadere informatie: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Nadere informatieNEN 7510: een ergernis of een hulpmiddel?
NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens
Nadere informatieChecklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument
Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.
Nadere informatieHoe implementeer je de NEN7510?
Hoe implementeer je de NEN7510? Inspiratiesessie NEN 7510 / ISO 27001 Aart Bitter, 12 september 2012 www.information-security-governance.com Keep It Simple (1) Doe een risicoanalyse en kies beveiligingsmaatregelen
Nadere informatieEen checklist voor informatiebeveiliging
Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele
Nadere informatieWho are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Nadere informatieInformatie. beveiliging in de ambulancezorg
Informatie beveiliging in de ambulancezorg De norm voor informatiebeveiliging in de zorg, NEN 7510, is niet vrijblijvend L Vertrouwelijke informatie Werk je in de sector ambulancezorg? Dan is het belangrijk
Nadere informatieBeleid Informatiebeveiliging InfinitCare
Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie
Nadere informatieHuisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0
Huisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0 Informatiebeveiling Zie ook het Privacyregelement 1. Beroepsgeheim De huisartsen, psycholoog en POH s hebben als BIG
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatieHoe operationaliseer ik de BIC?
Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen
Nadere informatieGedragsregels. Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis
Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis. Maasstad Ziekenhuis 1 Hoe gaan we om met informatie over patiënten en medewerkers, en met eigendommen
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieDe maatregelen in de komende NEN Beer Franken
De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m
Nadere informatieVerklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
Nadere informatieBeheersmaatregelen volgens Bijlage A van de ISO/IEC norm
Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings
Nadere informatieVoorwoord gemeentesecretaris
Werk altijd ibewust Voorwoord gemeentesecretaris Bijv burgers en bedrijven moeten erop vertrouwen dat wij vertrouwelijk met hun gegevens omgaan. Het is de taak van de medewerker om ervoor te zorgen dat
Nadere informatieVerklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid
Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne
Nadere informatieInformatiebeveiligingsbeleid
2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting
Nadere informatieBerry Kok. Navara Risk Advisory
Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging
Nadere informatieInformatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744
Nadere informatieMobiel Internet Dienstbeschrijving
Mobiel Internet Dienstbeschrijving o ktober 2013 INHOUD MOBIEL INTERNET 3 ABONNEMENTEN 3 BASISAANBOD 3 OPTIONELE MODULES VOOR MOBIEL INTERNET 5 TARIEVEN 5 INFORMATIEBEVEILIGING 5 MOBIEL INTERNET De tijd
Nadere informatieEven Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Nadere informatieInformatiebeveiligingsplan
Voorwoord Het, de en de vallen elk onder een verschillend bevoegd gezag. Op het niveau van bestuur en intern toezicht is er sprake van een zogeheten personele unie: de directeur-bestuurder van het is tevens
Nadere informatieInformatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieScenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding;
Scenario 1: risico s 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding; 3. Verouderde software op IT-systemen; 4. Geen bijgewerkte antivirus; 5. IT-leverancier
Nadere informatieCursusdag ICT-standaarden in de zorg. Nieuwegein, 20 mei 2014
Cursusdag ICT-standaarden in de zorg Nieuwegein, 20 mei 2014 Toelichting NEN 7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP CISO / Business Continuity Manager Erasmus MC Inhoud Toelichting
Nadere informatiewat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend
wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend 1. Laat u niet misleiden door het weggeven van vertrouwelijke informatie Reageer nooit op e-mails of telefoontjes
Nadere informatiePrivacy in de eerstelijnspraktijk Checklist & tips
www.zorgvoorprivacy.nl info@zorgvoorprivacy.nl Privacy in de eerstelijnspraktijk Checklist & tips Zorg om privacy Het werk als zorgaanbieder verandert snel. Door automatisering en digitalisering kunnen
Nadere informatiePrivacy beleid bso Bink 2018
Privacy beleid 2018 1 Voorwoord Voor u ligt het privacy beleid van bso Bink. Dit beleid is opgesteld in mei 2018 ten behoeve van de Algemene Verordening Gegevensbescherming. Bso Bink hecht veel waarde
Nadere informatieISO 27001:2013 Informatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES
Nadere informatieVVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord
VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling
Nadere informatieGemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Nadere informatieICT Beveiliging DO s en DON Ts
ICT Beveiliging DO s en DON Ts wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend We zijn gezamenlijk verantwoordelijk voor onze beveiliging. Volg de tips in dit handboek
Nadere informatieOp reis naar het buitenland. Veiligheidsrisico s onderweg
Op reis naar het buitenland Veiligheidsrisico s onderweg 1 Binnenkort gaat u voor uw werk naar het buitenland. Zakelijke reizen naar het buitenland brengen spionagerisico s met zich mee. Ditzelfde geldt
Nadere informatiePrivacyreglement. Inhoudsopgave. Melius Zorg Privacyreglement
Privacyreglement Inhoudsopgave Artikel 1 Algemene- en begripsbepalingen... 3 Artikel 2 Reikwijdte... 3 Artikel 3 Doel van de verwerking van persoonsgegevens... 4 Artikel 4 Verwerken van persoonsgegevens...
Nadere informatieHUISREGELS COMPUTERGEBRUIK
Informatiebeveiliging NEN 7510 HUISREGELS COMPUTERGEBRUIK 2010 03-08-2010 Hoorn Inleiding In dit document wordt aangegeven welke huisregels binnen het gelden voor het gebruik van informatiesystemen, computers
Nadere informatieInformatiebeveiliging
Informatiebeveiliging Praktische adviezen voor informatiebeveiliging waarmee je gelijk aan de slag kunt. Digitaal, maar ook op de werkvloer, thuis of op locatie bij een klant. Uitgave mei 2018 Totaal ontzorgd
Nadere informatiePRIVACYREGLEMENT Publicatiedatum
PRIVACYREGLEMENT Publicatiedatum 05-12-2012 Doel Doel van het reglement is een vastlegging van de maatregelen die Huisartsenpraktijk Van Santen heeft genomen om zeker te stellen dat zorgvuldig met patiëntgegevens
Nadere informatiePrivacy cliënt en supporter
Privacy cliënt en supporter Uw toestemming Door u aan te melden in het systeem en het vinkje voor akkoord te zetten, gaat u akkoord met de manier waarop het Jeugd- en gezinsteam uw gegevens verwerkt zoals
Nadere informatieKan Moet Wil. ...ik ermee? Wat... Parallelsessie Gegevensbescherming NVLF Jaarcongres 2017
Wat... Kan Moet Wil...ik ermee? Parallelsessie Gegevensbescherming NVLF Jaarcongres 2017 Even voorstellen... Hilde Lamberts, MSc Productmanager Logopedie Jan Pieter Schoon, MBA Financial Controller Functionaris
Nadere informatieInformatiebeveiliging en Peridos
Informatiebeveiliging en Peridos Regiobijeenkomst SPN 6 november 2018 Carolien Kapteijns Patrick van Santvoort Landelijk beheer Peridos Algemene Verordening Gegevensbescherming (AVG) Ingangsdatum 25 mei
Nadere informatieInformatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016
Gemeenteraad van 31 maart 2016 Inhoud 1. Inleiding... 3 2. Informatieveiligheidsbeleid... 3 3. Interne organisatie... 3 4. Medewerkers... 3 5. Bedrijfsmiddelen... 3 6. Logische toegangsbeveiliging... 4
Nadere informatie#vvsg_gdpr Wat kunnen we leren uit de thema-audit informatiebeveiliging?
#vvsg_gdpr Wat kunnen we leren uit de thema-audit informatiebeveiliging? Gunther Schryvers, Audit Vlaanderen Lies Van Cauter, Audit Vlaanderen. Informatiebeveiliging bij lokale besturen: een uitdaging
Nadere informatieInformatiebeveiliging en Privacy; beleid CHD
Informatiebeveiliging en Privacy; beleid CHD 2018-2020 Vastgesteld MT 19 december 2017 Stichting Centrale Huisartsendienst Drenthe Postbus 4091 9400 AK Assen 2 1 Inleiding De CHD is een zorginstelling
Nadere informatieDe nieuwe wet AVG: Algemene Verordening Gezondheidsgegevens, ingaand per 25 mei 2018, wat houdt dit in voor u en voor ons als fysiotherapiepraktijk?
De nieuwe wet AVG: Algemene Verordening Gezondheidsgegevens, ingaand per 25 mei 2018, wat houdt dit in voor u en voor ons als fysiotherapiepraktijk? Onderstaand hebben we het reglement summier weergegeven:
Nadere informatieAntwoorden op vragen over verlies van gevoelige informatie nr. 2070801320
Postbus 20701 2500 ES Den Haag Telefoon (070) 318 81 88 Fax (070) 318 78 88 Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Plein 2 2511 CR s Den Haag Datum 5 november 2007 D2007029059 Ons kenmerk
Nadere informatie4G Dienstbeschrijving Februari 2013
4G Dienstbeschrijving Februari 2013 Inhoud 4G; WAT IS HET?... 3 WAAROM 4G VAN KPN?... 3 WAT KUNT U MET 4G?... 3 WAT HEEFT U NODIG OM GEBRUIK TE KUNNEN MAKEN VAN 4G?... 4 INTERNET TOEGANG EN APN INSTELLINGEN...
Nadere informatieInformatieveiligheid in de steiger
29e sambo-ict conferentie Graafschap College Donderdag 16 januari 2014 Informatieveiligheid in de steiger André Wessels en Paul Tempelaar Informatieveiligheid en Risicomanagement Agenda Introductie Borging
Nadere informatieBeknopt overzicht van bedreigingen en maatregelen
Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om
Nadere informatieNaam, voornaam, adres, telefoonnummer en adres vragen we op zodra je het contactformulier van onze website invult.
PRIVACYVERKLARING Wanneer je onze website bezoekt, verzamelen wij waar nodig jouw persoonlijke gegevens. Deze worden door ons verwerkt voor de doeleinden waarvoor we je gegevens nodig hebben. Omdat wij
Nadere informatieZes KRACHTIGE NEN 7510 handvatten voor de Raad van Bestuur
Zes KRACHTIGE NEN 7510 handvatten voor de Raad van Bestuur WHITEPAPER Inhoud Bereid je voor op NEN 7510... 3 1. De manier van informatieverwerking verandert; (h)erken dit ook... 4 2. Ga slim om met verandering...
Nadere informatiePRIVACYREGLEMENT UNIT ACADEMIE HOOFDSTUK 1 ALGEMENE BEPALINGEN. Artikel 1 Begripsbepalingen
PRIVACYREGLEMENT UNIT ACADEMIE HOOFDSTUK 1 ALGEMENE BEPALINGEN Artikel 1 Begripsbepalingen 1. Persoonsgegevens: elk gegeven over een geïdentificeerde of identificeerbare natuurlijke persoon. Anonieme gegevens
Nadere informatiePrivacy Statement Welzijn Stede Broec
Privacy Statement Welzijn Stede Broec Privacy Statement Welzijn Stede Broec Dit is het Privacy Statement van Welzijn Stede Broec. Om u goed van dienst te zijn en om ons werk zo efficiënt en effectief mogelijk
Nadere informatieDigitale transformatie van zorgcommunicatie
Digitale transformatie van zorgcommunicatie trendrapport 2016 Digitale transformatie en marktwerking ontwrichten zorgcommunicatie De zorg was decennialang een behouden markt, met professionals die kwaliteit
Nadere informatieAandacht voor privacy en Informatieveiligheid
Aandacht voor privacy en Informatieveiligheid Omgaan met persoonsgegevens van cliënten en collega s. Informatie en praktische tips voor (vrijwillige) medewerkers van Surplus! Binnenwerk boekje.indd 1 06-08-18
Nadere informatieProtocol: Privacy reglement SSTZ (STERK IN SAMENWERKING & THUIS(ZORG)DIENSTEN MARYJANE. M SMALL
2018 Protocol: Privacy reglement SSTZ (STERK IN SAMENWERKING & THUIS(ZORG)DIENSTEN MARYJANE. M SMALL Protocol: Privacy reglement Procesverloop: Dit document wordt gedurende het gehele zorgproces gebruikt
Nadere informatiePatiënten dossier & dataveiligheid Europese Privacy Verordening + ISO / NEN 7510
Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO 27001 / NEN 7510 dataveiligheid Waveland.nu Doel van deze bijeenkomst: Inzicht in drie onderwerpen: 1. beveiligen van patiëntengegevens
Nadere informatieEven voorstellen. Spreker Theo de Breed Algemeen Directeur Risk Knowledge BV
Even voorstellen Spreker Theo de Breed Algemeen Directeur Risk Knowledge BV Main: +3140 254 44 30 Fax: +3140 254 44 70 Mobile: +31 6 212 264 68 E-mail: Theodebreed@Riskknowledge.nl 2 Een startmomentje!
Nadere informatieDisclaimer en privacyverklaring
Disclaimer en privacyverklaring Het LijfLab & info@hetlijflab.nl Disclaimer en Privacyverklaring Disclaimer Ondanks het feit dat deze website en haar inhoud tot stand is gekomen met inachtneming van de
Nadere informatieAandacht voor privacy. Bescherming van privacy is voor iedereen belangrijk
Aandacht voor privacy Bescherming van privacy is voor iedereen belangrijk Dichterbij, aandacht voor privacy Dichterbij vindt het belangrijk om zorgvuldig om te gaan met de gegevens van cliënten en medewerkers.
Nadere informatieSusan Sports Privacyverklaring
Susan Sports Privacyverklaring Inleiding In deze privacy verklaring lees je alles over de manier waarop Susan Sports jouw persoonsgegevens verzamelt en hoe daarmee omgegaan wordt. Er wordt in deze verklaring
Nadere informatieInformatiebeveiliging. Gezondheidszorg
IBGZ Informatiebeveiliging Gezondheidszorg Fabels en feiten over informatiebeveiliging Med. Drs. Hossein Nabavi Drs. Jaap van der Kamp CISSP Er bestaan heel wat misverstanden over informatiebeveiliging
Nadere informatieInformatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR
Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente
Nadere informatieInformatiebeveiliging en privacy. In kleine stapjes zonder grote woorden
Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden 1 Programma 1. Waarom privacy er toe doet 2. Waar gaat privacy over 3. Bewust 6x Zorgvuldiger 4. Waar zitten de risico s 5. Vragen
Nadere informatieHRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie
HRM in GDPR Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo 06 feb 2017 Gent V-ICT-OR Vlaamse ICT Organisatie 16 stappen (roadmap) voor de implementatie (Algemene Verordening Gegevensbescherming)
Nadere informatieGDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn
Even voorstellen Maarten de Rooij IT Business Professional, ACA IT-Solutions IT Consultant rol Analyse & advies Proces begeleiding Data privacy specialisme Tijdslijn Wet bescherming persoonsgegevens 1
Nadere informatiePrivacy Verklaring versie 01-10-2015
Privacy Verklaring versie 01-10-2015 1. Algemene bepalingen inzake gegevensverwerking 1.1. Met gegevensverwerking wordt het verzamelen, vastleggen, arrangeren, bewaren, wijzigen, openbaar maken, overleggen,
Nadere informatie0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Nadere informatieInformation Security Management System ISMS ISO / NEN 7510
Information Security Management System ISMS ISO 27001 / NEN 7510 Uw (digitale) Informatie beveiligen 2 Uw (digitale) Informatie beveiligen Belang van uw patiënten Bescherming van uw onderneming Wettelijke
Nadere informatieDoel van de opleiding informatieveiligheid
Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,
Nadere informatieBewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek
Nadere informatie2.1 Borgen van rechten van betrokkenen Betrokkenen hebben het recht op inzage, correctie en dataportabiliteit van persoonsgegevens.
Protocol AVG Buro Noorderlingen 1. Inleiding Dit protocol beschrijft het beleid dat door Buro Noorderlingen wordt gevoerd in het kader van de Algemene verordening gegevensbescherming (AVG). De verordening
Nadere informatieRené IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG
ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases
Nadere informatieLandelijk Hoofdluis Protocol voor het Primair Onderwijs Quick start Schoolenik.nl voor de School Coördinator Hoofdluis
Landelijk Hoofdluis Protocol voor het Primair Onderwijs Quick start Schoolenik.nl voor de School Coördinator Hoofdluis 1.1 Inleiding Schoolenik.nl is het sociale netwerk van jouw school. In Schoolenik.nl
Nadere informatieAlgemene Verordening Gegevensbescherming
Algemene Verordening Gegevensbescherming Gevolgen voor Prenatale Screening Dr Rosalinde van der Veen - Snijders Wet op Bevolkingsonderzoek: vergunning counselor echoscopist lab Informatie op de RIVM
Nadere informatieOpenheid versus Informatiebeveiliging. Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht
Openheid versus Informatiebeveiliging Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht k.siekman@utrecht.nl - Waarde van informatie Risico's digitaal werken Maatregelen digitaal werken Data is het
Nadere informatieJeroen Rommers Privacyverklaring
Jeroen Rommers Privacyverklaring Inleiding In deze privacy verklaring lees je alles over de manier waarop Jeroen Rommers jouw persoonsgegevens verzamelt en hoe daarmee omgegaan wordt. Er wordt in deze
Nadere informatieVRAGEN EN ANTWOORDEN over de elektronische uitwisseling van medische gegevens
VRAGEN EN ANTWOORDEN over de elektronische uitwisseling van medische gegevens Wat? In december 2011 zijn de organisaties van huisartsen(posten), apothekers en ziekenhuizen met de NPCF tot een akkoord gekomen
Nadere informatiebeschikbaarheid, integriteit en vertrouwelijkheid.
Bijlage 4 Beschrijving risicoanalysemethode 1. Inleiding De eerstelijnszorg wordt steeds afhankelijker van de betrouwbaarheid van geautomatiseerde informatiesystemen. Ernstige gevolgen voor de patiëntenzorg
Nadere informatieThema-audit Informatiebeveiliging bij lokale besturen
Thema-audit Informatiebeveiliging bij lokale besturen I. Audit Vlaanderen Missie Partner van de organisatie... Onafhankelijk Objectief Bekwaam... bij het beheersen van financiële, wettelijke en organisatorische
Nadere informatieBeleid Informatiebeveiliging
EYETRACTIVE Beleid Informatiebeveiliging versie 1804 Waarom dit beleid? Als wij werkzaamheden voor je uitvoeren, vertrouw je ons met jouw gegevens en die van je klanten. Het is onze verantwoordelijkheid
Nadere informatieSTICHTING KUNSTKRING HATTEM & STICHTING VRIENDEN KUNSTKRING HATTEM
Privacy Verklaring hechten veel waarde aan het beschermen van uw privacy en (persoons)gegevens worden door ons dan ook zorgvuldig verwerkt en beveiligd. In deze privacyverklaring leggen wij uit welke persoonsgegevens
Nadere informatie2.12 Gedragscode RSG Broklede voor het gebruik van informatie- en communicatiemiddelen en internettoepassingen door leerlingen.
Hoofdstuk 3 2.12 Gedragscode RSG Broklede voor het gebruik van informatie- en communicatiemiddelen en internettoepassingen door leerlingen. Ook in de virtuele wereld gelden de normale omgangsregels zoals
Nadere informatieOm jouw privacy zo goed mogelijk te waarborgen, hanteren wij een aantal kernwaarden.
Privacy Verklaring Hier vind je de privacy verklaring van. Hierin wordt omschreven hoe er met jouw persoonlijke gegevens om wordt gegaan die worden verzameld door. Inleiding In deze privacy verklaring
Nadere informatiePRIVACYVERKLARING SWOA
PRIVACYVERKLARING SWOA 190327 Privacyverklaring SWOA at kb jvda HK Inhoudsopgave 1. Inleiding... 2 2. Verwerking van persoonsgegevens... 2 3. Beveiliging en geheimhouding... 3 4. Contact met SWOA... 4
Nadere informatiemydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen:
mydesktop Anywhere Binnen A-Hak bestaat er de mogelijkheid om te werken op een online virtuele werkplek, dit noemen wij de mydesktop Anyhwere. Deze werkplek bieden wij aan vanuit de A-Hak Private Cloud.
Nadere informatieManagementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht
Nadere informatiePrivacyverklaring Slimmerik Versie december 2018
Privacyverklaring Slimmerik Versie december 2018 Inleiding Slimmerik is een kleine organisatie die ondersteuning biedt bij autisme. Slimmerik is gecontracteerd jeugdzorgaanbieder bij alle gemeenten in
Nadere informatiePrivacyreglement OCA(Zorg)
Privacyreglement OCA(Zorg) Artikel 1 Algemene- en begripsbepalingen 1.1 Tenzij hieronder uitdrukkelijk anders is bepaald worden termen in dit reglement gebruikt in de betekenis die de Wet Bescherming Persoonsgegevens
Nadere informatieHoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?
Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy
Nadere informatiePrivacy Verklaring. 1. Gebruik van je gegevens
Privacy Verklaring In deze privacy verklaring lees je alles over de manier waarop persoonsgegevens door de Academie voor Succesvol Ondernemen (vanaf nu te noemen AVSO) worden verzameld en hoe daarmee omgegaan
Nadere informatiePrivacy Verklaring Definities Toegang tot Innerview
Privacy Verklaring Dit is de Privacy Verklaring van Pearson Assessment and Information B.V. (hierna te noemen: Pearson of wij ) te Amsterdam (Postbus 78, 1000 AB). In deze verklaring wordt uiteengezet
Nadere informatieDe privacyverklaring zal soms gewijzigd worden door bijvoorbeeld wetswijzigingen. Het is daarom raadzaam de verklaring periodiek te raadplegen.
Privacyverklaring In deze privacyverklaring lees je alles over de manier waarop Ontmoet Anna jouw persoonsgegevens verzamelt en hoe daarmee omgegaan wordt. Zo wordt uitgelegd waar jouw gegevens opgeslagen
Nadere informatiePrivacy verklaring en verantwoording gegevensbescherming
Privacy verklaring en verantwoording gegevensbescherming Uw privacy Voor een goede behandeling is het noodzakelijk dat ik, als uw behandelend homeopaat, een dossier aanleg. Dit is ook een wettelijke plicht
Nadere informatieInstallatie Remote Backup
Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...
Nadere informatie