Assurance-rapport Privacy audit Wpg 2015 FIOD

Maat: px
Weergave met pagina beginnen:

Download "Assurance-rapport Privacy audit Wpg 2015 FIOD"

Transcriptie

1 Assurance-rapport Privacy audit Wpg 2015 FIOD

2 Colofon Titel Uitgebracht aan Privacy audit Wpg 2015 FIOD De heer J. van der Vlist, algemeen directeur FIOD Datum 1 augustus 2016 Kenmerk Inlichtingen Auditdienst Rijk

3 Inhoud Privacy audit Wet politiegegevens FIOD Opzet en bestaan per ultimo 2015 en de werking over 2015, van het stelsel van beheersmaatregelen, heeft niet voldaan aan het normenkader 5 1 Controleerbaarheid onvoldoende opgezet Protocolplichten zijn niet op orde Protocolplicht autorisaties is niet volledig Een aantal protocolplichten is niet ingericht Er zijn tekortkomingen bij ingerichte protocolplichten Instemmingen, toestemmingen in opzet niet controleerbaar 6 2 Geautomatiseerd vergelijken en In Combinatie Zoeken niet voldoende ingeperkt Autorisaties Geautomatiseerd vergelijken en In Combinatie Zoeken te ruim Gehanteerde definitie van Geautomatiseerd vergelijken te ruim Summ-IT functionaliteit beperkt zoekresultaten niet voldoende 7 3 Maatregelen verwijderen/vernietigen artikel 8 en 9 niet effectief Procedures verwijderen en vernietigen artikel 8 en 9 gegevens niet helder en eenduidig Afschermen artikel 8 gegevens niet effectief 8 4 Informatiebeveiliging goed op weg maar organisatorisch niet volledig ingebed 9 5 Gestage vooruitgang: vijf van de elf hoofdaspecten op orde 10 6 Vervolg: verbeterrapport en hercontrole 11 7 Verantwoording onderzoek Doel en scope van de privacy audit Gehanteerde standaarden en normenkader Uitgevoerde werkzaamheden Verspreiding rapport 13 8 Ondertekening 14 9 Bijlage(n) 15 Bijlage 1; Managementreactie 16 Bijlage 2; Tabel bevindingen per Wpg aspect 18

4 Privacy audit Wet politiegegevens FIOD 2015 De Wet politiegegevens (Wpg) bevat regels voor de verwerking van politiegegevens 1 en is van toepassing op die verwerking door de Politie, Rijksrecherche, Koninklijke Marechaussee en de bijzondere opsporingsdiensten. De Belastingdienst/FIOD is de bijzondere opsporingsdienst van het ministerie van Financiën en richt zich op het voorkomen en bestrijden van misbruik en oneigenlijk gebruik van wet- en regelgeving op de terreinen: fiscaal en douane, financieel-economisch en goederen. Ook levert de FIOD een bijdrage aan de bestrijding van georganiseerde (commune) criminaliteit met fiscale en financiële componenten. De FIOD verricht ook de opsporingstaak bij (zware) fraude met toeslagen en (zware) premiefraude. De Wpg bevat voor een verantwoordelijke de verplichting om eens in de vier jaar een privacy audit uit te laten voeren 2. De privacy audit heeft tot doel 3 op systematische wijze te toetsen of aan de bepalingen van de Wpg op adequate wijze uitvoering is gegeven. Hiertoe vindt een beoordeling plaats van de opzet, bestaan en werking van maatregelen en procedures die in de borging van de wettelijke eisen moeten voorzien. In opdracht van de heer J. van der Vlist, algemeen directeur FIOD, heeft de Auditdienst Rijk die privacy audit, zoals de FIOD deze in 2015 uit dient te laten voeren, verricht. De Wpg en het bijbehorende Besluit politiegegevens zijn op 1 januari 2008 van kracht geworden. In 2009 is, met het 'Besluit politiegegevens bijzondere opsporingsdiensten', de Wpg grotendeels van toepassing verklaard op de bijzondere opsporingsdiensten, waaronder de FIOD. Een aantal artikelen van de Wpg was vanaf de inwerkingtreding al van toepassing op de criminele inlichtingeneenheden van de bijzondere opsporingsdiensten. In 2011, zijnde 2 jaar na inwerkingtreding van de Wpg voor de bijzondere opsporingsdiensten als geheel, dienden de bijzondere opsporingsdiensten de eerste privacy audit te laten uitvoeren. Die is bij de FIOD in 2011 uitgevoerd. Daarna dient de privacy audit eens in de vier jaar uitgevoerd te worden. Omdat de Criminele inlichtingeneenheid (destijds CIE, nu Team Criminele Inlichtingen(TCI)) al twee jaar eerder onder de Wpg viel is bij de CIE van de FIOD in 2009/2010 de eerste privacy audit uitgevoerd. In de privacy audit van 2011 is de CIE weer meegenomen. De auditcyclus betreffende de CIE van de FIOD is daarmee gelijkgeschakeld met de auditcyclus van de FIOD als geheel. Deze tweede volledige privacy audit bij de FIOD omvat derhalve ook de verwerkingen door de TCI van de FIOD. 1 Een politiegegeven is elk persoonsgegeven dat in het kader van de uitoefening van de politietaak wordt verwerkt (Wpg, art.1.a) 2 Wet politiegegevens artikel 33 en Besluit Politiegegevens artikel 6:5 3 Conform artikel 2, lid 2 Regeling periodieke audit politiegegevens 4 Privacy audit Wpg 2015 FIOD

5 Opzet en bestaan per ultimo 2015 en de werking over 2015, van het stelsel van beheersmaatregelen, heeft niet voldaan aan het normenkader Op grond van onze werkzaamheden concluderen wij dat, de opzet en het bestaan per ultimo 2015, en de werking over de periode tot en met van het stelsel van maatregelen en procedures gericht op de bescherming van politiegegevens door de FIOD niet heeft voldaan aan het normenkader. Het oordeel heeft betrekking op de zogenaamde verwerkingen genoemd in de Wet politiegegevens. Het hierbij gehanteerde normenkader omvat de door de FIOD te nemen maatregelen. Tekortkomingen op deze vlakken hebben uiteindelijk geleid tot het geformuleerde oordeel. In onderstaande hoofdstukken 1 tot en met 4 zijn de belangrijkste bevindingen opgenomen die hebben geleid tot dit oordeel. Ook in hoofdstuk 5 gaan wij nog kort in op (bevindingen betreffende) enkele Wpg aspecten en de vooruitgang ten opzichte van de vorige privacy audit en hercontrole. Dit hoofdstuk hoort echter niet bij de onderbouwing van de oordelen. Hoofdstuk 6 bevat de door de verantwoordelijke te nemen vervolgstappen naar aanleiding van dit rapport. In hoofdstuk 7 geven wij nadere toelichting op de opzet en uitvoering van deze privacy audit. In bijlage 2 is de tabel met bevindingen per WPG hoofdaspect opgenomen. In deze tabel zijn ook de restrisico s voortkomende uit de tekortkomingen opgenomen. 5 Privacy audit Wpg 2015 FIOD

6 1 Controleerbaarheid onvoldoende opgezet 1.1 Protocolplichten zijn niet op orde Artikel 32 Wpg schrijft voor dat de verantwoordelijke zorg draagt voor de schriftelijke vastlegging van een aantal gegevens. Deze protocolplicht is bedoeld om toezicht en controle mogelijk te maken. Tekortkomingen in de inrichting van de protocolplichten beperken de mogelijkheid om de werking van maatregelen te beoordelen. De geconstateerde tekortkomingen op dit vlak zijn in deze audit een belangrijke oorzaak voor afkeurende verklaring op de werking. Hieronder zijn onze belangrijkste bevindingen daarover opgenomen Protocolplicht autorisaties is niet volledig Er is niet volledig voldaan aan de protocolplicht autorisaties: het ontbreekt aan (formele) vastleggingen voor de toegang tot individuele opsporingsdossiers. Ook biedt de applicatie Summ-IT, waarin de opsporingsdossiers worden gehouden, geen functionaliteit om de historie van autorisaties inzichtelijk te maken. Daarnaast geeft de postbus van de behandelaar van aanvragen, Functioneel Beheer, geen eenduidig inzicht in de historie van de verleende of ingetrokken autorisaties in het systeem. Dat betekent dat achteraf geen eenduidig onderzoek naar het verlenen van autorisaties in Summ-IT over een bepaalde periode kan worden uitgevoerd Een aantal protocolplichten is niet ingericht De volgende protocolplichten zijn niet ingericht: - geautomatiseerd vergelijken met andere dan politiegegevens; - rechtstreekse verstrekkingen; - verstrekken van artikel 10, 12 en 13 gegevens Er zijn tekortkomingen bij ingerichte protocolplichten De protocolplichten zijn met name procedureel geregeld en daarmee niet erg sterk zoals bijvoorbeeld logging zou kunnen zijn. Zo bestaat de protocolplicht onrechtmatige verwerkingen uit een meldingsprocedure bij het constateren van een (mogelijk) onrechtmatige verwerking. Er is daarnaast geen stelsel ingericht om onrechtmatige verwerkingen actief te constateren (logging en analyse op gebruik autorisaties bijvoorbeeld). De protocolgegevens worden, met uitzondering van die betreffende autorisaties, binnen de gebruikte primaire applicaties geregistreerd. Daarvan zijn geen (volledige en juiste) overzichten aan te maken over een bepaalde periode. Naast deze algemene zwakheden zijn er nog specifieke tekortkomingen: - de protocolplicht hernieuwde verwerking is in opzet niet volledig ten aanzien van de verplicht vast te leggen items; - verstrekkingen aan de contactambtenaar van de Belastingdienst worden in opzet ten onrechte uitgesloten van de protocolplicht verstrekken; - er is geen protocolmaatregel (bruikbare logging) ingebouwd in de functionaliteit Zoeken en speuren in SUMM-IT. O.i. betreft het gebruik op de wijze waarop het binnen FIOD is ingericht geautomatiseerd vergelijken. 1.2 Instemmingen, toestemmingen in opzet niet controleerbaar Ten aanzien van een aantal processen schrijft de Wpg voor dat in- of toestemming van de bevoegd functionaris en/of het bevoegd gezag vereist is. In procedures van de FIOD is over het algemeen wel opgenomen dát die toestemmingen nodig zijn en vastgelegd moeten worden. Er is echter niet uitgewerkt hoe die toestemmingen moeten worden verkregen en op welke wijze ze herkenbaar moeten worden vastgelegd. 6 Privacy audit Wpg 2015 FIOD

7 2 Geautomatiseerd vergelijken en In Combinatie Zoeken niet voldoende ingeperkt 2.1 Autorisaties Geautomatiseerd vergelijken en In Combinatie Zoeken te ruim Autorisaties met betrekking tot het geautomatiseerd vergelijken en het in combinatie zoeken 4 zijn in opzet, in de profielmatrix, te ruim toebedeeld. Zo is, bijvoorbeeld, Geautomatiseerd vergelijken van artikel 9 gegevens niet beperkt tot Informatiecoördinatie en TCI. Het is ook toebedeeld aan vele andere profielen. Een procedurebeschrijving voor het in voorkomende gevallen autoriseren van anderen dan TCI medewerkers, in overeenstemming met hoofd TCI, voor het Geautomatiseerd vergelijken, en het In Combinatie Zoeken, vanuit artikel 10 gegevens, hebben wij niet aan getroffen. In de profielmatrix zijn de betreffende autorisaties standaard ook aan andere dan TCI profielen toegekend. 2.2 Gehanteerde definitie van Geautomatiseerd vergelijken te ruim Geautomatiseerd vergelijken is een handeling die slechts mag worden uitgevoerd indien aan bepaalde criteria is voldaan. In de door FIOD gehanteerde definitie van Geautomatiseerd vergelijken is geen onderscheid gemaakt in de handeling geautomatiseerd vergelijken en de criteria waaronder deze handeling mag worden uitgevoerd. In de wet omschreven criteria zijn bij FIOD onderdeel van de definitie van Geautomatiseerd vergelijken in die zin dat als een gegevensvergelijking niet aan de criteria voldoet het door FIOD niet als geautomatiseerd vergelijken wordt beschouwd. Het door de FIOD in de definitie gehanteerd uitgangspunt, dat verificatie een ongerichte zoekslag betreft en dat daarvoor niets hoeft te worden geregistreerd, is o.i. niet juist. Dit kan leiden tot geautomatiseerde vergelijkingen die niet aan de criteria voldoen en te ruime autorisaties in systemen. Ook kan het ertoe leiden dat vergelijkingen die geprotocolleerd moeten worden dat niet worden. 2.3 Summ-IT functionaliteit beperkt zoekresultaten niet voldoende Met de functionaliteit Zoeken en Speuren kan geautomatiseerd gezocht worden in actieve gegevens binnen SUMM-IT. Wij beschouwen het gebruik van Zoeken en Speuren als geautomatiseerd vergelijken. SUMM-IT houdt bij de wijze waarop de gegevens worden getoond in Zoeken en Speuren, geen rekening met eventuele afschermingscoderingen van de gegevens. Gevonden gegevens worden getoond met vermelding van de code, maar niet met de bij de code behorende afscherming (uitgezonderd embargo onderzoeken). Ook kunnen (onder condities) afgeschermde artikel 8 gegevens gevonden worden als gezocht wordt vanuit andere dan 8.1 gegevens. 4 In Combinatie Zoeken wordt ook aangeduid met In Combinatie Met Elkaar Verwerken (ICMEV) 7 Privacy audit Wpg 2015 FIOD

8 3 Maatregelen verwijderen/vernietigen artikel 8 en 9 niet effectief 3.1 Procedures verwijderen en vernietigen artikel 8 en 9 gegevens niet helder en eenduidig De opzet (instructies/procedures) m.b.t. het verwijderen en het vernietigen van artikel 9 gegevens is niet helder en eenduidig. Dit kan o.i. tot onduidelijkheden leiden met als gevolg dat gegevens niet (tijdig) worden verwijderd of vernietigd. In deelwaarnemingen hebben wij een relevante hoeveelheid artikel 9 gegevens aangetroffen die al vernietigd hadden moeten zijn. Wij hebben geen beschrijving aangetroffen hoe de opdracht tot het verwijderen/vernietigen van artikel 8 gegevens moet worden gegeven en hoe dat wordt vastgelegd en wat er ten aanzien van het verwijderen en vernietigen van artikel 8 gegevens concreet moet gebeuren (bijvoorbeeld welke autorisaties moeten worden ingetrokken en welke niet). 3.2 Afschermen artikel 8 gegevens niet effectief Artikel 8 gegevens worden, in SUMM-IT, opgeslagen in registraties per maand ( maandbakken ). Deze worden, en zijn in 2015, op maandbasis achter schot geplaatst door het toekennen van de status raadplegen. Deze aldus afgeschermde maandbakken artikel 8 zijn echter niet echt afgeschermd: ze kunnen nog steeds ingezien worden door de artikel 8 geautoriseerden. Artikel 8 gegevens in samenwerkingsgebieden worden niet na 1 jaar achter schot gezet (maar na maximaal 2 jaar vernietigd). 8 Privacy audit Wpg 2015 FIOD

9 - Er - Toezicht 4 Informatiebevefliging goed op weg maar organisatorisch niet volledig ingebed Sinds de vorige privacy audit is goede vooruitgang geboekt op het gebied van informatiebeveiliging bij de FIOD (in de context van de WPG). Dit komt met name door de aanstelling van een security officer, die informatiebeveiliging als aandachtsgebied heeft, en door de vervanging van een aantal oudere systemen door een nieuw systeem. Er is voor de in 2015 gebruikte (opsporings)systemen sprake van getroffen beveiligingsmaatregelen. Weggelaten, art. 10, lid 2, b, Wob Dit geldt met name voor deal anger in gebruik zijnde systemen. Bij nieuwe ontwikkelingen speelt dit minder, omdat de security officer zich daar met name op richt. In de loop van de tijd nemen door vervanging van systemen de risico s in eerste instantie af. Echter indien de informatiebeveiliging van die systemen niet goed ingebed wordt in een reguliere PDCA cyclus, die momenteel niet volledig bestaat, bluff het risico bestaan dat de informatiebeveuliging daarna weer in kwaliteit afneemt. Dit mede doordat de kwaliteit daarvan al erg kwetsbaar is doordat deze sterk afhangt van de bemoeienissen van de security officer lidem FIOD betrekt IT diensten (exploitatie, beheer) van de Politie IV organisatie en Belastingdienst/CIE. Voor deze uitbestede IT (exploitatie, beheer) zijn overeenkomsten, SLA s en DAP s afgesloten met deze beheerders/leveranciers. In deze afspraken is aangegeven dat de dienstverlener met betrekking tot het beveiligingsniveau uitgaat van het basisbeveiligingsniveau van respectievelijk de politie en de Belastingdienst. Er zijn geen aanvullende elsen ten aanzien van de informatiebeveiliging met de dienstverleners overeengekomen. Momenteel constateren wij nog de volgende tekortkomingen. is, op het niveau van systemen (applicaties), geen geformaliseerde PDCA cyclus ten aanzien van de informatiebeveiliging die FIOD breed voor zowel staande als nieuwe systemen als leidraad geldt. - Er is geen volledige PDCA cyclus m.b.t. de informatiebeveiliging/het actueel houden van de risicoanalyses en beveuliging(splannen) van enkele staande systemen. - Voor SUMM-IT opsporing, SUMM-IT TCI en RES Bruto zijn expliciete risicoafwegingen en betrouwbaarheidseisen (evenals beveiligingsplannen) binnen de FIOD niet aangetroffen (als regulier te onderhouden opzet van het stelsel van beveiligingsmaatregelen). Van RBS Bruto is in 2016 een risicoanalyse opgesteld. - Het is onvoldoende inzichtelijk of de geboden basisbeveiligingsniveaus (inclusief bevoegdheden m.b.t. toegang tot gegevens etc.) van de bewerkers voldoen aan het vereiste betrouwbaarheidsniveau van de FIOD. op het voldoen aan de afgesproken niveaus is vanuit de verantwoordelijke niet geregeld. 9 I Privacy audit Wpg 2015 FIOD V

10 5 Gestage vooruitgang: vijf van de elf hoofdaspecten op orde In de voorgaande hoofdstukken hebben wij onze belangrijkste bevindingen vermeld die hebben geleid tot de oordelen zoals gegeven. Niettegenstaande die oordelen, zijn er ook aspecten die geheel in voldoende mate op orde zijn. Van de elf in de audit beoordeelde hoofdaspecten (zie bijlage 2) zijn er 5 in opzet en bestaan, en 4 daarvan ook ten aanzien van de werking over 2015, in voldoende mate op orde. Het betreft de aspecten: noodzakelijkheid/rechtmatigheid/ doelbinding, ter beschikking stellen, rechten betrokkenen, audits en privacy functionaris (uitgezonderd de werking). Wij constateren hierin, en ook in enkele van de aspecten die (desalniettemin) nog niet geheel op orde zijn, een verbetering ten opzichte van de voorgaande privacy audit en hercontrole. Er is zichtbaar veel inspanning en aandacht besteed aan de introductie van het nieuwe systeem SUMM-IT. Ten aanzien van het gebruik van dat systeem is veel documentatie (handleiding, instructies) opgesteld, toegesneden op specifieke gebruikersgroepen dan wel processen. Ook ten aanzien van het aspect informatiebeveiliging(sproces) is vooruitgang geboekt (zie ook hoofdstuk 4). Hoewel het aspect autorisaties als geheel nog niet voldoende op orde is, is met name de profielmatrix, als instrument bij het toekennen van rechten, in positief opzicht doorontwikkeld. In het algemeen is er qua hoeveelheid voldoende documentatie van de opzet. Wat ons betreft zal de inspanning in de nabije toekomst eerder gericht moeten zijn op het nader, in onderlinge samenhang, comprimeren, en op punten aanscherpen, van de documentatie als geheel, dan op het creëren van meer beschrijvingen. 10 Privacy audit Wpg 2015 FIOD

11 6 Vervolg: verbeterrapport en hercontrole De verantwoordelijke, zijnde de algemeen directeur FIOD, de heer J. van der Vlist, is op grond van artikel 4 lid 1 van de Regeling Periodieke Audit politiegegevens verplicht binnen drie maanden een verbeterrapport op te stellen waarin de maatregelen worden beschreven die getroffen zijn ter verbetering van de in de privacy audit geconstateerde tekortkomingen. Op grond van artikel 33 lid 3 Wet politiegegevens dient binnen een jaar een hercontrole plaats te vinden. Het rapport van de hercontrole moet, door de verantwoordelijke, worden aangeboden aan de Autoriteit Persoonsgegevens. 11 Privacy audit Wpg 2015 FIOD

12 7 Verantwoording onderzoek 7.1 Doel en scope van de privacy audit Het doel van de privacy audit is op systematische wijze te toetsen of aan de bepalingen van de Wpg op adequate wijze uitvoering is gegeven. De privacy audit FIOD heeft zich daartoe gericht op het stelsel van maatregelen en procedures waarmee de algemeen directeur van de FIOD beoogt te voldoen aan de beheersdoelstellingen die bij en krachtens de Wet politiegegevens voor de FIOD gelden ten aanzien van de verwerkingen van politiegegevens. De privacy audit was gericht op een beoordeling, met een redelijke mate van zekerheid, van de opzet en het bestaan per ultimo 2015, en de werking over de periode t/m Mede doordat de beoordeling van de werking, ook al het bestaan per ultimo 2015 omvat is de beoordeling van bestaan in deze audit opgevat als het geïnstrueerd zijn van de medewerkers van de betreffende opzet. Dat instrueren verloopt, in het geval van wijzigingen in instructies/procedures in het algemeen via het FIOD intranet (FIODnet). Concreet betekent dit dus dat wij in beginsel ten aanzien van het bestaan slechts hebben getoetst of de betreffende beschrijvingen op FIODnet waren geplaatst. Of conform de beschrijvingen wordt gewerkt is vervat in de werking. 7.2 Gehanteerde standaarden en normenkader De privacy audit is uitgevoerd volgens de richtlijn voor het uitvoeren van privacy audits van de Nederlandse Orde van EDP Auditors (NOREA), richtlijn De ADR hanteert een normenkader voor de privacy audit dat is afgeleid uit de volgende documenten en de latere wijzigingen daarop: Wet politiegegevens, de wet van 21 juli 2007, Staatsblad 300; Besluit politiegegevens, besluit van 14 december 2007; Besluit politiegegevens bijzondere opsporingsdiensten, besluit van 3 juli 2009; Regeling periodieke audit politiegegevens, de Regeling van de Minister van Justitie, de Minister van Binnenlandse Zaken en de Minister van Defensie van 9 december 2008, nr /08; Besluit verplichte politiegegevens, besluit van 4 oktober Uitgevoerde werkzaamheden Het onderzoek is uitgevoerd volgens een door de ADR opgestelde aanpak. De uitgevoerde werkzaamheden bevatten onder meer: deskresearch, interviews met medewerkers van de FIOD (o.a. privacy functionaris, security officer, teamleiders, beheerders, interne auditor, bedrijfsvoering) en de CI Officier van Justitie en het uitvoeren van deelwaarnemingen (in gegevensverwerkingen en dossiers) bij o.a. TCI, Infodesk, opsporingsteams, privacy functionaris en Functioneel Beheer. De concept bevindingen zijn op 28 juni 2016 besproken met de privacy functionaris en een senior medewerker bedrijfsvoering van de FIOD. Het concept rapport is op 15 juli 2016 besproken met de opdrachtgever, tevens verantwoordelijke. 12 Privacy audit Wpg 2015 FIOD

13 7.4 Verspreiding rapport De opdrachtgever, tevens verantwoordelijke, de heer J. van der Vlist, algemeen directeur FIOD, is eigenaar van dit rapport. Op grond van bepalingen in de wet politiegegevens dient de verantwoordelijke dit rapport te verstrekken aan de Autoriteit Persoonsgegevens. De ADR is de interne auditdienst van het Rijk. Dit rapport is primair bestemd voor de opdrachtgever met wie wij deze opdracht zijn overeengekomen. In de ministerraad is besloten dat het opdrachtgevende ministerie waarvoor de ADR een rapport heeft geschreven, het rapport binnen zes weken op de website van de rijksoverheid plaatst, tenzij daarvoor een uitzondering geldt. De minister van Financiën stuurt elk halfjaar een overzicht naar de Tweede Kamer met de titels van door de ADR uitgebrachte rapporten en plaatst dit overzicht op de website. 13 Privacy audit Wpg 2015 FIOD

14 8 Ondertekening Utrecht, 2 auqjtiis 2016 art. 10, lid 2, e, Wob Privacy Auditor Auditdienst Rijk 14 I Privacy audit Wpg 2015 FIOD

15 9 Bijlage(n) 15 Privacy audit Wpg 2015 FIOD

16 Bijlage 1; Managementreactie De Audit Dienst Rijk komt op basis van de privacy audit tot het oordeel dat de FIOD per ultimo 2015 niet (volledig) voldaan heeft aan het normenkader. Wel constateert de Audit Dienst Rijk een verbetering ten opzichte van de voorgaande privacy audit en hercontrole. Op een aantal van de door de Audit Dienst Rijk (verder: ADR) geconstateerde tekortkomingen, geef ik hieronder een reactie. Protocolplichten: De protocolplicht van artikel 32 Wpg is bedoeld om toezicht en controle mogelijk te maken. Door de ADR is geconstateerd dat een aantal protocolplichten niet is ingericht en de ingerichte protocolplichten zijn met name procedureel geregeld en daarmee niet erg sterk zoals bijvoorbeeld logging zou kunnen zijn. Op dit moment is het helaas niet mogelijk om vanuit Summit volledige overzichten te genereren over een bepaalde periode. Er is nog geen functionaliteit ingebouwd om volledige overzichten te genereren. De FIOD heeft er voor gekozen om in afwachting van een mogelijke aanpassing van Summit hiervoor geen aanvullende maatregelen te nemen. Hetzelfde geldt voor de logging. Wél wordt er intern gecontroleerd of en op welke wijze er is geprotocolleerd. Wat betreft de verstrekkingen door de FIOD aan de Belastingdienst, is het een terechte constatering van de ADR dat deze binnen de protocolplicht verstrekkingen horen te vallen. Dit zal dan ook worden aangepast. Geautomatiseerd vergelijken: De ADR is van mening dat de autorisaties met betrekking tot het geautomatiseerd vergelijken te ruim zijn toebedeeld. Geautomatiseerd vergelijken van artikel 9 Wpg gegevens is niet beperkt tot Informatiecoördinatie en TCI. De FIOD vindt het een vereiste om binnen een opsporingsonderzoek na te gaan of een persoon (al eerder) in beeld is/was. En is daarom ook van mening dat deze (minimale) gegevensvergelijking noodzakelijk is voor iedere rechercheur. De vergelijking blijft beperkt tot signalering van hit, no hit. In geval van een hit zal pas na toestemming van de betreffende bevoegd functionaris, de onderliggende informatie ter beschikking kunnen worden gesteld. In feite heeft iedere FIOD rechercheur dus een beperkte informatiecoördinatie rol. Maatregelen verwijderen/vernietigen niet effectief: Constatering is dat de opzet mbt het verwijderen en vernietigen van artikel 8 en 9 gegevens niet helder en eenduidig is waardoor het risico bestaat dat gegevens niet (tijdig) worden verwijderd of vernietigd. Door de FIOD was dit al eerder naar voren gekomen naar aanleiding van een interne controle. Er worden nu maatregelen genomen voor het herinrichten van het proces. Informatiebeveiliging: Volgens de ADR is er goede vooruitgang geboekt op het terrein van informatiebeveiliging van de FIOD. Punt van verbetering ziet de ADR in het beter 16 Privacy audit Wpg 2015 FIOD

17 organisatorisch inbedden (in de PDCA-cyclus) van het onderwerp. De FIOD is zich ervan bewust dat informatiebeveiliging momenteel systeem-, incidentgericht en informatiegedreven is vormgegeven. Toezicht: Door de ADR is aangegeven dat er risico s zitten aan het onvoldoende houden van toezicht. Ook is belangrijk dat de verschillende toezicht vormen op elkaar aansluiten. De FIOD is voornemens de uitgevoerde controles door de interne controleurs meer en beter in samenhang brengen met het toezicht van de privacyfunctionaris. Hans van der Vlist 17 Privacy audit Wpg 2015 FIOD

18 Bijlage 2; Tabel bevindingen per Wpg aspect In onderstaande tabel zijn per Wpg aspect de bevindingen uit ons onderzoek weergegeven. Daarbij is per aspect de evaluatie/beoordeling weergegeven d.m.v. een gekleurde bol. = aan de norm is voldaan = aan de norm is niet geheel voldaan = aan de norm is niet voldaan = niet controleerbaar door tekortkomingen protocolplicht Kolom O betreft de opzet, B het bestaan en W de werking. In de tekst zijn na de tekortkomingen ook risico s aangeduid. Bij de risico s is een inschatting gegeven van de mate van het risico. (H) = Hoog risico, (M) = gemiddeld risico, (L) = laag risico. Bevindingen O B W Noodzakelijkheid, rechtmatigheid en doelbinding Gevoelige gegevens Doelbinding, rechtmatigheid Herkomst en wijze van verkrijging In instructies is opgenomen dat gevoelige gegevens in beginsel niet mogen worden verwerkt. Het primaire opsporingssysteem ondersteunt het herkenbaar vastleggen van gevoelige gegevens. Bij deelwaarnemingen hebben wij geen gevoelige gegevens aangetroffen. Doelbinding en rechtmatigheid zijn, naast via de informatieverwerkingsprocessen (zie ook onderwerrp ter beschikking stellen) en de waarborgen in de opsporingsprocessen (buiten scope), geborgd door o.a. toezicht en controle door de CI Officier van justitie (10 en 12 verwerking) en doelmelding (art. 9). Artikel 9 verwerking vindt plaats binnen de doelen van de onderzoeken. Met betrekking tot de herkomst en wijze van verkrijging van politiegegevens is in de AO beschrijving aangegeven dát die moet worden vastgelegd. In de gebruikte systemen is het mogelijk om, direct of indirect, de herkomst en wijze van verkrijging vast te leggen c.q. deze door de wijze van vastlegging daaruit af te leiden (m.n. ook via de ter beschikking stellen proccessen). Er zijn interne en steekproefsgewijze controles geformuleerd op deze onderwerpen. Niet alle gedefinieerde controles zijn in 2015 conform opzet uitgevoerd. In deelwaarnemingen hebben wij vastgesteld dat die controles positieve resultaten opleveren. Juistheid, volledigheid, beveiliging Informatiebeveiliging Externe bewerkers Juistheid en nauwkeurigheid Sinds de vorige privacy audit is goede vooruitgang geboekt op het gebied van informatiebeveiliging bij de FIOD (in de context van de WPG). Dit komt met name door de aanstelling van een security officer die informatiebeveiliging als aandachtsgebied heeft en door de vervanging van een aantal oudere systemen door een nieuw systeem. 18 Privacy audit Wpg 2015 FIOD

19 Bevindingen 0 B W Er is, voorzover het het basisbeveiligingsniveau (departementaal vertrouwelijk) aangaat, sprake van een PDCA cyclus op Belastingdienstniveau waar FIOD onderdeel van is. Het betreffende beleid is het Belastingdienst brede beleid zoals vastgelegd in het Handboek Beveiliging Belastingdienst. Over het voldoen aan dit beleid legt de FIOD jaarlijks teen mate van) verantwoording af aan de Chief security officer (zelfanalyse, gericht op jaarlijks door MT BD vastgestelde doelstellingen, dus niet hele HBB). Voor nieuwe ontwikkelingen gelden ook de, binnen FIOD geformuleerde, architectuur- en beveiligingsprindpes van de FIOD ( Toetsingskader FIOD ). Ook is er een risicoregister waarin risico s FIOD breed zijn benoemd. Dit is echter niet ingebed in een risicomanagementproces. Voor een aantal politiesystemen zijn expliciete risicoafwegingen en betrouwbaarheidseisen (evenals beveiligingsplannen) binnen de FIOD niet aangetroffen (als regulier te onderhouden opzet van het stelsel van beveiligingsmaatregelen). Er is, op het niveau van systemen (applicaties), geen geformaliseerde PDCA cyclus ten aanzien van de informatiebeveiliging die FIOD breed voor zowel staande als nieuwe systemen als Ieidraad geldt. Controle (toezicht) ten aanzfen van informatiebeveiligingsaspecten is in opzet belegd bij, Bedrijfsvoering (Interne Controle). Bedrijfsvoering rapporteert in triaalrapportages aan het MT. Ook de security officer levert input aan die triaalrapportage. Er is voor de in 2015 gebruikte (opsporingssystemen) sprake van getroffen beveiligingsmaatregelen. Art. 10, lid 2, e, Wob Dit geldt met name voor de al anger in gebruik zijnde systemen. Bij nieuwe ontwikkelingen speelt dit minder, omdat de security officer zich daar met name op richt. In de loop van de tijd nemen door vervanging van systemen de risico s in eerste instantie af. Echter indien de informatiebeveiliging van die systemen niet goed ingebed wordt in een reguliere PDCA cyclus, die momenteel niet volledig bestaat, blijft het risico bestaan dat de informatiebeveiliging daarna weer in kwaliteit afneemt. Dit mede doordat de kwaliteit daarvan al erg kwetsbaar is doordat deze sterk afhangt van de bemoeienissen van de security officerlidem I Externe bewerkers: FIOD betrekt IT diensten (exploitatie, beheer) van de Politie IV organisatie en Belastingdienst/CIE. Voor deze uitbestede IT (exploitatie, beheer) zijn Overeenkomsten, SLA s en DAPs afgesloten met deze beheerders/leveranciers. In deze afspraken is aangegeven dat de dienstverlener m.b.t het beveiligingsniveau uitgaat van het basisbeveiligingsniveau van respectievelijk de politie en de Belastingdienst. Er zijn geen aanvullende eisen ten aanzien van de informatiebeveiliging met de dienstverleners overeengekomen. Toezicht op de naleving door de beheerders van de afgesproken beveiligingsmaatregelen (ic. het basisbeveiligingsniveau) is vanuit de verantwoordelijke (mandaat FIOD) niet geregeld. Er is (bijvoorbeeld) niet voorzien in het door de dienstverleners afgeven van verkiaringen waarin een onafhankelijke partij een oordeel geeft over de kwaliteit van het gevoerde beheer en de informatiebeveiliging ( TPM ). Risicoanalyses (A&K analyses) waarmee de gewenste beveiliging (betrouwbaarheidsniveau) kan worden afgemeten aan het geleverde niveau en daarmee de basis zijn voor mogelijk benodigde aanvullende beveiligingsmaatregelen, hebben wij niet aangetroffen (zie ook hierboven). B/CIE zeif heeft een zogenaamd In Control Statement afgegeven over Dit ICS is 19 I Privacy audit Wpg 2015 FIOD

20 Bevindingen O B W echter niet voorzien van een verklaring van een onafhankelijke partij. Vermeld is dat e.e.a. voldoet aan de vooraf door het MT gestelde eisen en dat M1 B/CIE verklaard in control te zijn. aangegeven is dat Beveiliging in de ICS is begrepen. De verklaring betreft de opzet en het bestaan, en deels werking. Restrisico is dat de IB niet blijvend van het vereiste niveau is (M) en dat niet inzichtelijk is of gedurende het jaar het niveau is behouden en dat de dienstverlener aan de afspraken heeft voldaan waardoor de FIOD niet zo nodig adequate compenserende maatregelen kan treffen (M). Juistheid en nauwkeurigheid van politiegegevens wordt bevorderd door instructies en door zogenaamde application controls. Hierop vindt in opzet controle plaats via steekproefsgewijze controles (Privacy Functionaris of Interne Controle) en direct toezicht en registercontrole door de CI OvJ. Tekortkomingen/ verbetermogelijkheden hierin: (opzet) - Er is, op het niveau van systemen (applicaties), geen geformaliseerde PDCA cyclus ten aanzien van de informatiebeveiliging die FIOD breed voor zowel staande als nieuwe systemen als leidraad geldt; - er is geen volledige PDCA cyclus m.b.t. de informatiebeveiliging/het actueel houden van de risicoanalyses en beveiliging(splannen) van enkele staande systemen. - Het is onvoldoende inzichtelijk of de geboden basisbeveiligingsniveaus (inclusief bevoegdheden m.b.t. toegang tot gegevens etc.) van de bewerkers voldoen aan het vereiste betrouwbaarheidsniveau van de FIOD. - Toezicht op het voldoen aan de afgesproken niveau s is vanuit de verantwoordelijke niet geregeld. (werking) - Voor SUMM-IT opsporing, SUMM-IT TCI en RBS Bruto zijn expliciete risicoafwegingen en betrouwbaarheidseisen (evenals beveiligingsplannen) binnen de FIOD niet aangetroffen (als regulier te onderhouden opzet van het stelsel van beveiligingsmaatregelen). (Van RBS Bruto is in 2016 een risicoanalyse opgesteld). - In opzet gedefinieerde steekproefgewijze controles m.b.t. juistheid en nauwkeurigheid van gegevens zijn in 2015 niet uitgevoerd. - De in opzet 2 maal per jaar uit te voeren registercontroles bij de TCI zijn in x uitgevoerd. Autorisaties Autorisatieprocedure Autorisatieprofielen Toegekende rechten in systemen De opzet van het systeem (procedures, hulpmiddelen etc.) waarin het onderwerp autorisaties wordt behandeld is o.i. in redelijke mate adequaat. Inhoudelijk zijn er op een aantal punten echter niet te veronachtzamen tekortkomingen. Het proces van totstandkoming en het beheer van de autorisaties is beschreven in een procedure. Hierin is, naast het proces voor FIOD medewerkers, ook een beschrijving opgenomen hoe autorisatieaanvragen voor personen die niet worden aangemerkt als ambtenaar van politie en voor personen die worden aangemerkt als ambtenaar van politie (bijvoorbeeld Inspectie-SZW, Recherche, Politie) maar niet onder de verantwoordelijkheid vallen van de directeur FIOD (artikel 6.5 Wpg), dienen plaats te vinden. Toe te kennen toegangsrechten zijn opgezet in de zogenoemde profielmatrix, waarin rechten (rollen) in applicaties zijn gekoppeld aan functies. Het MT FIOD heeft deze matrix initieel vastgesteld en het onderhoud daarvan gemandateerd aan het profielenoverleg. Voor de onderdelen verstrekken en ter beschikking stellen zijn binnen de profielen naar Wpg-regime artikel 8, artikel 9, artikel 10 en artikel 13 verwezen. 20 Privacy audit Wpg 2015 FIOD

21 Bevindingen O B W Alleen TCI medewerkers en enkele beheerders zijn geautoriseerd in applicaties TCI. Infodeskmedewerkers hebben, ondanks de tekortkoming in de profielenmatrix op dit punt, geen daadwerkelijke toegang tot TCI registraties. Tekortkomingen/ verbetermogelijkheden hierin (opzet): - Er is niet volledig voldaan aan de protocolplicht autorisaties. Voor toegang tot opsporingsdossiers is geen (formele) aanvraag en vastlegging. - Summ-IT biedt geen functionaliteit om de historie van autorisaties inzichtelijk te maken. Ook de postbus van FBI (functioneel beheer & interceptie) geeft geen eenduidig inzicht in de historie van de verleende of ingetrokken autorisaties, hoogstens in de soll-positie. Dat betekent dat achteraf geen eenduidig onderzoek naar het verlenen van autorisaties in Summ-IT over een bepaalde periode kan worden uitgevoerd. - Een beschrijving van de procedure/proces voor het in voorkomende gevallen autoriseren van anderen dan TCI medewerkers, in overeenstemming met hoofd TCI voor het In combinatie met elkaar verwerken van gegevens, of het geautomatiseerd vergelijken vanuit artikel 10 gegevens, hebben wij niet aan getroffen (2.2.2 bpg en bpg). - In de autorisatieprofielen bij het onderdeel Wpg-verwerkingen zijn autorisaties algemeen en ruim beschreven. Specifieke CRUD aanduiding (Create-Read-Update-Delete: opvoeren, raadplegen, wijzigen en verwijderen) is niet aangegeven. - Autorisaties met betrekking tot het geautomatiseerd vergelijken van artikel 9 en artikel 10 politiegegevens zijn in opzet (profielenmatrix) te ruim toebedeeld: bijvoorbeeld m.b.t. artikel 9 ook toegekend aan profielen opsporing met BOA, opsporing zonder BOA en vele anderen. Deze autorisaties mogen slechts worden toegekend aan Informatiecoördinatie en in voorkomende gevallen TCI. Artikel 10 ook toegekend aan Infodesk Centraal, deze autorisaties mogen slechts in voorkomende gevallen worden toegekend aan Informatiecoördinatie. - Autorisaties met betrekking tot het in combinatie met elkaar verwerken vanuit artikel 8 politiegegevens zijn in opzet (profielenmatrix) te ruim toebedeeld; het betreft niet alleen infomatiecoördinatie. - Autorisaties met betrekking tot het in combinatie met elkaar verwerken van (art 9 en 10) politiegegevens zijn in opzet (profielenmatrix) te ruim toebedeeld. Dit betreft zowel TCI medewerkers (nl. alle TCI medewerkers) als niet TCI medewerkers. Deze autorisaties mogen slechts worden toegekend aan TCI en Informatiecoördinatie en in voorkomende gevallen, in overeenstemming met hoofd TCI, aan Informatiecoördinatie - Aan artikel 7 lid 2 van het besluit verplichte politiegegevens, dat aangeeft dat 2 medewerkers van de TCI kunnen worden aangewezen voor autorisaties in artikel 10 verwerking van andere CI-en, wordt niet voldaan, want iedere medewerker van de TCI met toegang tot de FIOD artikel 10 verwerking in SUMM-IT kan de gegevens van andere CI s raadplegen. - Bij de TCI hebben 4 personen met instemming van de CI officier van justitie toegang tot het elektronische informantenregister (identificerende gegevens). Het betreft het hoofd en zijn 2 plaatsvervangers. Naast deze personen krijgt, onder toezicht van voornoemde personen, een medewerker toegang voor het verrichten van werkzaamheden. Deze medewerker heeft, volgens dit document, geen zelfstandige toegang. - Er hebben 25 medewerkers van ketenpartners (politie, justitie) toegang tot Summ-IT. Nagenoeg al deze autorisaties zijn verleend op basis van een individuele aanvraag, zonder dat vooraf een functieprofiel is toegekend. Er bestaan vanuit de opzet restrisico s met betrekking tot het te ruim verstrekken van toegangsrechten. Dit risico bestaat vooral op het gebied van geautomatiseerd vergelijken (GV) en (minder omvang) op het gebied van ICZ. Met name op het gebied van GV manifesteert dit risico zich ook: er zijn te ruim rechten toebedeeld waardoor te veel medewerkers toegang hebben tot politiegegevens waar zij uit oogpunt van bijvoorbeeld proportionaliteit, maar ook uit oogpunt van concretere regels uit de Wpg geen toegang toe zouden moeten hebben. (H) Op enkele formele waarborgen, m.n. op het gebied van instemming van het hoofd TCI voor bepaalde autorisaties (ook op het gebied van GV en ICZ) vertonen de procedures gebreken (M). Ook de controleerbaarheid laat op punten te wensen over: het risico is dat niet aantoonbaar is of de rechten hebben voldaan aan de opzet. Protocolplicht is niet geheel op 21 Privacy audit Wpg 2015 FIOD

22 Bevindingen O B W orde (M). Geautomatiseerd Vergelijken / In Combinatie Zoeken Geautomatiseerd Vergelijken In Combinatie Zoeken Coderen en zichtbaarheid gecodeerde gegevens Verdere verwerking Instemmingen bevoegde functionarissen en bevoegd gezag Opleidingen Dát geautomatiseerd vergelijken / In combinatie zoeken van gegevens is toegestaan en dat gegevens, in relatie daarmee gecodeerd, kunnen worden, is in diverse documenten beschreven (o.a. Handelingen WPG, Protocolplicht verwerkingen WPG FIOD). In de door FIOD gehanteerde definitie van Geautomatiseerd vergelijken is geen onderscheid gemaakt in de handeling geautomatiseerd vergelijken en de criteria waaronder deze handeling mag worden uitgevoerd. De definitie lijkt de suggestie op te wekken dat het voldoen aan de criteria bepalend is of de handeling geautomatiseerd vergelijken is. Een door de FIOD gehanteerde uitzondering (uitgangspunt), m.b.t. verificatie, bij de definitie van geautomatiseerd vergelijken is niet geheel juist en kan leiden tot het ten onrechte niet protocolleren van geautomatiseerde vergelijkingen. Bij Verificatie staat in de definitie vermeld dat dat een ongerichte zoekslag betreft en dat daarvoor niets hoeft te worden geregistreerd (zie ook bij protocolplicht). Het systeem Summ-IT bevat een functionaliteit Zoeken en speuren waarmee geautomatiseerd kan worden vergeleken (binnen de SUMM-IT registratie). Het in bijzondere gevallen met toestemming van het bevoegd gezag inzetten van In Combinatie Zoeken is in Protocolplicht verwerkingen beschreven. Opgenomen is dat de officier van justitie als bevoegd gezag opdracht geeft voor in combinatie met elkaar verwerken. In de beschrijving is vastgelegd dat de toestemming dient te worden vastgelegd in het journaal en ook het doel daarvan in het journaal moet worden vastgelegd. Met betrekking tot het ter beschikking stellen voor het verder verwerken van gegevens is in een instructie opgenomen dat de bevoegd functionaris voorgenomen doelafwijkend gebruik van de gegevens aan de criteria die de Wpg daarvoor stelt toetst, voordat hij instemming verleent. Aangegeven is dat de hij zijn instemming op voorhand al kan geven door de gegevens te coderen. Bevoegd functionarissen zijn aangewezen. Tekortkomingen/ verbetermogelijkheden hierin (opzet): - De door de FIOD gehanteerde uitzondering (uitgangspunt) en het gestelde dat verificatie geen Geautomatiseerd vergelijken is bij de definitie van geautomatiseerd vergelijken is niet geheel juist en kan leiden tot het ten onrechte niet protocolleren van geautomatiseerde vergelijkingen. - SUMM-IT houdt bij Zoeken en Speuren (functionaliteit voor geautomatiseerd vergelijken) geen rekening met de coderingen bij de wijze waarop de gegevens worden getoond. - Het ontbreekt aan opzet (beschrijving) met betrekking tot de eisen waaraan medewerkers die GV of ICZ uitvoeren, moeten voldoen en de wijze waarop gewaarborgd is dat zij daaraan voldoen alvorens zijn GV en ICZ uitvoeren. In de praktijk leidt dit o.i. niet tot noemenswaardige risico s. - Er is niet (voldoende) uitwerking gegeven aan de controleerbare wijze van geven en vastleggen van de opdrachten (tot ICZ) en de vereiste instemmingen de bevoegde functionaris en/of het bevoegde gezag. - Op FIODnet geen (duidelijke, gemakkelijk te vinden) info te vinden over aangewezen bevoegd functionarissen (wie zijn aangewezen); wel mandaatbesluit, handreiking bevoegd functionarissen etc. - via Zoeken en Speuren worden (onder condities) ook afgeschermde artikel 8 gegevens 22 Privacy audit Wpg 2015 FIOD

23 Bevindingen O B W gevonden als gezocht wordt vanuit andere dan 8.1 gegevens (dus artikel 9 gegevens). Risico s zijn dat rechten met betrekking tot GV te ruim worden uitgegeven doordat bepaalde handelingen niet als GV worden aangemerkt, maar wel als GV aan te merken zijn (M). Ook bestaat het risico dat (achteraf) niet helder aantoonbaar is dat de vereiste toestemmingen/instemmingen zijn gegeven dan wel verkregen (M) en een verwerking daardoor als onrechtmatig bestempeld zou kunnen worden (M). Voor medewerkers kan het onduidelijk zijn wie in een bepaald geval de bevoegd functionaris is (L). Het niet voldoende afgeschermd zijn van de artikel 8 gegevens die achter schot staan, voor Zoeken en Speuren heeft als risico s in zich dat ook die gegevens onrechtmatig verwerkt worden (M). Ook bestaat het risico dat gegevens ondanks codering verwerkt worden (M). Bewaartermijnen en vernietiging Achter schot zetten artikel 8 na 1 jaar Verwijderen/vernietigen artikel 8 Verwijderen/vernietigen artikel 9 Verwijderen/vernietigen artikel 10 en 12 Niet verstrekken verwijderde gegevens Hernieuwde verwerking In diverse beschrijvingen en instructies zijn de eisen en procedures ten aanzien van het afschermen, verwijderen en vernietigen van gegevens, met meer en mindere diepgang beschreven. Ook zijn in deverse documenten de mogelijkheid tot weigeren genoemd met verwijzing naar de BPG, maar niet in alle gevallen is ook verwezen naar de weigeringsgronden van het BPG BOD. Artikel 8 gegevens worden opgeslagen in maandbakken. Deze worden, en zijn in 2015, op maandbasis afgeschermd door het toekennen van de status raadplegen. Het tijdig verwijderen en vernietigen van artikel 10 en artikel 12 gegevens is voldoende geborgd en uitgevoerd. Dat verwijderde gegevens niet verstrekt worden is in voldoende mate geborgd. Ook de eisen met betrekking tot hernieuwde verwerking van verwijderde gegevens zijn voldoende geborgd. In deelwaarnemingen hebben wij beide niet aangetroffen. Tekortkomingen/ verbetermogelijkheden hierin (opzet): - afgeschermde maandbakken artikel 8 zijn niet echt afgeschermd: ze kunnen nog steeds ingezien worden door de artikel 8 geautoriseerden. - Niet beschreven hoe de opdracht tot verwijderen/vernietigen van artikel 8 gegevens moet worden gegeven en of en hoe dat wordt vastgelegd (controleerbaarheid) - Geen beschrijving aangetroffen wat verwijderen en vernietigen van artikel 8 gegevens concreet betekent (wat moet er gedaan worden om iets te verwijderen/vernietigen), Bijvoorbeeld welke autorisaties moeten worden ingetrokken en welke niet. - De opzet (instructies/procedures) m.b.t. verwijderen artikel 9 gegevens is niet helder en eenduidig. - Artikel 8 gegevens in samenwerkingsgebieden worden niet na 1 jaar achter schot gezet (maar na 2 jaar max vernietigd). - Het vernietigenproces, m.n. betreffende artikel 9 is in opzet in diverse documenten in enige mate beschreven, maar is, door verschillen tussen die documenten niet eenduidig beschreven en uitgewerkt en daardoor onduidelijk. Het risico is dat artikel 8 gegevens niet tijdig worden verwijderd/vernietigd (M) met daardoor een gering risico op het ten onrechte gebruiken van die gegevens (L). Door de onduidelijkheden in de instructies bestaan risicos op niet tijdige en volledige, en ten aanzien van die aspecten, controleerbare verwijdering maar ook tot het risico van te vroege verwijdering(m). Er bestaat een risico dat met name artikel 9 gegevens niet tijdig en volledig vernietigd worden (H).Onze deelwaarnemingen onderstrepen de bevindingen m.b.t. artikel Privacy audit Wpg 2015 FIOD

24 Bevindingen O B W Ter beschikking stellen Ter beschikking stellen aan geautoriseerde personen Instemmingen bevoegde functionarissen en bevoegd gezag Geheimhouding Weigeringsgronden De opzet ten aanzien van het ter beschikking stellen is in diverse documenten beschreven. Daarbij komt ook geheimhouding voldoende aan bod. De wijze waarop politiegegevens exclusief TCI gegevens, buiten FIOD ter beschikking worden gesteld is, voorzover dit via de infodesk loopt, voldoende beschreven in de Werkinstructie Infodesk. Hierop vindt 2 keer per jaar (interne) controle plaats door een senior medewerker van de Infodesk. Dit is ook uitgevoerd in In 2015 heeft ook de privacy functionaris bij de Infodesk een controle uitgevoerd. In opzet hebben wij geen beschrijving aangetroffen dat ter beschikking stellen buiten FIOD altijd via de infodesk moet lopen. En wij hebben, buiten de infodesk, geen proces/procedure beschrijving aangetroffen waarin is aangegeven hoe het ter beschikking stellen van artikel 9 gegevens aan externe partijen binnen het politiedomein plaats moet vinden. De wijze waarop gegevens tussen registraties binnen SUMM-IT (binnen FIOD) kunnen worden overgedragen is beschreven in een instructie (betreft van 9 naar andere 9, evt. 8). In Summ-IT bestaat hiertoe een functionaliteit berichtenserver. Het ter beschikking stellen van informatie door de TCI is voldoende beschreven in het proceshandboek CIE. Ter beschikking stellen vindt plaats onder verantwoordelijkheid en direct toezicht van de TCI OvJ. In opzet (OM instructies) controleert de TCI OvJ 2x per jaar de gegevensverwerkingen van de TCI op grond van instructies van het OM. Praktisch wordt dat 1x per jaar uitgevoerd waarbij het directe toezicht compenseert. In deelwaarnemingen bij de TCI hebben wij geen bijzonderheden (afwijkingen) aangetroffen. In 2015 is 1 incident geregistreerd (via protocolplicht onrechtmatige verwerking) waarbij geheimhouding kan zijn geschaad. Verder geen aanwijzingen ontvangen van schendingen geheimhouding. Tekortkomingen/ verbetermogelijkheden hierin: (opzet) - In Handelingen Wpg en in de Handreiking Bevoegd functionaris is wel gerefereerd aan de weigeringsgronden van de BPG, maar niet aan die van artikel 4 BPG BOD. - In de procedures is voor een aantal gevallen niet aangegeven hoe de benodigde instemming moet worden verkregen en hoe deze moet worden vastgelegd - Tussen documenten bestaan inconsistenties ten aanzien van het, in bepaalde gevallen, al dan niet benodigd zijn van toestemming van het bevoegd gezag (bestaan) - Op FIODnet geen (duidelijke, gemakkelijk te vinden) info te vinden over aangewezen bevoegd functionarissen (wie zijn aangewezen); wel mandaatbesluit, handreiking bevoegd functionarissen etc. Instemmingen zijn in opzet niet controleerbaar waardoor risico bestaat dat niet kan worden vastgesteld dat e.e.a. met de juiste instemming is gebeurd en het risico bestaat dat e.e.a. zonder de juiste instemmingen/toestemming gebeurd (M). Voor medewerkers kan het onduidelijk zijn wie in een bepaald geval de bevoegd functionaris is (L). Verstrekken Verstrekken aan - opsporingsambtenaren en gezagsdragers (art. 16) - inlichtingendiensten en buitenlandse opsporingsinstanties (art. 17) - derden structureel voor alle regio s (art. 18) 24 Privacy audit Wpg 2015 FIOD

Rapport van bevindingen Hercontrole n.a.v. privacy audit Wpg FIOD

Rapport van bevindingen Hercontrole n.a.v. privacy audit Wpg FIOD Rapport van bevindingen Hercontrole n.a.v. privacy audit Wpg 2015 - FIOD Colofon Titel Uitgebracht aan Hercontrole n.a.v. privacy audit Wpg 2015 - FIOD [naam] Algemeen directeur FIOD Datum 9 mei 2018 Kenmerk

Nadere informatie

Privacy audt Wpg 2015 Politie. Auditdienst Rijk Ministerie van Financiën

Privacy audt Wpg 2015 Politie. Auditdienst Rijk Ministerie van Financiën Privacy audt Wpg 2015 Politie Auditdienst Rijk Ministerie van Financiën Colofon Titel Privacy audit Wpg 2015 Politie Datum 29 oktober 2015 Kenmerk ADR 2015 1306 Inlichtingen Auditdienst Rijk 070-342 7700

Nadere informatie

Politiegegevens. Hoe ga je daar mee om als buitengewoon opsporingsambtenaar

Politiegegevens. Hoe ga je daar mee om als buitengewoon opsporingsambtenaar Politiegegevens Hoe ga je daar mee om als buitengewoon opsporingsambtenaar Yvette Kuijt 2019 De Boa heeft twee petten 1. Handhaving 2. Opsporing Handhaving = Avg = Alles behalve opsporing = Heeft Henk

Nadere informatie

Op de voordracht van Onze Minister van Veiligheid en Justitie van Wetgeving en Juridische Zaken, nr. ;

Op de voordracht van Onze Minister van Veiligheid en Justitie van Wetgeving en Juridische Zaken, nr. ; Besluit van... tot vaststelling van nadere regels voor het vastleggen en bewaren van kentekengegevens op grond van artikel 126jj van het Wetboek van Strafvordering door de politie Op de voordracht van

Nadere informatie

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Reglement bescherming persoonsgegevens Kansspelautoriteit

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Reglement bescherming persoonsgegevens Kansspelautoriteit STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 21460 29 juli 2014 Reglement bescherming persoonsgegevens Kansspelautoriteit De raad van bestuur van de Kansspelautoriteit,

Nadere informatie

CIOT-bevragingen Proces en rechtmatigheid

CIOT-bevragingen Proces en rechtmatigheid CIOT-bevragingen Proces en rechtmatigheid 2015 Veiligheid en Justitie Samenvatting resultaten Aanleiding Op basis van artikel 8 van het Besluit Verstrekking Gegevens Telecommunicatie is opdracht gegeven

Nadere informatie

Audit FEC FIOD- Bevindingen. Auditdienst Rijk Ministerie van Financiën

Audit FEC FIOD- Bevindingen. Auditdienst Rijk Ministerie van Financiën Audit FEC FIOD- Bevindingen Auditdienst Rijk Ministerie van Financiën Co o on Titel Audit FEC FIOD - bevindingen Uitgebracht aan Belastingdienst/FIOD Datum 17 november 2015 Kenmerk ADR/2015/1536 M Inlichtingen

Nadere informatie

Norm 1.3 Beveiligingsplan

Norm 1.3 Beveiligingsplan Beantwoording vragen zelftest Suwinet oktober 2014 Norm 1.3 Beveiligingsplan De Inspectie SZW beschrijft norm 1.3 als volgt: De gemeente heeft een formeel vastgesteld beveiligingsbeleid en -plan. Het Beveiligingsplan

Nadere informatie

BEWERKERSOVEREENKOMST

BEWERKERSOVEREENKOMST BEWERKERSOVEREENKOMST 1. [ORGANISATIE], statutair gevestigd te [PLAATS], kantoor houdende [ADRES], ingeschreven in het handelsregister onder nummer [KVKNR], hierbij vertegenwoordigd door [DHR/MEVR] [NAAM],

Nadere informatie

Onderzoek bij het KLPD naar door Nederland ingevoerde gegevens in het Europol Informatiesysteem. z

Onderzoek bij het KLPD naar door Nederland ingevoerde gegevens in het Europol Informatiesysteem. z Onderzoek bij het KLPD naar door Nederland ingevoerde gegevens in het Europol Informatiesysteem z2009-01069 Rapport van definitieve bevindingen (uittreksel) 13 april 2010 1 INLEIDING Op grond van de Europol

Nadere informatie

Het Letselhuis gebruikt verschillende categorieën van persoonsgegevens.

Het Letselhuis gebruikt verschillende categorieën van persoonsgegevens. Privacyverklaring U deelt uw persoonsgegevens met ons als u zelf met ons contact opneemt, of als wij contact met u opnemen in het kader van onze dienstverlening. Wij gaan zorgvuldig met deze gegevens om.

Nadere informatie

BSH Bewerkersovereenkomst

BSH Bewerkersovereenkomst Bewerkersovereenkomst Bewerkersovereenkomst Partijen: Verantwoordelijke..., gevestigd te..., ingeschreven bij de Kamer van Koophandel onder nummer... (hierna: Verantwoordelijke); Solcon Internetdiensten

Nadere informatie

c) persoonsgegeven: elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon;

c) persoonsgegeven: elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon; Privacyreglement ArboVitale ArboVitale vindt het belangrijk dat u uitleg krijgt over hoe ArboVitale persoonsgegevens beschermt en hoe onze medewerkers om gaan met privacygevoelige informatie. Paragraaf

Nadere informatie

In dit reglement wordt in aansluiting bij en in aanvulling op de Wet bescherming persoonsgegevens (Staatsblad 2000, 302) verstaan onder:

In dit reglement wordt in aansluiting bij en in aanvulling op de Wet bescherming persoonsgegevens (Staatsblad 2000, 302) verstaan onder: Privacy Reglement Second Chance Force Versie 1.1, datum 31-03-2015 PARAGRAAF 1: Algemene bepalingen Artikel 1: Begripsbepaling In dit reglement wordt in aansluiting bij en in aanvulling op de Wet bescherming

Nadere informatie

PRIVACYREGLEMENT. maakt werk van de apotheek. Stichting Bedrijfsfonds Apotheken. Paragraaf 1. Algemene bepalingen

PRIVACYREGLEMENT. maakt werk van de apotheek. Stichting Bedrijfsfonds Apotheken. Paragraaf 1. Algemene bepalingen maakt werk van de apotheek Postbus 219 3430 AE Nieuwegein T 030 600 85 20 F 030 600 85 20 E sba@sbaweb.nl W www.sbaweb.nl PRIVACYREGLEMENT Stichting Bedrijfsfonds Apotheken Paragraaf 1 Artikel 1 Artikel

Nadere informatie

Stichting Inlichtingenbureau Privacy jaarverslag 2014. Versie 1.0

Stichting Inlichtingenbureau Privacy jaarverslag 2014. Versie 1.0 Stichting Inlichtingenbureau Privacy jaarverslag 2014 Versie 1.0 Status Definitief Datum 12 maart 2015 1. Privacybescherming en informatiebeveiliging... 3 1.1 Inleiding/privacy by design... 3 1.2 Verwerking

Nadere informatie

Protocol vorderingsproces technische voorziening TRIP (Travel information portal)

Protocol vorderingsproces technische voorziening TRIP (Travel information portal) Protocol vorderingsproces technische voorziening TRIP (Travel information portal) De partijen, te weten, de Douane, het Openbaar Ministerie en de rijksrecherche. Gelet op: Het bepaalde in de Wet bescherming

Nadere informatie

Privacyreglement. Voorwoord Privacybepalingen Begripsbepalingen Toepassingsgebied... 3

Privacyreglement. Voorwoord Privacybepalingen Begripsbepalingen Toepassingsgebied... 3 PRIVACYREGLEMENT Inhoudsopgave Voorwoord... 2 Privacybepalingen... 3 1. Begripsbepalingen... 3 2. Toepassingsgebied... 3 3. Doel van de verwerking van persoonsgegevens... 4 4. Verwerking van Persoonsgegevens...

Nadere informatie

Medi-Office gebruikt verschillende categorieën van persoonsgegevens.

Medi-Office gebruikt verschillende categorieën van persoonsgegevens. Privacyverklaring U deelt uw persoonsgegevens met ons als u zelf met ons contact opneemt, of als wij contact met u opnemen in het kader van onze dienstverlening. Wij gaan zorgvuldig met deze gegevens om.

Nadere informatie

Handleiding uitvoering ICT-beveiligingsassessment

Handleiding uitvoering ICT-beveiligingsassessment Handleiding uitvoering ICT-beveiligingsassessment Versie 2.1 Datum : 1 januari 2013 Status : Definitief Colofon Projectnaam : DigiD Versienummer : 2.0 Contactpersoon : Servicecentrum Logius Postbus 96810

Nadere informatie

Rapport van bevindingen Test Monitoringsysteem Rijksgebouw De Knoop in Utrecht 2017

Rapport van bevindingen Test Monitoringsysteem Rijksgebouw De Knoop in Utrecht 2017 Rapport van bevindingen Test Monitoringsysteem Rijksgebouw De Knoop in Utrecht 2017 Colofon Titel Uitgebracht aan Rapport van bevindingen Test Monitoringsysteem Rijksgebouw De Knoop in Utrecht 2017 B/CFD

Nadere informatie

Privacyreglement Vakpaspoort SF-BIKUDAK Verwerking (persoons)gegevens SF-BIKUDAK.

Privacyreglement Vakpaspoort SF-BIKUDAK Verwerking (persoons)gegevens SF-BIKUDAK. Privacyreglement Vakpaspoort SF-BIKUDAK Verwerking (persoons)gegevens SF-BIKUDAK. SF-BIKUDAK neemt privacy zeer serieus en zal informatie over jou op een veilige manier verwerken en gebruiken. Op deze

Nadere informatie

Verbeterplan Suwinet

Verbeterplan Suwinet Verbeterplan Suwinet Inhoudsopgave 1. Aanleiding... 3 2. Verbeterpunten Suwinet... 4 2.1 Informatiebeveiligingsbeleid... 4 2.2 Uitdragen van het beleid... 4 2.3 Functiescheiding... 4 2.4 Security Officer...

Nadere informatie

Protocol vorderingsproces technische voorziening TRIP (Travel information portal)

Protocol vorderingsproces technische voorziening TRIP (Travel information portal) Protocol vorderingsproces technische voorziening TRIP (Travel information portal) De partijen, te weten, de Douane, het Functioneel Parket van het Openbaar Ministerie (FP), de Fiscale Inlichtingen- en

Nadere informatie

Audit Wpg Rijksrecherche Rapport

Audit Wpg Rijksrecherche Rapport Ministerie van Veiligheid en Justitie Audit Wpg Rijksrecherche Rapport Datum 23 december 2011 Status Definitief Colofon Afzendgegevens Departementale Auditdienst Kalvermarkt 53 2511 CB Den Haag Postbus

Nadere informatie

Bewerkersovereenkomst. Afnemer Logius. behorende bij het aanvraagformulier MijnOverheid

Bewerkersovereenkomst. Afnemer Logius. behorende bij het aanvraagformulier MijnOverheid Bewerkersovereenkomst Afnemer Logius behorende bij het aanvraagformulier MijnOverheid De ondergetekenden: [ ], verder te noemen : Afnemer en De Staat der Nederlanden, te dezen rechtsgeldig vertegenwoordigd

Nadere informatie

Privacyreglement t.b.v. de verwerking van persoonsgegevens door Caprisma (Capacity Risk Management BV)

Privacyreglement t.b.v. de verwerking van persoonsgegevens door Caprisma (Capacity Risk Management BV) Privacyreglement t.b.v. de verwerking van persoonsgegevens door Caprisma (Capacity Risk Management BV) Paragraaf 1: Algemene bepalingen Artikel 1: Begripsbepaling In dit reglement wordt in aansluiting

Nadere informatie

Privacy audit Wpg 2014 Rij ksrecherche. Auditdienst Rijk Ministerie van Financiën

Privacy audit Wpg 2014 Rij ksrecherche. Auditdienst Rijk Ministerie van Financiën Privacy audit Wpg 2014 Rij ksrecherche Auditdienst Rijk Ministerie van Financiën Colofon Titel Privacy audit Wpg 2014 Rijks recherche Uitgebracht aan Directeur Rijksrecherche Datum 19 februari 2015 Kenmerk

Nadere informatie

POLITIE DCMR. nrrna. Rijnmond. milieudienst. Convenant gegevensuitwisseling tussen de politie Rotterdam-Rijnmond en de DCMR Milieudienst Rijnmond

POLITIE DCMR. nrrna. Rijnmond. milieudienst. Convenant gegevensuitwisseling tussen de politie Rotterdam-Rijnmond en de DCMR Milieudienst Rijnmond POLITIE nrrna DCMR milieudienst Rijnmond Convenant gegevensuitwisseling tussen de politie Rotterdam-Rijnmond en de DCMR Milieudienst Rijnmond DMS 21007606 Rotterdam, 14 januari 2010 De politie Rotterdam-Rijnmond,

Nadere informatie

Convenant voor gegevensuitwisseling tussen Politie en beveiligingsorganisaties en organisatoren van evenementen

Convenant voor gegevensuitwisseling tussen Politie en beveiligingsorganisaties en organisatoren van evenementen Convenant voor gegevensuitwisseling tussen Politie en beveiligingsorganisaties en organisatoren van evenementen Partijen: A. De politie, het district., hierna te noemen "politie"; B..., hierna te noemen

Nadere informatie

Privacyreglement NICE opleiding & bestuurlijke raadgeving

Privacyreglement NICE opleiding & bestuurlijke raadgeving Privacyreglement NICE opleiding & bestuurlijke raadgeving De Directie van NICE opleiding & bestuurlijke raadgeving: Overwegende dat het in verband met een goede bedrijfsvoering verplicht is een regeling

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

Privacyreglement. Stichting Rapucation Postbus NL Amsterdam

Privacyreglement. Stichting Rapucation Postbus NL Amsterdam Stichting Rapucation Postbus 15989 1001 NL Amsterdam www.rapucation.eu info@rapucation.eu 088-3777700 Privacyreglement 1. Begripsbepalingen In dit reglement wordt verstaan onder: de wet: de Wet bescherming

Nadere informatie

DATAVERWERKERSOVEREENKOMST

DATAVERWERKERSOVEREENKOMST DATAVERWERKERSOVEREENKOMST PARTIJEN: De besloten vennootschap met beperkte aansprakelijkheid Raadhuys B.V., gevestigd te Den Haag en aldaar kantoorhoudende aan de Frederik Hendriklaan 59A, 2585BT Den Haag,

Nadere informatie

Cloud Computing. Bijzondere inkoopvoorwaarden. Hoogheemraadschap van Delfland

Cloud Computing. Bijzondere inkoopvoorwaarden. Hoogheemraadschap van Delfland Cloud Computing Bijzondere inkoopvoorwaarden Hoogheemraadschap van Delfland Inhoud 1 INKOOPVOORWAARDEN CLOUD COMPUTING... 3 1.1 ARTIKEL 1 - DEFINITIES... 3 1.2 Artikel 2 Dienstverlening algemeen... 3 1.3

Nadere informatie

Bijlage Gegevensverwerking. Artikel 1 - Definities

Bijlage Gegevensverwerking. Artikel 1 - Definities Bijlage Gegevensverwerking Artikel 1 - Definities De namen en begrippen in deze Bijlage die met een hoofdletter worden geschreven, hebben de hiernavolgende betekenis: 1.1 Persoonsgegevens: alle informatie

Nadere informatie

Privacyreglement. verwerking persoonsgegevens. ROC Nijmegen

Privacyreglement. verwerking persoonsgegevens. ROC Nijmegen Privacyreglement verwerking persoonsgegevens ROC Nijmegen Laatstelijk gewijzigd in april 2014 Versie april 2014/ Voorgenomen vastgesteld door het CvB d.d. 12 juni 2014 / Instemming OR d.d. 4 november 2014

Nadere informatie

Privacyreglement Spoor 3 BV. Artikel 1. Begripsbepalingen. Voor zover niet uitdrukkelijk anders blijkt, wordt in dit reglement verstaan onder:

Privacyreglement Spoor 3 BV. Artikel 1. Begripsbepalingen. Voor zover niet uitdrukkelijk anders blijkt, wordt in dit reglement verstaan onder: Privacyreglement Spoor 3 BV Artikel 1. Begripsbepalingen Voor zover niet uitdrukkelijk anders blijkt, wordt in dit reglement verstaan onder: de wet: de Wet bescherming persoonsgegevens (Wbp) het reglement:

Nadere informatie

Privacyreglement Hulp bij ADHD

Privacyreglement Hulp bij ADHD Privacyreglement Hulp bij ADHD Paragraaf 1: Algemene bepalingen Artikel 1: Begripsbepaling In dit reglement wordt in aansluiting bij en in aanvulling op de Wet bescherming persoonsgegevens (Staatsblad

Nadere informatie

Verwerkersovereenkomst INTRAMED ONLINE

Verwerkersovereenkomst INTRAMED ONLINE Verwerkersovereenkomst INTRAMED ONLINE April 2018 INLEIDING Dit document vormt de verwerkersovereenkomst voor Convenient OnLine BV Producten en Diensten. In deze verwerkersovereenkomst leggen de Partijen

Nadere informatie

Reglement bescherming persoonsgegevens Nieuwegein

Reglement bescherming persoonsgegevens Nieuwegein CVDR Officiële uitgave van Nieuwegein. Nr. CVDR339387_1 22 mei 2018 Reglement bescherming persoonsgegevens Nieuwegein Het college van de gemeente Nieuwegein; Gelet op de Wet bescherming persoonsgegevens

Nadere informatie

Auditdienst Rijk Ministerie van Financiën. Onderzoeksrapport Met betrekking tot de door de ADR uitgevoerde review van de steekproef Wtcg 2014

Auditdienst Rijk Ministerie van Financiën. Onderzoeksrapport Met betrekking tot de door de ADR uitgevoerde review van de steekproef Wtcg 2014 Auditdienst Rijk Ministerie van Financiën Onderzoeksrapport Met betrekking tot de door de ADR uitgevoerde review van de steekproef Wtcg 2014 Colofon Titel Uitgebracht aan Onderzoeksrapport Met betrekking

Nadere informatie

PRIVACYREGLEMENT. Hoofdstuk 1: Algemene bepalingen

PRIVACYREGLEMENT. Hoofdstuk 1: Algemene bepalingen PRIVACYREGLEMENT Hoofdstuk 1: Algemene bepalingen Artikel 1: Begripsbepaling 1. In dit reglement wordt in aansluiting bij en in aanvulling op de Wet Bescherming Persoonsgegevens (Staatsblad 2000, 302)

Nadere informatie

Concept Bewerkersovereenkomst Basismobiliteit Achterhoek Perceel 2A: Vraagafhankelijk vervoer

Concept Bewerkersovereenkomst Basismobiliteit Achterhoek Perceel 2A: Vraagafhankelijk vervoer Concept Bewerkersovereenkomst Basismobiliteit Achterhoek Perceel 2A: Vraagafhankelijk vervoer Wet bescherming persoonsgegevens (Wbp) bewerkersovereenkomst van de gemeenten Aalten, Berkelland, Bronckhorst,

Nadere informatie

Aan welke eisen moet het beveiligingsplan voldoen?

Aan welke eisen moet het beveiligingsplan voldoen? Vragen en antwoorden n.a.v. brief aan colleges van B&W en gemeenteraden over verplichtingen Wet Bescherming Persoonsgegevens (WBP), de Wet SUWI en de Wet Eenmalige Gegevensuitvraag. Aan welke eisen moet

Nadere informatie

Onderzoeksrapport. Definitieve Vaststelling vn de. Risicovereveningsbijdrage 2011 van. Zorginstituut Nederland

Onderzoeksrapport. Definitieve Vaststelling vn de. Risicovereveningsbijdrage 2011 van. Zorginstituut Nederland Risicovereveningsbijdrage 2011 van Definitieve Vaststelling vn de Onderzoeksrapport Zorginstituut Nederland Auditdienst Rijk Ministerie van Financiën Colofon Titel Uitgebracht aan Definitieve Vaststelling

Nadere informatie

Samenvatting Onderzoek naar de politieregisters bij de Criminele Inlichtingen Eenheden van Bijzondere Opsporingsdiensten (z en z )

Samenvatting Onderzoek naar de politieregisters bij de Criminele Inlichtingen Eenheden van Bijzondere Opsporingsdiensten (z en z ) Samenvatting Onderzoek naar de politieregisters bij de Criminele Inlichtingen Eenheden van Bijzondere Opsporingsdiensten (z2005-0988 en z2005-0989) 1. Aanleiding en doel onderzoek Het College bescherming

Nadere informatie

PRIVACYREGLEMENT T.B.V. VERWERKING VAN PERSOONSGEGEVENS DOOR FUNDEON

PRIVACYREGLEMENT T.B.V. VERWERKING VAN PERSOONSGEGEVENS DOOR FUNDEON PRIVACYREGLEMENT T.B.V. VERWERKING VAN PERSOONSGEGEVENS DOOR FUNDEON Paragraaf 1: Algemene bepalingen Artikel 1: Begripsbepaling In dit reglement wordt in aansluiting bij en in aanvulling op de Wet bescherming

Nadere informatie

Gemeente Veenendaal. ICT-beveiligingsassessment. Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude. Audit Services

Gemeente Veenendaal. ICT-beveiligingsassessment. Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude. Audit Services Gemeente Veenendaal ICT-beveiligingsassessment Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude Datum rapport: 6 april 2018 Rapportnummer: AAS2018-254 Dit rapport heeft 13 pagina s Inhoudsopgave

Nadere informatie

KLACHTEN- EN PRIVACYREGLEMENT NEW TARGET VISION BV (met betrekking tot verwerking persoonsgegevens)

KLACHTEN- EN PRIVACYREGLEMENT NEW TARGET VISION BV (met betrekking tot verwerking persoonsgegevens) KLACHTEN- EN PRIVACYREGLEMENT NEW TARGET VISION BV (met betrekking tot verwerking persoonsgegevens) Artikel 1 - Begripsbepaling In dit reglement wordt in aansluiting bij en in aanvulling op de Wet Bescherming

Nadere informatie

VERWERKERSOVEREENKOMST

VERWERKERSOVEREENKOMST VERWERKERSOVEREENKOMST Partijen: 1. Basis bedrijfskleding VOF. Gevestigd te Mollerusweg 96, 2031 BZ HAARLEM KvK-nummer: 34220214 hierbij rechtsgeldig vertegenwoordigd door J W H D van der Meij, hierna

Nadere informatie

Privacyreglement Medewerkers Welzijn Stede Broec

Privacyreglement Medewerkers Welzijn Stede Broec Privacyreglement Medewerkers Welzijn Stede Broec 1 Inhoudsopgave Inhoudsopgave... 2 Algemene bepalingen... 3 Artikel 1 Begripsbepalingen... 3 Artikel 2 Reikwijdte en doel van het reglement... 4 Artikel

Nadere informatie

Privacyreglement EBC Taleninstituut en EBC Language Academy

Privacyreglement EBC Taleninstituut en EBC Language Academy Privacyreglement EBC Taleninstituut en EBC Language Academy De Directie van EBC Taleninstituut en Language Academy: Overwegende dat het in verband met een goede bedrijfsvoering wenselijk is een regeling

Nadere informatie

Privacyreglement Cameratoezicht Gemeentehuis Valkenswaard

Privacyreglement Cameratoezicht Gemeentehuis Valkenswaard Privacyreglement Cameratoezicht Gemeentehuis Valkenswaard Tekst van de regeling Privacy Reglement Cameratoezicht Publieksruimten Het college van burgemeester en wethouders van de gemeente Valkenswaard

Nadere informatie

PRIVACYREGLEMENT THUISZORG INIS

PRIVACYREGLEMENT THUISZORG INIS PRIVACYREGLEMENT THUISZORG INIS 1. BEGRIPSBEPALINGEN 1.1. Instellingen: De particuliere organisaties voor thuiszorg die onder de naam THUISZORG INIS actief zijn. 1.2. Persoonsgegeven: Een gegeven dat herleidbaar

Nadere informatie

Burgemeester en wethouders van de gemeente Teylingen; gelet op het bepaalde in de Wet bescherming persoonsgegevens; besluiten:

Burgemeester en wethouders van de gemeente Teylingen; gelet op het bepaalde in de Wet bescherming persoonsgegevens; besluiten: Burgemeester en wethouders van de gemeente Teylingen; gelet op het bepaalde in de Wet bescherming persoonsgegevens; besluiten: vast te stellen de volgende Regeling Wet bescherming persoonsgegevens Teylingen

Nadere informatie

i\ r:.. ING. 1 8 FEB 2016

i\ r:.. ING. 1 8 FEB 2016 Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid 1111 III III III III * 6SC00-223* > Retouradres Postbus 90801 2509 LV Den Haag College van Burgemeester en Wethouders van de gemeente Langedijk

Nadere informatie

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814.

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. STAATSCOURANT Nr. Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 791 11 19 19januari 2009 Convenant tussen de Sociale Inlichtingen- en Opsporingsdienst en de Stichting Inlichtingenbureau

Nadere informatie

Reglement bescherming persoonsgegevens studenten Universiteit van Tilburg

Reglement bescherming persoonsgegevens studenten Universiteit van Tilburg Reglement bescherming persoonsgegevens studenten Universiteit van Tilburg Dit reglement bevat, conform de wet bescherming persoonsgegevens, regels voor een zorgvuldige omgang met het verzamelen en verwerken

Nadere informatie

Verwerkingsstatuut AVG

Verwerkingsstatuut AVG Verwerkingsstatuut AVG Dit Verwerkersstatuut maakt - evenals de algemene voorwaarden - integraal onderdeel uit van iedere overeenkomst inzake diensten tussen Volkshuisvestingsraad Zuidwest en haar wederpartij.

Nadere informatie

Privacyreglement. WerkPro privacyreglement pagina: 1 van 5 Versiedatum: Eigenaar: Bedrijfsjurist

Privacyreglement. WerkPro privacyreglement pagina: 1 van 5 Versiedatum: Eigenaar: Bedrijfsjurist Privacyreglement 1. Begripsbepalingen In dit reglement wordt verstaan onder: de wet: de Wet bescherming persoonsgegevens; persoonsgegeven: elk gegeven over een herkenbaar persoon; verwerking van persoonsgegevens:

Nadere informatie

Bewerkersovereenkomst

Bewerkersovereenkomst Bewerkersovereenkomst Datum: 25-04-2015 Versie: 1.1 Status: Definitief Bewerkersovereenkomst Partijen De zorginstelling, gevestigd in Nederland, die met een overeenkomst heeft gesloten in verband met het

Nadere informatie

Privacyreglement Esma dienstverlening (februari 2018)

Privacyreglement Esma dienstverlening (februari 2018) Privacyreglement (februari 2018) Begripsbepalingen 1. Persoonsgegevens: elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon; 2. Zorggegevens: persoonsgegevens die direct

Nadere informatie

Advies Ontwerpbesluit tot vaststelling van nadere regels voor het vastleggen en bewaren van kentekengegevens

Advies Ontwerpbesluit tot vaststelling van nadere regels voor het vastleggen en bewaren van kentekengegevens Advies Ontwerpbesluit tot vaststelling van nadere regels voor het vastleggen en bewaren van kentekengegevens Dit document bevat de alternatieve tekst van het origineel. Dit document is bedoeld voor mensen

Nadere informatie

Privacyreglement Stichting Zorglandgoed 't Huisven

Privacyreglement Stichting Zorglandgoed 't Huisven Privacyreglement Stichting Zorglandgoed 't Huisven Paragraaf 1; Algemene bepalingen Artikel 1: Begripsbepaling In aanvulling op de Algemene Verordening Gegevensbescherming (AVG) wordt in dit reglement

Nadere informatie

1.1. Persoonsgegevens Elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon.

1.1. Persoonsgegevens Elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon. 1. Begripsbepalingen 1.1. Persoonsgegevens Elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon. 1.2. Gezondheidsgegevens Persoonsgegevens die direct of indirect betrekking

Nadere informatie

Verwerkersovereenkomst AVG

Verwerkersovereenkomst AVG Verwerkersovereenkomst AVG opdrachtgever, gevestigd te plaats, hierna te noemen de Verantwoordelijke, ten deze rechtsgeldig vertegenwoordigd door dhr/mevr achternaam functie, En Graphiset bv, gevestigd

Nadere informatie

Informatiebeveiligingsplan

Informatiebeveiligingsplan Voorwoord Het, de en de vallen elk onder een verschillend bevoegd gezag. Op het niveau van bestuur en intern toezicht is er sprake van een zogeheten personele unie: de directeur-bestuurder van het is tevens

Nadere informatie

PRIVACYREGLEMENT. de publieke uitvoerder van re-integratieactiviteiten in de Leidse regio, onderdeel van de gemeentelijke instelling DZB Leiden.

PRIVACYREGLEMENT. de publieke uitvoerder van re-integratieactiviteiten in de Leidse regio, onderdeel van de gemeentelijke instelling DZB Leiden. PRIVACYREGLEMENT Reglement betreffende de bescherming van persoonsgegevens van personen die door Re-integratie Leiden (RL) worden begeleid. De persoonsgegevens worden behandeld met inachtneming van hetgeen

Nadere informatie

Reglement van de Nederlandse Kankerregistratie

Reglement van de Nederlandse Kankerregistratie Reglement van de Nederlandse Kankerregistratie IKNL Auteur I Bos; A. Ekker; M. de Kok Versie: 1.0* Status: Definitief Goedkeuring Versie Datum Opmerkingen Akkoord (naam, datum, paraaf) 1.0 28-1-2013 MT;

Nadere informatie

Privacyreglement Work4People Privacyreglement

Privacyreglement Work4People Privacyreglement Privacyreglement VERWERKING PERSOONSGEGEVENS $ 1: Algemene bepalingen Artikel 1: Begripsbepaling In dit reglement wordt in aansluiting bij en in aanvulling op de Wet bescherming persoonsgegevens (Staatsblad

Nadere informatie

Versie 1.0 oktober 2015 Privacyreglement

Versie 1.0 oktober 2015 Privacyreglement Versie 1.0 oktober 2015 Privacyreglement Dit privacyreglement is opvraagbaar via de website van Bogaers Taleninstituut. De directie van Bogaers Taleninstituut B.V.: Overwegende dat het in verband met een

Nadere informatie

VERWERKERSOVEREENKOMST. tussen. Verwerkingsverantwoordelijke INFOGROEN SOFTWARE B.V.

VERWERKERSOVEREENKOMST. tussen. Verwerkingsverantwoordelijke INFOGROEN SOFTWARE B.V. VERWERKERSOVEREENKOMST tussen Verwerkingsverantwoordelijke & INFOGROEN SOFTWARE B.V. Pagina 1 van 5 ONDERGETEKENDEN: 1. De... statutair gevestigd en kantoorhoudende te aan het, te dezen rechtsgeldig vertegenwoordigd

Nadere informatie

Concept Bewerkersovereenkomst uitvoering

Concept Bewerkersovereenkomst uitvoering Concept Bewerkersovereenkomst uitvoering in het kader van het verwerken van Persoonsgegevens als bedoeld in artikel 14 Wet bescherming persoonsgegevens (Wbp) Ondergetekenden: De gemeente gemeentenaam,

Nadere informatie

AVG Algemeen PRIVACYREGLEMENT

AVG Algemeen PRIVACYREGLEMENT AVG Algemeen PRIVACYREGLEMENT Autoriteit Persoonsgegevens ( AP ): de toezichthoudende autoriteit. Betrokkene: degene op wie een persoonsgegeven betrekking heeft. In dit geval personeel-(sleden) Welzijn

Nadere informatie

AKJ Privacyverklaring. Goedgekeurd MT 28 mei 2018 Datum volgende evaluatie 1 mei 2021

AKJ Privacyverklaring. Goedgekeurd MT 28 mei 2018 Datum volgende evaluatie 1 mei 2021 Titel AKJ Privacyverklaring Goedgekeurd MT 28 mei 2018 Datum volgende evaluatie 1 mei 2021 Frequentie evaluatie Proceseigenaar 1 x per 3 jaar Directeur-bestuurder Contactgegevens verwerkingsverantwoordelijke

Nadere informatie

Reglement cameratoezicht

Reglement cameratoezicht Dit reglement cameratoezicht heeft betrekking op alle locaties van Stichting ROC West-Brabant (hierna: ROC West-Brabant ) waar toezicht door middel van camerasystemen wordt ingezet. Het geeft een beschrijving

Nadere informatie

Verwerkersovereenkomst

Verwerkersovereenkomst Verwerkersovereenkomst Op de dienstverlening van Drukwerkservice.nl is onderstaande verwerkersovereenkomst van toepassing. In deze verwerkersovereenkomst wordt verstaan onder: Verwerkingsverantwoordelijke

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Bewerkersovereenkomst op grond van artikel 14, tweede lid Wbp tussen <naam> en < >

Bewerkersovereenkomst op grond van artikel 14, tweede lid Wbp tussen <naam> en < > Datum: 12-01-2015 Bewerkersovereenkomst op grond van artikel 14, tweede lid Wbp tussen en < > De ondergetekenden: 1. Gemeente Apeldoorn, gevestigd te Apeldoorn aan Marktplein 1, KvK-nummer: ,

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG 1 > Retouradres Postbus 20301 2500 EH Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Turfmarkt 147 2511 DP Den Haag Postbus 20301 2500 EH Den Haag www.rijksoverheid.nl/jenv

Nadere informatie

BLAD GEMEENSCHAPPELIJKE REGELING

BLAD GEMEENSCHAPPELIJKE REGELING BLAD GEMEENSCHAPPELIJKE REGELING Officiële uitgave van de gemeenschappelijke regeling Werk en Inkomen Lekstroom Nr. 539 18 september 2017 Reglement Bescherming persoonsgegevens Werk en Inkomen Lekstroom

Nadere informatie

Impuls Kindercampus PRIVACYREGLEMENT

Impuls Kindercampus PRIVACYREGLEMENT 1 Impuls Kindercampus PRIVACYREGLEMENT VOOR DE VERWERKING VAN KLANTGEGEVENS Treedt in werking: d.d. 1 maart 2017 2 1. Begripsbepalingen 1. Impuls Kindercampus: de stichting Welzijn Westelijke Tuinsteden

Nadere informatie

Privacy reglement kinderopvang Opgesteld volgens de Wet Bescherming Persoonsgegevens (W.B.P.)

Privacy reglement kinderopvang Opgesteld volgens de Wet Bescherming Persoonsgegevens (W.B.P.) Privacy reglement kinderopvang Opgesteld volgens de Wet Bescherming Persoonsgegevens (W.B.P.) 1. Begripsbepalingen 1. Persoonsgegevens: elk gegeven betreffende een geïdentificeerde of identificeerbare

Nadere informatie

Privacyreglement PIT kinderopvang & onderwijs

Privacyreglement PIT kinderopvang & onderwijs Privacyreglement PIT kinderopvang & onderwijs Preambule Dit reglement beoogt het juiste gebruik van alle persoonsgegevens waarvan PIT kinderopvang & onderwijs en de daaronder vallende kindcentra, of een

Nadere informatie

Binnen onze specialistische hulp, met onze professionele begeleiding verwerkt Vitaalpunt je gegevens ten behoeve goede zorg en hulpverlening.

Binnen onze specialistische hulp, met onze professionele begeleiding verwerkt Vitaalpunt je gegevens ten behoeve goede zorg en hulpverlening. Privacyverklaring Vitaalpunt Binnen onze specialistische hulp, met onze professionele begeleiding verwerkt Vitaalpunt je gegevens ten behoeve goede zorg en hulpverlening. Vitaalpunt vindt het van het uiterste

Nadere informatie

- Naw-gegevens: naam, adres, postcode, woonplaats, telefoonnummer(s), adres;

- Naw-gegevens: naam, adres, postcode, woonplaats, telefoonnummer(s),  adres; DD Mens en Financiën hanteert het volgende privacyreglement. Artikel 1 Toepasselijkheid 1. Dit privacyreglement is van toepassing op de verwerking van alle persoonsgegevens die op enigerlei wijze aan DD

Nadere informatie

Politie Infodesk II. Onderzoek naar de waarborgen voor de bescherming van persoonsgegevens bij de Infodesk

Politie Infodesk II. Onderzoek naar de waarborgen voor de bescherming van persoonsgegevens bij de Infodesk Politie Infodesk II Onderzoek naar de waarborgen voor de bescherming van persoonsgegevens bij de Infodesk Regionaal politiekorps Amsterdam-Amstelland Rapportage van Definitieve Bevindingen College bescherming

Nadere informatie

Besluit vast te stellen het navolgende Concernkader digitale personeelsdossiers.

Besluit vast te stellen het navolgende Concernkader digitale personeelsdossiers. Gemeente Den Haag Ons kenmerk BSD/2011.348 RIS 179898 CONCERNKADER DIGITALE PERSONEELSDOSSIERS HET COLLEGE VAN BURGEMEESTER EN WETHOUDERS, - Gelet op de Wet bescherming persoonsgegevens, de Archiefwet

Nadere informatie

Stichting Peuterspeelzaal Pippeloentje Pagina: Privacyreglement Pippeloentje

Stichting Peuterspeelzaal Pippeloentje Pagina: Privacyreglement Pippeloentje Privacyreglement Peuterspeelzaal Pippeloentje Preambule Dit reglement beoogt het juiste gebruik van alle persoonsgegevens waarvan Peuterspeelzaal Pippeloentje of een van haar medewerkers werkzaam binnen

Nadere informatie

BEWERKERSOVEREENKOMST EMATTERS

BEWERKERSOVEREENKOMST EMATTERS BEWERKERSOVEREENKOMST EMATTERS Ondergetekenden: [NAAM KLANT], gevestigd [ADRES] te [PLAATS] en ingeschreven bij de Kamer van Koophandel onder nummer [KVKNUMMER], hierbij rechtsgeldig vertegenwoordigd door

Nadere informatie

verantwoordelijke: de Algemeen directeur/bestuurder van het CVD

verantwoordelijke: de Algemeen directeur/bestuurder van het CVD CVD REGLEMENT VERWERKING PERSOONSGEGEVENS CLIENTEN 2018 1. Begripsbepalingen In dit reglement wordt verstaan onder: persoonsgegeven: elk gegeven over een geïdentificeerde of identificeerbare natuurlijke

Nadere informatie

Privacyreglement ten behoeve van Personeel

Privacyreglement ten behoeve van Personeel 1 van 6 Artikel 1: Begripsbepaling In dit reglement wordt in aansluiting bij en in aanvulling op de Wet bescherming persoonsgegevens (Staatsblad 2000, 302) verstaan onder: a. de wet: de Wet bescherming

Nadere informatie

Reglement cameratoezicht SG Were Di

Reglement cameratoezicht SG Were Di Reglement cameratoezicht SG Were Di Looptijd: schooljaren 2018-2019 en 2019-2020 18-09-26 Reglement cameratoezicht Kaders/doelstellingen cameratoezicht SG Were Di Het inzetten van cameratoezicht maakt

Nadere informatie

Verwerkersovereenkomst

Verwerkersovereenkomst Verwerkersovereenkomst Deze verwerkersovereenkomst is van toepassing op alle vormen van verwerking van persoonsgegevens die DRVsoft it Totaal, hierna te noemen IT Totaal, gevestigd te Zoetermeer, ingeschreven

Nadere informatie

Reglement cameratoezicht. CITAVERDE College en SWGO

Reglement cameratoezicht. CITAVERDE College en SWGO Reglement cameratoezicht CITAVERDE College en SWGO Instemming OR verkregen d.d. 14-03-2017 volgens artikel 27, lid 1, k WOR Instemming DR verkregen d.d. 06-03-2017 volgens artikel 8a.2.2, lid 3, k WEB

Nadere informatie

Privacyreglement. 1. Begripsbepalingen

Privacyreglement. 1. Begripsbepalingen Privacyreglement Inleiding en doel Iedereen heeft recht op de bescherming van zijn of haar persoonlijke gegevens. Dit privacyreglement is opgesteld op basis van de Wet Bescherming Persoonsgegevens en beschrijft

Nadere informatie

8.50 Privacyreglement

8.50 Privacyreglement 1.0 Begripsbepalingen 1. Persoonsgegevens: elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon; 2. Zorggegevens: persoonsgegevens die direct of indirect betrekking hebben

Nadere informatie

Bewerkersovereenkomst

Bewerkersovereenkomst 1 Bewerkersovereenkomst Wet bescherming persoonsgegevens (Wbp) bewerkersovereenkomst van de gemeente Doetinchem met de (nader in te vullen) bewerker. Het college van burgemeester en wethouders van de gemeente

Nadere informatie

Privacy Reglement. 2 Definities. 3 Reikwijdte en doelstelling

Privacy Reglement. 2 Definities. 3 Reikwijdte en doelstelling Privacy Reglement 1 Aanhef Dit reglement 1 is voor de CorDeo scholengroep, gevestigd aan de Burg. De Beaufortweg 16, 3833 AG, Leusden, verder te noemen CorDeo. 2 Definities Persoonsgegeven Verwerking van

Nadere informatie