Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016
|
|
- Erna de Winter
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Gemeenteraad van 31 maart 2016
2 Inhoud 1. Inleiding Informatieveiligheidsbeleid Interne organisatie Medewerkers Bedrijfsmiddelen Logische toegangsbeveiliging Transparantie Cryptografie of versleuteling Fysieke beveiliging en omgeving IT-beheer Bedrijfscontinuïteit Audit... 6 p. 2 / 6
3 1. Inleiding Een lokaal bestuur krijgt heel wat privacygevoelige informatie te verwerken. De burger of cliënt verwacht van de overheden dat zij hier zeer zorgvuldig mee omspringen. Door de razendsnelle evolutie van digitale informatiesystemen, is de bescherming van persoonsgegevens een complexe zaak geworden en kunnen we dit niet enkel overlaten aan de goede wil van de medewerkers: er is nood aan een voortdurend bijgestuurd, systematisch beleid voor informatieveiligheid. 2. Informatieveiligheidsbeleid Het bestuur erkent dat er een welomschreven beleid moet zijn inzake informatieveiligheid. Dit beleid moet gericht zijn. Dit beleid moet regelmatig herbekeken en geactualiseerd worden. Het beleid steunt op 3 basispijlers: - Vertrouwelijkheid: informatie mag enkel beschikbaar zijn voor personen die hiertoe geautoriseerd zijn. - Integriteit: informatie moet correct, actueel en betrouwbaar zijn - Beschikbaarheid: informatie moet te allen tijde opvraagbaar zijn, ook na incidenten of schade aan apparatuur. 3. Interne organisatie Het bestuur stelt een veiligheidsconsulent aan. Het is de taak van de consulent om adviezen te geven om de informatieveiligheid te verbeteren. De consulent rapporteert aan de gemeentesecretaris en zal een schriftelijke motivatie vragen indien er beslist wordt om een advies niet op te volgen. De consulent zal ook een veiligheidsplan opstellen en dit plan regelmatig actualiseren. Het plan bevat werkpunten, een tijdschema en duidt ook de verantwoordelijken aan om de werkpunten te realiseren. Hiervoor is het noodzakelijk dat de veiligheidsconsulent voldoende informatie krijgt over de gebruikte systemen en procedures. De consulent moet ook betrokken worden in projecten waar informatieveiligheid een rol kan spelen. 4. Medewerkers Het is essentieel dat elke medewerker die persoonsgegevens verwerkt, zich bewust is van de mogelijke problemen rond informatieveiligheid. Er moet actief worden ingezet op bewustmaking door middel van campagnes en opleidingen. Elke medewerker dient zich te engageren om bij te dragen tot de informatieveiligheid door het onderschrijven van richtlijnen. Dit kan door clausules in het arbeidsreglement, een deontologische code of afzonderlijke reglementen. 5. Bedrijfsmiddelen Er dient steeds een actuele inventaris te zijn van informaticamateriaal en software. Er moet vermeden worden dat de toegang tot een informatiebron zich beperkt tot één persoon. p. 3 / 6
4 Informatiesystemen en dragers van persoonsgegevens dienen voldoende fysiek afgeschermd te zijn, door ze bijvoorbeeld te plaatsen in afgesloten lokalen, kasten of kluizen. Dit geld evenzeer voor informatie op papier, zoals archieven en dossiermappen. 6. Logische toegangsbeveiliging Elke logische toegang tot persoonsgegevens moet afgeschermd worden door een beveiliging, die enkel geautoriseerde personen toelaat om de informatiebron te raadplegen. Er moet steeds vermeden worden dat verschillende personen dezelfde aanmeldgegevens gebruiken. Informatiebeheerders (netwerkbeheerders, domain administrators) hebben per definitie veel toegangsrechten. Het aantal informatiebeheerders moet zoveel mogelijk beperkt worden en personen die informatiebeheerder zijn, mogen enkel aanmelden als informatiebeheerder om taken uit te voeren die beheerdersrechten vereisen. Zij dienen te beschikken over een netwerkaccount met gewone toegangsrechten voor hun gewone taken. 7. Transparantie Telkens er systematisch persoonsgegevens worden doorgegeven aan externe partijen (AGB, vzw, andere besturen of overheden, ) dan wordt dit gemeld aan de veiligheidsconsulent. Deze zal nagaan of er een machtiging nodig is van de privacy commissie (CPBL) of de Toezichtcommissie (VTC). De personen van wie er persoonsgegevens worden verwerkt, moeten hiervan op een transparante manier van op de hoogte worden gebracht. Dit kan o.a. door een melding op invulformulieren waarin duidelijk wordt gemaakt voor welke doelen de gegevens zullen gebruikt worden, of door een te ondertekenen document waarin de persoon in kwestie expliciet toestemming geeft om zijn persoonsgegevens te verwerken in functie van een duidelijk doel. p. 4 / 6
5 8. Cryptografie of versleuteling Zodra privacygevoelige informatie wordt gekopieerd op publiek toegankelijke media, apparaten of diensten, dient de informatie voldoende versleuteld te worden, zodat bij verlies, diefstal of hacking de gegevens onleesbaar zijn voor externen. Dit geldt onder ander voor: - Usb-sticks en usb-disks - Geheugenkaarten - Internetdiensten (cloud diensten) zoals dropbox, google drive of wetransfer - Tablets en laptops 9. Fysieke beveiliging en omgeving De toegang tot gebouwen en lokalen moeten in de mate van het mogelijke worden beperkt tot geautoriseerde personen. Er moeten voldoende maatregelen worden genomen om de informatiesystemen te beschermen tegen inbraak, waterschade of brandschade. Er moeten voldoende maatregelen worden voorzien om schade en informatieverlies te vermijden bij plotse stroomstoringen Er moet een vaste procedure zijn om informatiedragers te wissen of te vernietigen, wanneer ze uit dienst worden genomen. 10. IT-beheer Er moeten geactualiseerde systemen aanwezig zijn om bescherming te bieden tegen malware, zoals virussen, spyware, trojans, Er moeten regelmatig backups genomen worden van alle informatie die nodig is om het bestuur te laten werken. De gegevens moeten aanwezig zijn om verschillende sites, zodat bij een ramp de gegevens kunnen gerecupereerd worden vanop een andere locatie. Alles IT-systemen dienen voldoende gedocumenteerd te zijn, zodat de kennis zich niet beperkt tot bepaalde personen. Het netwerk en de systemen dienen actief beheerd te worden, om nieuwe bedreigingen en potentiële problemen proactief aan te pakken. Indien externe leveranciers persoonsgegevens verwerken, worden er contracten opgesteld zodat deze leveranciers verplicht worden om even zorgvuldig met deze gegevens om te gaan. Er wordt bijzondere aandacht besteed aan redundantie, om in de mate van het mogelijke SPOF s (= Single Point Of Failure) te vermijden. 11. Bedrijfscontinuïteit Er moet een continuïteitsplan zijn, dat gebaseerd is op een risico-analyse om de opdracht van het bestuur te kunnen voortzetten bij ernstige incidenten of rampen. Er moet een uitwijk-centrum worden voorzien, zodat de basis informaticastructuur zo snel mogelijk weer operationeel kan zijn. p. 5 / 6
6 12. Audit Er wordt minstens éénmaal per 4 jaar een audit uitgevoerd om de actuele veiligheidssituatie af te toetsen aan de minimale normen. p. 6 / 6
HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie
HRM in GDPR Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo 06 feb 2017 Gent V-ICT-OR Vlaamse ICT Organisatie 16 stappen (roadmap) voor de implementatie (Algemene Verordening Gegevensbescherming)
Nadere informatieVRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID
VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID LEEST, VERWERKT, BEWAART, COMMUNICEERT OF ICT INFRASTRUCTUURCOMPONENTEN & DIENSTEN AANLEVERT Benaming:... Naam
Nadere informatiePraktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR?
Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR? September 2017 Marc Vael CISA, CISM, CISSP, CGEIT, CRISC, Guberna Certified Director Voorzitter ISACA Belgium vzw Lid van
Nadere informatieScenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding;
Scenario 1: risico s 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding; 3. Verouderde software op IT-systemen; 4. Geen bijgewerkte antivirus; 5. IT-leverancier
Nadere informatieBIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN
BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN Naam van de organisatie Benaming: Corilus NV Adres: 5032 Gembloux, Rue Camille Hubert 23 Ondernemingsnummer (KBO): 0428.555.896
Nadere informatieI N T E R C O M M U N A L E L E I E D A L 1
E-government I N T E R C O M M U N A L E L E I E D A L 1 PRIVACY CAFE Francis Devriendt De Samenkomst, 15 december 2016 Een gevoel van onbehagen I N T E R C O M M U N A L E L E I E D A L 3 Dataclassificatie
Nadere informatieVlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013. Informatieveiligheid omdat het moet!
voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013 Informatieveiligheid omdat het moet! Caroline Vernaillen 25 april 2013 Wie zijn wij o adviseurs van de VTC o De voor het elektronische
Nadere informatieISMS. Minimale Normen. Versie 2009. (Information Security Management System)
ISMS (Information Security Management System) Minimale Normen Versie 2009 Opmerking: in dit document zijn de opmerkingen verwerkt van een werkgroep met deelname van mevrouw Minnaert (RSVZ), de heren Bouamor
Nadere informatieVlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Voorstelling VTC Informatieveiligheid CENTRUMSTEDEN
voor het elektronische bestuurlijke gegevensverkeer Voorstelling VTC Informatieveiligheid CENTRUMSTEDEN Anne Teughels & Caroline Vernaillen juni 2013 Wie zijn wij o adviseurs van de VTC o De voor het elektronische
Nadere informatieGegevensverzameling en gegevensverwerking
Gegevensverzameling en gegevensverwerking DefDocGeg: Definitie en documentatie van gegevensverzamelingen en gegevensverwerking binnen Helperzorg, opgesteld binnen de context van de AVG Dit document geeft
Nadere informatieMobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieIn jouw schoenen. Een praktische invulling van informatiebeveiliging
In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij
Nadere informatieClausules betreffende de verwerking van persoonsgegevens
Clausules betreffende de verwerking van persoonsgegevens 1. Definities 1. "Vertrouwelijkheid": de controle van de toegangsrechten. 2. "Veiligheid": de mogelijkheid tot het afweren van aanvallen als virussen,
Nadere informatieInformatieveiligheid in Lokale besturen. gezamenlijk veiligheidsbeleid uitwerken! uitwerken?
Informatieveiligheid in Lokale besturen Hoe OCMW's kunnen en OCMW's gemeenten en gemeenten moeten een een gezamenlijk veiligheidsbeleid uitwerken! uitwerken? Mechelen - 10 februari 2015 Omgevingsanalyse
Nadere informatieDoel van de opleiding informatieveiligheid
Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,
Nadere informatieISMS. Minimale Normen. Versie 2015 (ISO 27002:2013) (Information Security Management System)
ISMS Minimale Normen Versie 2015 (ISO 27002:2013) Opmerking: in dit document zijn de opmerkingen verwerkt van een werkgroep waaraan de volgende personen hebben deelgenomen: de heren Bochart (KSZ), Costrop
Nadere informatieWaarom informatieveiligheid. Omdat het actueel is:
Waarom informatieveiligheid Omdat het actueel is: Informatieveiligheid Maatregelen die ervoor zorgen dat de betrouwbaarheid van informatie behouden blijft, en incidenten worden vermeden Vertrouwelijkheid
Nadere informatieRICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS. Juni 2012
RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS Juni 2012 Versie: 1.0 Opdeling van de normen in: deel A globale beleidsgerelateerde normen en maatregelen deel B specifieke/technische
Nadere informatieISMS. Minimale Normen. Versie (Information Security Management System)
ISMS Minimale Normen Versie 2011 Opmerking: in dit document zijn de opmerkingen verwerkt van een werkgroep waaraan de volgende personen hebben deelgenomen: de heren Bochart (KSZ), Costrop (Smals), Noël
Nadere informatieThema-audit Informatiebeveiliging bij lokale besturen
Thema-audit Informatiebeveiliging bij lokale besturen I. Audit Vlaanderen Missie Partner van de organisatie... Onafhankelijk Objectief Bekwaam... bij het beheersen van financiële, wettelijke en organisatorische
Nadere informatieBeleidslijn informatieveiligheid en privacy Draadloze netwerken
Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Draadloze netwerken (BLD WIREL) INHOUDSOPGAVE 1. INLEIDING... 3 2. VEILIGE DRAADLOZE NETWERKEN... 3 BIJLAGE A: DOCUMENTBEHEER...
Nadere informatieINFORMATIE- VEILIGHEIDSBELEID WONEN-VLAANDEREN
/ Veiligheidsbeleid INFORMATIE- VEILIGHEIDSBELEID WONEN-VLAANDEREN Koen Mathijs voor Cranium Applied Privacy / 17.10.2017 www.wonenvlaanderen.be 1 Beleid rond informatieveiligheid... 4 2 Beveiligingsorganisatie
Nadere informatieAnalyse Security Audits 2016
Analyse Security Audits 2016 Ivo Depoorter Projectleider Security Audits V-ICT-OR Security Deelnemers Beide OCMW Gemeente Provincie West-Vlaanderen 2 1 6 Oost-Vlaanderen 1 5 Antwerpen 2 2 9 Vlaams-Brabant
Nadere informatieWat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015
Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen
Nadere informatieDataprotectie op school
Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls
Nadere informatieInformatieveiligheid, de praktische aanpak
Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie
Nadere informatieIdentiteits- en toegangsbeheer
Identiteits- en toegangsbeheer Beheer van de identiteit en toegang van de zorgverlener in het bewonersdossier Datum laatste aanpassing: Datum dat dit beleid het laatst door management is besproken: 1 Inhoudstafel
Nadere informatiePrivacy in de eerstelijnspraktijk Checklist & tips
www.zorgvoorprivacy.nl info@zorgvoorprivacy.nl Privacy in de eerstelijnspraktijk Checklist & tips Zorg om privacy Het werk als zorgaanbieder verandert snel. Door automatisering en digitalisering kunnen
Nadere informatieEven Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Nadere informatieVlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Organisatiebeheersing en informatieveiligheid
voor het elektronische bestuurlijke gegevensverkeer Organisatiebeheersing Caroline Vernaillen & Anne Teughels 21 maart 2013 INLEIDING Wie zijn wij Waarom informatieveiligheid Hoe past informatieveiligheid
Nadere informatieChecklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument
Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.
Nadere informatiePRIVACYVERKLARING. Shopcommerce B.V. Versie:
PRIVACYVERKLARING Shopcommerce B.V. Versie: 220518 Shopcommerce hecht veel waarde aan de bescherming van uw persoonsgegevens. Wij doen er alles aan om uw privacy te waarborgen en we houden ons dan ook
Nadere informatieVerklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
Nadere informatieSectoraal comité van het Rijksregister
1/7 Sectoraal comité van het Rijksregister Beraadslaging RR nr 27/2009 van 18 mei 2009 Betreft: aanvraag van het Vlaams Parlement tot aanpassing en uitbreiding van beraadslaging nr. 08/2004 met het oog
Nadere informatieHoe operationaliseer ik de BIC?
Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen
Nadere informatieMOBIELE GEGEVENSDRAGERS. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
MOBIELE GEGEVENSDRAGERS Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Mobiele gegevensdragers Versienummer 1.0
Nadere informatieHUISREGELS COMPUTERGEBRUIK
Informatiebeveiliging NEN 7510 HUISREGELS COMPUTERGEBRUIK 2010 03-08-2010 Hoorn Inleiding In dit document wordt aangegeven welke huisregels binnen het gelden voor het gebruik van informatiesystemen, computers
Nadere informatieVraag 1: Is er sprake van verwerking van persoonsgegevens?
Protocol datalekken Version: Versie 1.1, vastgesteld op 2 maart 2016 Status: Dwingende interne instructie Goede naleving door Holla van de Algemene verordening gegevensbescherming (AVG) is cruciaal. Dit
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieVoorstelling VTC Informatieveiligheid Scholen Shopt-IT 2014
voor het elektronische bestuurlijke gegevensverkeer Voorstelling VTC Informatieveiligheid Scholen Shopt-IT 2014 Anne Teughels mei 2014 Wie zijn wij o adviseurs van de VTC o De voor het elektronische bestuurlijke
Nadere informatieWaarom informatieveiligheid. Omdat het actueel is:
Waarom informatieveiligheid Omdat het actueel is: Informatieveiligheid Maatregelen die ervoor zorgen dat de betrouwbaarheid van informatie behouden blijft, en incidenten worden vermeden Vertrouwelijkheid
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieChecklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
Nadere informatieWELZIJNSBAND MEETJESLAND. Jaarverslag 2010. Veiligheidsconsulent Sandra Claeys
WELZIJNSBAND MEETJESLAND Jaarverslag 2010 Veiligheidsconsulent Sandra Claeys 1 De veiligheidsconsulent Tewerkgesteld voor 13 OCMW s Aalter, Assenede, Eeklo, Evergem, Kaprijke, Knesselare, Lovendegem, Maldegem,
Nadere informatiePrivacyverklaring Bendic International
Privacyverklaring Bendic International Nijverheidsweg 2 NL-7471 EV Goor +31-547-274680 info@bendic.nl 1 INLEIDING In deze privacyverklaring leggen wij uit hoe wij omgaan met uw persoonsgegevens: welke
Nadere informatieCLOUD COMPUTING. Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best
CLOUD COMPUTING Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best Wat is Cloud computing? Computer proces op basis van gegevens opslag ergens in de wolken. Online
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatieInformation Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8
Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer
Nadere informatieGDPR. een stand van zaken
GDPR een stand van zaken GDPR een stand van zaken Op 25 mei treedt de nieuwe Europese privacywetgeving (GDPR) in werking. Dit heeft impact op u als zorgverlener die met gevoelige gegevens omgaat. Het is
Nadere informatie#vvsg_gdpr Wat kunnen we leren uit de thema-audit informatiebeveiliging?
#vvsg_gdpr Wat kunnen we leren uit de thema-audit informatiebeveiliging? Gunther Schryvers, Audit Vlaanderen Lies Van Cauter, Audit Vlaanderen. Informatiebeveiliging bij lokale besturen: een uitdaging
Nadere informatieGegevensbeschermingsbeleid
Gegevensbeschermingsbeleid Intercare NV Inhoudstafel 1 Het belang van gegevensbescherming... 2 2 De organisatie van gegevensbescherming... 2 3 Scope van het gegevensbeschermingsbeleid... 4 4 Het beheer
Nadere informatieGDPR. To panic or not to panic?
GDPR To panic or not to panic? 1. GDPR wat is dat? 2 (N)IETS NIEUWS ONDER DE ZON? GDPR = General Data Protection Regulation Richtlijn (1995) Verordening (2016) Van kracht : 25 mei 2018 Smartphones, e-commerce,
Nadere informatieGecertificeerde informatieveiligheidsconsulent - richtsnoeren
Gecertificeerde informatieveiligheidsconsulent - richtsnoeren Effficiënt beveiligen van informatiebronnen volgens oa de Privacy wetgeving! Opleiding van 10 sessies Start: 06-07-2017, Doorniksesteenweg
Nadere informatieHulpverleningszones: tijd voor een zonaal verhaal 21 november 2016
Hulpverleningszones: tijd voor een zonaal verhaal 21 november 2016 #vvsgbwcongres Hoe omgaan met privacygevoelige gegevens? peter@berghmans.org - 0475951516 #vvsgbwcongres dank aan Sabine Van Dooren Katrien
Nadere informatieVlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer & Commissie voor de bescherming van de persoonlijke levenssfeer
Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer & Commissie voor de bescherming van de persoonlijke levenssfeer Informatieveiligheid 13 november 2014 Informatieveiligheid
Nadere informatieMobiele Gegevensdragers
Handreiking Mobiele Gegevensdragers Een operationeel kennisproduct ter ondersteuning van de implementatie van de Baseline Informatiebeveiliging Overheid (BIO) Colofon Naam document Handreiking Mobiele
Nadere informatie2.1 Borgen van rechten van betrokkenen Betrokkenen hebben het recht op inzage, correctie en dataportabiliteit van persoonsgegevens.
Protocol AVG Buro Noorderlingen 1. Inleiding Dit protocol beschrijft het beleid dat door Buro Noorderlingen wordt gevoerd in het kader van de Algemene verordening gegevensbescherming (AVG). De verordening
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/187 ADVIES NR 13/77 VAN 3 SEPTEMBER 2013 BETREFFENDE DE AANVRAAG VAN HET RIJKSINSTITUUT VOOR DE SOCIALE
Nadere informatieCookies Functionele cookies Analytics- en trackingcookies Social Media Cookies Links naar andere websites
Cookies Wij houden ons dan ook aan de AVG en andere privacyregelgeving. Financieel Doordacht maakt gebruik van cookies om u zo goed mogelijk van dienst te zijn. Uw privacy is van groot belang. Wij maken
Nadere informatieSecurity Awareness Sessie FITZME, tbv de coaches
Security Awareness Sessie FITZME, tbv de coaches 21 mei 2019 Bart van der Kallen, CISM, CIPP/E AGENDA Wie ik ben Aanleiding voor deze sessie De norm: NEN 7510 / ISO 27001 De (invulling van de) komende
Nadere informatieUitgangspunten privacy beleid en gegevensbescherming van Mentorschap Nederland, zoals vastgesteld in de ALV van 24 oktober 2018
Uitgangspunten privacy beleid en gegevensbescherming van Mentorschap Nederland, zoals vastgesteld in de ALV van 24 oktober 2018 en bekrachtigd door het bestuur van de Stichting Mentorschap Limburg op 13
Nadere informatie: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Nadere informatiePRIVACYVERKLARING. Zwart met Suiker fotografie. Versie:
PRIVACYVERKLARING Zwart met Suiker fotografie Versie: 250518 Zwart met Suiker fotografie hecht veel waarde aan de bescherming van uw persoonsgegevens. Wij doen er alles aan om uw privacy te waarborgen
Nadere informatiePRIVACYREGLEMENT SERKO GEVELTECHNIEK
PRIVACYREGLEMENT SERKO GEVELTECHNIEK Serko Geveltechniek is ingeschreven bij de Kamer van Koophandel onder nummer 22064030. 1 Inhoud Inleiding... 3 DEEL A... 4 Persoonsgegevens die worden verwerkt in de
Nadere informatieSectoraal comité van het Rijksregister en sectoraal comité van de sociale zekerheid en van de gezondheid
Ziekenhuis....... Sectoraal comité van het Rijksregister en sectoraal comité van de sociale zekerheid en van de gezondheid Sint-Pieterssteenweg 375 1040 BRUSSEL Ref.nr. : Dossier behandeld door :. Tel.:.
Nadere informatieBijlage: Algemene voorwaarden / Disclaimer Magentazorg
Bijlage: Algemene voorwaarden / Disclaimer Magentazorg Inleiding Hieronder staan de algemene voorwaarden en de disclaimer voor het gebruik van het cliëntportaal van Magentazorg en Actiezorg, hierna te
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieCompetentieprofiel deskundige ICT
Competentieprofiel deskundige ICT 1. Functie Functienaam Afdeling Dienst Functionele loopbaan deskundige ICT personeel en organisatie secretariaat B1-B3 2. Context ICT draagt bij tot de uitwerking van
Nadere informatieBijlage 2: Communicatie beveiligingsincidenten
Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld
Nadere informatieHet belang van informatieveiligheid van persoonsgegevens vandaag en morgen
voor het elektronische bestuurlijke gegevensverkeer Trefdag Informatie Vlaanderen 9 juni 2016 Het belang van informatieveiligheid van persoonsgegevens vandaag en morgen Willem Debeuckelaere Marc Vael juni
Nadere informatieprivacy verklaring wat doen wij met persoonsgegevens van onze bezoekers, klanten en overige relaties meesters met passie
privacy verklaring wat doen wij met persoonsgegevens van onze bezoekers, klanten en overige relaties In deze privacyverklaring geven wij antwoord op de volgende vragen: 1. Algemeen 2. Welke persoonsgegevens
Nadere informatiePrivacyverklaring Zorgbegeleiding Uniek
Privacyverklaring Zorgbegeleiding Uniek Wij, Zorgbegeleiding Uniek, nemen uw privacy serieus en gaan zorgvuldig om met uw persoonsgegevens. Niet alleen omdat wij voldoen aan de (Europese) privacyregelgeving
Nadere informatieCloud computing Helena Verhagen & Gert-Jan Kroese
Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg
Nadere informatieVEILIGHEID & BEVEILIGING Facilitaire Dienst - Universiteit Maastricht
VEILIGHEID & BEVEILIGING REGLEMENT CAMERATOEZICHT UNIVERSITEIT MAASTRICHT Dit reglement ziet toe op het cameratoezicht op de terreinen en in de panden van de Universiteit Maastricht. Met behulp van camera
Nadere informatieIntroductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ).
Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). zijn alle gegevens over een geïdentificeerd of identificeerbaar
Nadere informatieV-ICT-OR GEOSPRINT 18.12.2012
V-ICT-OR GEOSPRINT 18.12.2012 Moderator : Timothy Van Cleemput VP Sales & Partner Relations Aan de slag met AGIV-Cyclorama's (mobile mapping) organisatiebreed inzetten binnen lokale besturen hosted by
Nadere informatieWerkplekbeveiliging in de praktijk
Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken
Nadere informatieDe Plaats GL Hendrik-Ido-Ambacht tel Privacy policy
Privacy policy Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Id Est IT Holding B.V. en andere, binnen de Id Est IT Holding B.V. actieve
Nadere informatieAandacht voor privacy en datarisico s is niet meer iets wat je erbij doet. Privacy en datarisico s
Aandacht voor privacy en datarisico s is niet meer iets wat je erbij doet Privacy en datarisico s De nieuwe privacywetgeving: van regels naar doen Wat moet u doen om te voldoen aan de Algemene Verordening
Nadere informatieInformatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Nadere informatieBesluit van het college van burgemeester en wethouders van de gemeente Oegstgeest houdende regels voor Basisregistratie Personen Beheerregeling BRP
CVDR Officiële uitgave van Oegstgeest. Nr. CVDR600609_1 15 december 2016 Besluit van het college van burgemeester en wethouders van de gemeente Oegstgeest houdende regels voor Basisregistratie Personen
Nadere informatieFAQ s rond GDPR. Moet mijn organisatie zich in regel stellen met de GDPR?
FAQ s rond GDPR In deze FAQ s trachten we eenvoudige antwoorden te geven op vragen die we geregeld ontvangen rond GDPR voor socioculturele organisaties. Op de meeste vragen kunnen we een duidelijk antwoord
Nadere informatieIT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar
IT2BUILD Online Backup Betrouwbaar, veilig en betaalbaar Veilig en Betrouwbaar De Backup diensten van IT2Build zijn veilig en betrouwbaar. Alle data wordt opgeslagen in een optimaal beveilgd datacenter.
Nadere informatieVLAAMS AGENTSCHAP VOOR PERSONEN MET EEN HANDICAP
VLAAMS AGENTSCHAP VOOR PERSONEN MET EEN HANDICAP WWW.VAPH.BE Koen Discart, Informatieveiligheidsconsulent okt.- nov. 2014 1 Informatieveiligheid Aan de door het VAPH erkende organisaties Oktober/November
Nadere informatieHandboek Hecla Professional Audio & Video Systems INFORMATIEBEVEILIGINGSBELEID. Versie: 3 Datum: Pagina: 1 van 8
Versie: 3 Datum: 30-04-2019 Pagina: 1 van 8 1 Goedkeuring informatiebeveiligingsbeleid en distributie De directie behoort een beleidsdocument voor informatiebeveiliging goed te keuren, te publiceren en
Nadere informatieHet Model Bewerkersovereenkomst is van toepassing op alle Product- en Dienstenovereenkomsten.
Model Bewerkersovereenkomst Het Model Bewerkersovereenkomst is van toepassing op alle Product- en Dienstenovereenkomsten. Testmedia verwerkt Persoonsgegevens voor en in opdracht van de Klant. Testmedia
Nadere informatieUw samenwerking met New Media 2Day b.v. duidelijk vastgelegd in afspraken.
Uw samenwerking met New Media 2Day b.v. duidelijk vastgelegd in afspraken. 1. Inhoudsopgave... 2 2. Privacy verklaring website New Media 2Day... 3 3. New Media 2Day B.V.... 4 Pagina 2 van 8 Wij zijn er
Nadere informatieBACK-UPBELEID. voor: Virga Jessecollege Hasselt. Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB).
Gewijzigde veldcode BACK-UPBELEID VZW Katholiek Secundair Onderwijs Hasselt KJ-SJ, Maastrichtersteenweg 62, 3500 Hasselt Identificatienummer: 11698/98 Ondernemingsnummer: 0463569334 voor: Virga Jessecollege
Nadere informatiePRIVACY EN COOKIE BELEID PAINTING HOLLAND GROEP
PRIVACY EN COOKIE BELEID PAINTING HOLLAND GROEP Inleiding Het beschermen van persoonsgegevens van bezoekers van onze website en van klanten acht de Painting Holland Groep van groot belang en rekent dit
Nadere informatieBIJLAGE 11: Bepalingen inzake de verwerkingen van persoonsgegevens door de opdrachtnemer in het kader van dit bestek
BIJLAGE 11: Bepalingen inzake de verwerkingen van persoonsgegevens door de opdrachtnemer in het kader van dit bestek 1 ALGEMEEN De hierna vermelde bepalingen zijn van toepassing op de opdrachtnemer die
Nadere informatieWho are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Nadere informatieVoorstel werkgroep persoonsgegevens
Voorstel werkgroep persoonsgegevens Op 29 september 2017 is de werkgroep persoonsgegevens bijeen geweest (Peter Snijders Blok, Lyda Westerbeek, Leon Neven, Kamil Roosendaal, Rob van Rooijen, Carin Veringa,
Nadere informatieReferentiemaatregelen voor de beveiliging van elke verwerking van persoonsgegevens 1
Referentiemaatregelen voor de beveiliging van elke verwerking van persoonsgegevens 1 Het voorliggend document bevat een lijst met elf actiedomeinen in verband met de informatiebeveiliging waarvoor elke
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/266 ADVIES NR 13/104 VAN 3 DECEMBER 2013 BETREFFENDE DE AANVRAAG VAN PARTENA KINDERBIJSLAGFONDS VOOR
Nadere informatieComsave Privacy voorwaarden. Laatste update: 16 mei 2018
Comsave Privacy voorwaarden Laatste update: 16 mei 2018 Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Comsave B.V. Persoonsgegevens Persoonsgegevens
Nadere informatieUw praktijk en de Wet Bescherming Persoonsgegevens
Uw praktijk en de Wet Bescherming Persoonsgegevens FootFit Software 2016 1 1 INHOUD 2 Inleiding... 3 3 De Wet Bescherming Persoonsgegevens... 4 4 Meldplicht verwerking persoonsgegevens... 4 5 Beveiligingsmaatregelen...
Nadere informatie