DAG 4 INCIDENTEN EN CONTINUITEIT
|
|
- Sofie de Wit
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 ///////////////////////////////////////// DAG 4 INCIDENTEN EN CONTINUITEIT /////////////////////////////////////////
2 PETER BERGHMANS ///////////////////////////////////////// Peter Berghmans Veiligheidsborger ewzc programma Helpt mee persoonsgegevens te beschermen Passie voor de zorgsector Liefde voor lesgeven Contact Linked in Data Protection Officer White Wire Docent Thomas More Docent Data Protection Institute ///////////////////////////////////////// Agentschap Zorg en Gezondheid 2
3 ///////////////////////////////////////// OVERZICHT VAN DE OPLEIDINGSDELEN Informatieveiligheid in de ouderenzorg /////////////////////////////////////////
4 DE SESSIES - OVERZICHT ///////////////////////////////////////// ///////////////////////////////////////// 4
5 SESSIE 1: INLEIDING INFORMATIEVEILIGHEID ///////////////////////////////////////// Objectief: Tijdens deze presentatie worden de aanwezigen ingeleid in het thema informatieveiligheid. Hierbij wordt - Het belang van informatieveiligheid in de zorgsector besproken (o.a. informatieveiligheid in de wetgeving, het ehealth platform en sectorcomité SZ/AG). - de rol van de veiligheidsconsulent belicht - de spelregels van de privacywet toegelicht - Een veiligheidsbeleid en -plan toegelicht Praktische toepassing: - De cursist krijgt een bundel mee die kan gebruikt worden om het management van het WZC in te lichten (30 minuten presentatie). Elke cursist plant een presentatie voor het woonzorgcentrum - De cursist legt deel 1 van de beleidsnota voor aan de directie ter goedkeuring ///////////////////////////////////////// 5
6 SESSIE 2: COT EN MINIMALE VOORWAARDEN ///////////////////////////////////////// Objectief: 1. Begeleidingsmoment: van de presentaties voor het management en beleid informatieveiligheid 2. Tijdens deze sessie worden de basisvoorwaarden toegelicht om toe te treden tot systeem van COT: - Consent voor Belrai en Vitalink/eHealth - Procedure voor toegangsbeheer en de borging ervan - Logging van de activiteiten in het EBD - Omgang met medewerkers en derden Praktische toepassing: - De cursist krijgt enkele templates mee die betrekking hebben op bovenstaande onderwerpen. De cursist dient deze aan te passen aan de organisatie - De cursist krijgt voor bovenstaande onderwerpen de delen mee die dienen te worden opgenomen in het beleidshandboek. - De cursist plant een eerste awareness sessie voor het personeel die wordt gegeven in de verschillende woonzorgcentra ///////////////////////////////////////// 6
7 DEEL 3: IT BEVEILIGING VOOR NIET IT-ERS ///////////////////////////////////////// Objectief: 1. Reflectiemoment COT 2. Het doel van deze sessie is om toe te lichten welke de minimale technische veiligheidseisen zijn voor een ICT omgeving in de zorg. Het is niet de bedoeling om van de aanwezigen IT experten te maken. Ze dienen echter wel te begrijpen welke minimale vereisten de Privacycommissie op dit vlak eist. - Begrijpen welke veiligheidseisen op een werkstation op een verpleegpost is vereist - Begrijpen welke veiligheidsmaatregelen zijn vereist op een mobiel toestel - Weten hoe een server op een veilige manier kan worden voorzien - Begrijpen hoe een server veilig op internet kan worden gekoppeld - Begrijpen wat een veilige transmissie van gegevens betekent - Een impressie krijgen van maatregelen op het vlak van netwerkbeheer - Een begrip krijgen van het ehealth certificaat - Weten wat belangrijk is in de omgang met de ICT leverancier ///////////////////////////////////////// 7
8 DEEL 3: IT BEVEILIGING VOOR NIET IT-ERS ///////////////////////////////////////// Praktische toepassing: - De cursist krijgt een checklist mee die een beeld geeft van de sterktes en zwaktes van de ICT omgeving en kan hiermee de ICT omgeving in kaart brengen. - De cursist krijgt voor bovenstaande onderwerpen de delen mee die dienen te worden opgenomen in het beleidshandboek. ///////////////////////////////////////// 8
9 DEEL 4: VOORBEREIDEN OP INCIDENTEN/CONTINUÏTEIT ///////////////////////////////////////// Objectief: 1. Reflectiemoment (uitgebreid) van IT 2. Het doel van deze sessie is inzicht te krijgen in de maatregelen die de organisatie moet nemen om incidenten te voorkomen en desgevallend te beheren. We gaan hierbij in op de procedures voor backup van gegevens, de minimale hersteltijden en de noodprocedures. Ook de vraag Wat te doen bij een gegevenslek wordt behandeld. Praktische toepassing - De cursist krijgt een template mee voor het in kaart brengen van de backup procedure. Idem voor incidentmanagement - De cursist krijgt voor bovenstaande onderwerpen de delen mee die dienen te worden opgenomen in het beleidshandboek. ///////////////////////////////////////// 9
10 DEEL 5: WRAP UP: EEN STAP VERDER ///////////////////////////////////////// Objectief: 1. Reflectiemoment van Incident- en continuïteitsbeheer 2. Het doel van deze sessie is om de lessons learned toe te lichten, maar ook om het vervolgtraject te behandelen: naast de behandelde procedures, elke moeten in de toekomst nog verder worden ontwikkeld? Praktische toepassing - Dit is het einde van het traject. Er zijn geen opdrachten meer ///////////////////////////////////////// 10
11 PRAKTISCHE AFSPRAKEN ///////////////////////////////////////// > Elke deelnemer krijgt een attest van deelname > Verloop van de opleiding 09u30 12u00: sessie deel 1 - Broodjeslunch 13u00 15u30: sessie deel 2 > Opdrachten tussen de sessies helpen bij de implementatie > Slides: check steeds versiedatum! > In de presentatie staan hyperlinks Onderlijnde woorden Figuren ///////////////////////////////////////// 11
12 ///////////////////////////////////////// DAG 4 INCIDENTEN EN CONTINUITEIT Voorbeelden van informatieveiligheidsincidenten /////////////////////////////////////////
13 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// ///////////////////////////////////////// 13
14 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// ///////////////////////////////////////// 14
15 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// ///////////////////////////////////////// 15
16 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// ///////////////////////////////////////// 16
17 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// ///////////////////////////////////////// 17
18 ///////////////////////////////////////// DAG 4 INCIDENTEN EN CONTINUITEIT Incident management: omgaan met een incident /////////////////////////////////////////
19 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// Rollen en verantwoordelijkheden Wie moet op de hoogte gebracht worden? Wie pakt het op? ///////////////////////////////////////// 19
20 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// Omgaan met een incident Detecteren Identificeren Impact beperken Oplossen Activiteiten na het incident ///////////////////////////////////////// 20
21 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// Detecteren Monitoring en detectie: alerts, dashboards, mededelingen Medewerkers moeten op de hoogte zijn van hun verantwoordelijkheden Maak kenbaar dat men bij jou / de VC moet melden en hoe Informatie Meldingformulieren Mail templates Ticketing systeem ///////////////////////////////////////// 21
22 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// Identificeren Wat is er aan de hand? Heeft een incident effectief plaats gevonden? Wat is de impact op de organisatie? Wat is de impact op persoonsgegevens? Vernietiging? Verlies? Misbruik? Ongeoorloofde verstrekking of toegang? Escaleren? ///////////////////////////////////////// 22
23 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// Identificeren Classificatie matrix: urgentie en impact ///////////////////////////////////////// 23
24 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// Identificeren Classificatie matrix: urgentie en impact ///////////////////////////////////////// 24
25 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// Identificeren Identificeren van kritieke incidenten niet evident, voorbeeld: Een deel van de data communicatie ligt plat Belangrijke databases zijn corrupt Ransomware breidt zich uit in het netwerk Gevoelige persoonsgegevens zijn staan op een publiek forum ///////////////////////////////////////// 25
26 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// Identificeren Eigenschappen van kritieke incidenten: Een groot aantal gebruikers of enkele belangrijke gebruikerskunnen mogelijk geen gebruik maken van diensten of systemen. Een aantal systemen die belangrijk zijn voor de uitvoering van kerntaken van het WZC zijn niet beschikbaar of onbruikbaar De kosten (inclusief gevolgschade) voor gebruikers / bewoners of voor het WZC zijn aanzienlijk of kunnen aanzienlijk worden. Het incident leidt tot de aanzienlijke kans op ernstige nadelige gevolgen dan wel ernstige nadelige gevolgen voor de bescherming van persoonsgegevens. Het WZC zou reputatieschade kunnen oplopen of een boete kunnen krijgen ///////////////////////////////////////// 26
27 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// Impact beperken Welk acties kun je onmiddellijk / snel nemen? B.v.: Geinfecteerde systemen afkoppelen van netwerk Slotenmaker in geval van inbraak Tijdelijk afsluiten lokaal / locatie Voorzien reserve toestel Inschakelen backup systeem Communicatie? ///////////////////////////////////////// 27
28 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// Oplossen Prioriteit Wie heb je nodig? Wat heb je nodig? Let op: als VC / DPO ga je zelf meestal niet rechtstreeks betrokken zijn bij het oplossen van een incident maar ondersteun je rond de coordinatie en rapportage / vastlegging. ///////////////////////////////////////// 28
29 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// Activiteiten na het incident Rapporteren Wat was de gebeurtenis? Wie heeft de feiten vastgesteld? Wanneer heeft de gebeurtenis plaatsgevonden? Wanneer is de gebeurtenis vastgesteld? Hoe werd het vastgesteld? Wat was de oorzaak? ///////////////////////////////////////// 29
30 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// Activiteiten na het incident Evalueren: gelet op het incident, wat kunnen we hier uit leren? Welke maatregelen kunnen worden genomen om het incident te voorkomen? Tijdens het behandelen van het incident, wat had er beter gekund? ///////////////////////////////////////// 30
31 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// Incident 1: Dienstverlener: gegevens ziekenhuizen op internet Incident 2: Ziekenhuis: diefstal laptop met patientgegevens Incident 3: Datalek in website leidt tot gegevenslek Incident 4: Gerichte aanval via phishing mail Belgcaom techies Incident 5: Internet onbeschikbaar wegens storing Telenet Detecteren, identificeren, impact beperken, oplossen, rapportering en evaluatie Oefening: Aanpak incident management gaan toepassen op de getoonde voorbeelden. Oefening 2: Stel dit incident doet zich morgen binnen jouw organisatie voor, hoe zou men er in de huidige situatie mee omgaan? Welke lessen zijn daar uit te trekken? ///////////////////////////////////////// 31
32 ///////////////////////////////////////// DAG 4 INCIDENTEN EN CONTINUITEIT Meldingsplicht uit de GDPR / AVG /////////////////////////////////////////
33 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// Wat is een datalek in de GDPR / AVG? (definitie) Een inbreuk op de beveiliging die per ongeluk of op onrechtmatige wijze leidt tot de vernietiging, het verlies, de wijziging of de ongeoorloofde verstrekking van of de ongeoorloofde toegang tot doorgezonden, opgeslagen of anderszins verwerkte gegevens Dus alles dat de vertrouwelijkheid, integriteit of beschikbaarheid van de persoonsgegevens die verwerkt worden in gevaar kunnen brengen ///////////////////////////////////////// 33
34 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// Hoe kenbaar maken? Verantwoordelijke informeert DPA zonder onredelijke vertraging en indien mogelijk binnen de 72 uur, anders motiveren waarom later Verwerker informeert Verantwoordelijke Formulier Privacycommissie: ///////////////////////////////////////// 34
35 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// Wat kenbaar maken? - Aard van de inbreuk - Categorieën persoonsgegevens - Aantal betrokkenen - Naam DPO/contactpersoon - Gevolgen - Beperkende maatregelen Daarnaast geldt ook een documentatieplicht! ///////////////////////////////////////// 35
36 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// Hoe kenbaar maken aan betrokkene? - Verantwoordelijke informeert betrokkene - Wanneer de inbreuk een grote inbreuk is op de privacy van de betrokkene behalve indien - Passende technische maatregelen - Wanneer maatregelen zijn genomen om de impact alsnog te beperken - onevenredig veel moeite publiek - Kan door DPA worden opgelegd. ///////////////////////////////////////// 36
37 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// Hoe kenbaar maken aan betrokkene? - Verstaanbare, duidelijke taal - Aard van de inbreuk - Naam DPO/contactpersoon - Gevolgen - Mitigerende maatregelen ///////////////////////////////////////// 37
38 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// Communicatie bij een incident Community/ Hacker Bewoner FCCU Journalisten DPA Public fora / Social networks DPO Data Processor Intern (IT, medew, ) ///////////////////////////////////////// 38
39 MOGELIJKE MELDINGSTECHNIEKEN ONDER GDPR ///////////////////////////////////////// Context van de data (DPC Data Processing Context) Risico op identificatie (EI Ease of Identification) Omstandigheden van de gegevenslek (CB Circumstances Breach) ///////////////////////////////////////// 39
40 ///////////////////////////////////////// DAG 4 INCIDENTEN EN CONTINUITEIT Continuïteitsbeheer /////////////////////////////////////////
41 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// Continuïteitsbeheer ///////////////////////////////////////// 41
42 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// Continuïteitsbeheer Garanderen van de beschikbaarheid persoonsgegevens i.h.k.v. de vereiste dienstverlening Dan dient eerst die dienstverlening op punt te staan: - Een onveilige, slecht functionerende dienstverlening met uitstekend continuïteitsbeheer is omgekeerde volgorde - Continuïteitsbeheer heeft zijn plaats in het veiligheidsplan, maar in eerste instantie is er ander werk ///////////////////////////////////////// 42
43 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// Continuïteitsbeheer, of BCM (Business Continuity Management) Bedrijfscontinuïteitsmanagement (BCM) kan gedefinieerd worden als het beheersproces dat risico s identificeert en beperkt, de mogelijke impact van een onderbreking van een (tijds)kritiek bedrijfsproces en ondersteunende systeem minimaliseert met als ultieme doel het tijdig herstellen van de kritische bedrijfsprocessen ///////////////////////////////////////// 43
44 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// Voorbeeld aanpak continuïteit: Fase I: Project management en initiatie Fase II: Business impact analyse Fase III: Recovery strategieën Fase IV: Plan, ontwerp, ontwikkel Fase V: Implementeer Fase VI: Testen Fase VII: Onderhoud en sensibilisering Noot: afhankelijk van framework (SANS, BCI, ISC2, etc.) meer of minder fases, maar is overal algemeen zelfde onderwerpen, alleen andere indeling ///////////////////////////////////////// 44
45 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// Om kritische bedrijfsprocessen te onderkennen moeten die vastgesteld zijn, daarna gebeurt een risico analyse. Praktisch: welke vragen te beantwoorden? Welke zijn onze kritische bedrijfsprocessen / kerntaken? Intake van bewoners, bieden van hulpverlening, beheren van dossiers, doorsturen van informatie uit die dossiers naar bevoegde instanties,... Onderverdeling naar b.v. kritisch (moet binnen 48u hersteld zijn) essentieel (binnen 14 dagen) en noodzakelijk (binnen 40 dagen) Wat is er minimaal nodig om deze processen te laten functioneren? Welke hardware, welke mensen, wanneer is het proces niet meer mogelijk? Welke risico s tav voorgaande zien wij als voorziening? b.v. het risico dat proces X pas binnen 3 dagen weer operationeel is omdat men dan pas weer aan de server kan ///////////////////////////////////////// 45
46 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// De risico s zijn in kaart gebracht, mogelijke risico strategieën: Accepteren: risico is in kaart gebracht, gevolgen zijn bekend en men besluit het risico te accepteren Ontwijken: men besluit een risico uit te sluiten door b.v. een bepaalde locatie te sluiten en het samenhangende risico te verwijderen Overdragen: het risico wordt overgedragen aan een andere partij door b.v. verzekering af te sluiten Beheersen: er worden interne maatregelen genomen om het geconstateerde risico te beperken ///////////////////////////////////////// 46
47 DEEL 4: INCIDENTEN EN CONTINUÏTEIT ///////////////////////////////////////// Bedenk voor de genoemde voorbeelden de mogelijke wijzen om om te gaan met het risico op basis van de 4 mogelijke strategiën: Accepteren Ontwijken Overdragen Beheersen ///////////////////////////////////////// 47
48 OPDRACHT ///////////////////////////////////////// Maak een werkpostfiche voor de verpleegafdeling met als doel: wat te doen bij een uitval van de ICT voorzieningen. Vraag 1: Welke ICT diensten hebben een impact op de werking van de verpleegpost? Vraag 2: Welke problemen kunnen zich voordoen? Vraag 3: Welke oplossingen voorzie je? en hoe dit inbedden in de organisatie? ///////////////////////////////////////// 48
49 ///////////////////////////////////////// DAG 4 INCIDENTEN EN CONTINUITEIT NIS directive /////////////////////////////////////////
50 OUTLINE NIS DIRECTIVE ///////////////////////////////////////// Doel: Richtlijn ter standaardisering van minimale beveiliging binnen bepaalde industrieën en sectoren Toepassing: Essentiële diensten/digitale dienstverleners (vb AWS, Azure, search engines, ) Kernboodschap: Verplichte melding van incidenten aan CSIRT Mogelijkheid om een audit te ontvangen over Veiligheidsstatus en de documentatie van veiligheidsbeleid Bewijs dat security policies correct zijn geïmplementeerd Resultaten van audits (self assessment) voorleggen Opmerking: In nationale wetgeving tegen mei 2018 ///////////////////////////////////////// 50
51 OVERZICHT DATALEKKEN IN BELGIË ///////////////////////////////////////// > ///////////////////////////////////////// 51
52 MOGELIJKE KOPPELING ///////////////////////////////////////// > Cyber security verzekeringen helpen zowel bij de preventie als het oplossen van een cyber security probleem. ///////////////////////////////////////// 52
53 ///////////////////////////////////////// DAG 4 INCIDENTEN EN CONTINUITEIT Impact analyse voor de verwerking van persoonsgegevens /////////////////////////////////////////
54 GOOD READING STUFF ///////////////////////////////////////// > ///////////////////////////////////////// 54
55 OVER EEN DPIA ///////////////////////////////////////// Doel: Specifieke waarschijnlijkheid/ernst risico s beoordelen Wat beoordelen? De geplande maatregelen om de geïdentifceerde risico s te beperken, de persoonsgegevens te beschermen aan te tonen dat aan deze verordening is voldaan Door wie? Verantwoordelijke verwerking op advies van DPO (indien aangesteld) ///////////////////////////////////////// 55
56 WANNEER UIT TE VOEREN? ///////////////////////////////////////// wanneer verwerking gebruik maakt van biometrie ter identificatie betrokkenen; wanneer de verwerking gebruik maakt van genetische gegevens; persoonsgegevens ingezameld bij derden dienstverlening te weigeren/stoppen financiële solvabiliteit van de betrokkene te beoordelen Risicoprofiel betrokkene opmaken in kader dienstverlening aan de betrokkene Inbreuk op persoonsgegevens zou fysieke gezondheid van de betrokkene in gedrang brengen Verwerking financiële/gevoelige persoonsgegevens die (her)gebruikt worden voor doeleinde andere dan degene waarvoor ze werden ingezameld, tenzij Toestemming Noodzakelijk is voor wettelijke verplichting ///////////////////////////////////////// 56
57 WANNEER UIT TE VOEREN? ///////////////////////////////////////// Persoonsgegevens zullen door verwerking ter beschikking worden gesteld aan grote groep Persoonlijke aspecten worden geëvalueerd (zie eerder, economische situatie, gezondheid, ) Profiling op grote schaal Grootschalige verwerking persoonsgegevens kinderenvoor andere dan oorspronkelijke doeleinden Meerdere verwerkingsverantwoordelijken zijn van plan een gemeenschappelijke applicatie- of verwerkingsomgeving in te voeren voor een hele sector, of een segment daarvan, of voor een gangbare horizontale activiteit en waarbij gebruik gemaakt wordt van gevoelige gegevens; De kennis, prestaties, vaardigheden of mentale gezondheidstoestand van leerlingen registeren en de evolutie ervan op te volgen, met name aan de hand van leerlingvolgsystemen, ongeacht of deze leerlingen zich in het primair, secundair, tertiair of universitair onderwijs bevinden. ///////////////////////////////////////// 57
58 WAT STAAT ER IN EEN DPIA? ///////////////////////////////////////// Beschrijving verwerking en verwerkingsdoel Noodzaak/evenredigheid in functie van doelen Risico s op rechten en vrijheden Maatregelen ///////////////////////////////////////// 58
59 MOGELIJKE RISICO S ///////////////////////////////////////// Risico Onduidelijke finaliteit Te veel gegevens verzamelen Verwerking is niet transparant Combinatie van gegevensbronne n Toelichting Er is geen duidelijke definitie waarom de data wordt verzameld vb ter verbetering van de producten Vb naast het aanbieden van een betalingsdienst ook het koopprofiel bewaren Vb Digitale TV verzamelt gegevens over voice commando s maar het is niet duidelijk hoe de klant zijn privacy rechten kan uitoefenen Vb Facebook gebruikt whattsapp info, Google gebruikt info van de NEST thermostaat ///////////////////////////////////////// 59
60 MOGELIJKE RISICO S ///////////////////////////////////////// Risico Ongeldige toestemming In het geheim informatie verzamelen De onmogelijkhei d om toegang te geven tot de data Toelichting Vb een garantie van een TV toestel geldt enkel nadat het toestel is geregistreerd. Bij de registratie worden ook kijkgegevens vrijgegeven Vb Info doorsturen de overdracht van debug informatie in een besturingssysteem Vb Je maakt gebruik van een cloud dienst waarbij je de rechten van de betrokkene niet kan doen gelden (je kan als vvdv de gegevens niet opvragen) ///////////////////////////////////////// 60
61 MOGELIJKE RISICO S ///////////////////////////////////////// Risico Toelichting Geen mogelijkheid recht op verzet Geen transparantie in beslissingen Problemen met toegangsbehee r Authenticatieproblemen Vb loper kan niet deelnemen zonder het dragen van een RFID tag De onmogelijkheid om toelichting te geven bij het verwerkingsalgoritme Alles of niks toegang in onderliggende software Vb geen toegangsbeheer in de black box van de wagen ///////////////////////////////////////// 61
62 MOGELIJKE RISICO S ///////////////////////////////////////// Risico Toelichting Geen mogelijkheid recht op verzet Geen transparantie in beslissingen Problemen met toegangsbehee r Authenticatieproblemen Vb loper kan niet deelnemen zonder het dragen van een RFID tag De onmogelijkheid om toelichting te geven bij het verwerkingsalgoritme Alles of niks toegang in onderliggende software Vb geen toegangsbeheer in de black box van de wagen ///////////////////////////////////////// 62
63 OEFENING ///////////////////////////////////////// > Wat zijn specifieke risico s in uw WZC? ///////////////////////////////////////// 63
64 BCM VS DRP GEFASEERDE AANPAK ///////////////////////////////////////// Mobiel data center ///////////////////////////////////////// 13/06/17 backup, storage, virtualization 64
65 BCM VS DRP GEFASEERDE AANPAK ///////////////////////////////////////// Mobiel office center ///////////////////////////////////////// 13/06/17 backup, storage, virtualization 65
66 ///////////////////////////////////////// EINDE /////////////////////////////////////////
IT VEILIGHEID VOOR NIET ICT-ERS
///////////////////////////////////////// IT VEILIGHEID VOOR NIET ICT-ERS bit en byte zonder ééntjes en nullen ///////////////////////////////////////// PETER BERGHMANS /////////////////////////////////////////
Nadere informatieInformatieveiligheid ewzc
Doelstelling Informatieveiligheid ewzc Het doel van deze reeks van vijf opleidingen is om u op weg te helpen met het opstellen van een veiligheidsbeleid bij het verwerken van persoonsgegevens. Zo kan u
Nadere informatieINLEIDING INFORMATIEVEILIGHEID
///////////////////////////////////////// INLEIDING INFORMATIEVEILIGHEID Opleidingsdag informatieveiligheid dag 1: Wat is informatieveiligheid? ///////////////////////////////////////// PETER BERGHMANS
Nadere informatieCOT EN MINIMALE VOORWAARDEN
///////////////////////////////////////// COT EN MINIMALE VOORWAARDEN Opleidingsdag informatieveiligheid dag 2: Toetreden tot een COT Versie 12 april ///////////////////////////////////////// PETER BERGHMANS
Nadere informatieMei 18 INLEIDING INFORMATIEVEILIGHEID. Opleidingsdag informatieveiligheid dag 5: Klaar voor GDPR in de woonzorgcentra
Mei 18 25 INLEIDING INFORMATIEVEILIGHEID Opleidingsdag informatieveiligheid dag 5: Klaar voor GDPR in de woonzorgcentra PETER BERGHMANS Peter Berghmans Veiligheidsborger ewzc programma Helpt mee persoonsgegevens
Nadere informatieHulpverleningszones: tijd voor een zonaal verhaal 21 november 2016
Hulpverleningszones: tijd voor een zonaal verhaal 21 november 2016 #vvsgbwcongres Hoe omgaan met privacygevoelige gegevens? peter@berghmans.org - 0475951516 #vvsgbwcongres dank aan Sabine Van Dooren Katrien
Nadere informatieGDPR. een stand van zaken
GDPR een stand van zaken GDPR een stand van zaken Op 25 mei treedt de nieuwe Europese privacywetgeving (GDPR) in werking. Dit heeft impact op u als zorgverlener die met gevoelige gegevens omgaat. Het is
Nadere informatieDe Plaats GL Hendrik-Ido-Ambacht tel Privacy policy
Privacy policy Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Id Est IT Holding B.V. en andere, binnen de Id Est IT Holding B.V. actieve
Nadere informatieInformatieveiligheid, de praktische aanpak
Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie
Nadere informatieDokter, dokter, wat is er met mijn privacy? Verwerken van persoonsgegevens in de zorg
Dokter, dokter, wat is er met mijn privacy? Verwerken van persoonsgegevens in de zorg Peter Berghmans Peter Berghmans Helpt mee persoonsgegevens te beschermen Passie voor de zorgsector Liefde voor lesgeven
Nadere informatieFACTSHEET DATALEK. Inleiding
Inleiding Vanaf 25 mei 2018 moeten alle organisaties die persoonsgegevens verwerken voldoen aan de Algemene Verordening Gegevensbescherming (AVG / GDPR (EN)). Deze verordening brengt een aantal grote veranderingen
Nadere informatiePrivacy reglement. Pagina 1 van 9
Privacy reglement Pagina 1 van 9 Inhoud Privacy reglement... 3 Wetgeving en definities... 3 Reikwijdte... 4 Verantwoordelijke... 4 Verwerkingen (Artikel 4, AVG)... 4 Doeleinden (Artikel 5, AVG)... 4 Rechtmatige
Nadere informatieGeneral Data Protection Regulation DPI- Update De DPO en DPIA s. Studiedag GDPR copyright 2016 Data Protec9on Ins9tute BVBA
General Data Protection Regulation DPI- Update De DPO en DPIA s Beoordeling van de effecten van de beoogde verwerking op de betrokkene Door de verantwoordelijke voor de verwerking Voor de verwerking en
Nadere informatieData Protection Same Game, Other Rules
Data Protection Same Game, Other Rules Overzicht IN THEORIE 1. Inleiding en definities 2. Rechtsgrond voor de verwerking 3. Rechten van de betrokkene 4. Verantwoordelijke v.v.en verwerker: rechten en plichten
Nadere informatieBijlage Gegevensverwerking. Artikel 1 - Definities
Bijlage Gegevensverwerking Artikel 1 - Definities De namen en begrippen in deze Bijlage die met een hoofdletter worden geschreven, hebben de hiernavolgende betekenis: 1.1 Persoonsgegevens: alle informatie
Nadere informatiede Algemene Verordening Gegevensbescherming (AVG); Uitvoeringswet Algemene Verordening Gegevensbescherming.
Privacy Beleid Binnen de Finenzo Alkmaar, gevestigd aan de Keesomstraat 6-e te Alkmaar, wordt veel gewerkt met persoonsgegevens van betrokkenen, medewerkers en (keten)partners. Persoonsgegevens zijn gegevens
Nadere informatieProtocol datalekken voor Fidé Hypotheken & Verzekeringen
Protocol datalekken voor Fidé Hypotheken & Verzekeringen In dit protocol is de Algemene Verordening Gegevensbescherming (AVG) EU 2016/679 als uitgangspunt genomen, omdat deze geacht wordt vóór 25 mei 2018
Nadere informatieAanpak AVG. Rob Hendriks Hoofd ICT. 23 januari 2018
Aanpak AVG Rob Hendriks Hoofd ICT 23 januari 2018 - voorbereiding - aanpak - actiepunten - aandachtspunten agenda wat, maar niet hoe https://autoriteitpersoonsgegevens.nl 1. het AVG-team: directiesecretaris
Nadere informatieGDPR, wat betekent deze nieuwe privacywet voor jou?'
GDPR, wat betekent deze nieuwe privacywet voor jou?' Joomla! thema-avond dinsdag 3 oktober 2017 Hieronder vind je de slides van de presentatie van Hans Kompanje over de nieuwe GDPR wetgeving. Helemaal
Nadere informatieWHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG)
WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG) In business for people. Contents 3 Wat is de AVG? 4 Verwerkersovereenkomst 6 Roadmap naar de nieuwe verwerkersovereenkomst
Nadere informatieClausules betreffende de verwerking van persoonsgegevens
Clausules betreffende de verwerking van persoonsgegevens 1. Definities 1. "Vertrouwelijkheid": de controle van de toegangsrechten. 2. "Veiligheid": de mogelijkheid tot het afweren van aanvallen als virussen,
Nadere informatieGDPR. To panic or not to panic?
GDPR To panic or not to panic? 1. GDPR wat is dat? 2 (N)IETS NIEUWS ONDER DE ZON? GDPR = General Data Protection Regulation Richtlijn (1995) Verordening (2016) Van kracht : 25 mei 2018 Smartphones, e-commerce,
Nadere informatieOpleidingssessies informatieveiligheid
ewzc-programma Opleidingssessies informatieveiligheid in het kader van het informatiseringstraject van de Vlaamse Woonzorgcentra (WZC) Fase 1: Wat is informatieveiligheid? 1 peter@berghmans.org 2 Doelstelling
Nadere informatieGDPR voor providers. Woensdag 28 maart uur mr. Michelle Wijnant ICTRecht CIPP/E
GDPR voor providers Woensdag 28 maart 2018 14.15-15.00 uur mr. Michelle Wijnant ICTRecht CIPP/E PROGRAMMA: GDPR MASTERCLASS Ontwikkeling privacywetgeving begrippen Rolverdeling beginselen AVG: 10 belangrijkste
Nadere informatieFunctieprofiel Functionaris Gegevensbescherming
Functionaris Gegevensbescherming Inhoudsopgave 1. Doel van de functie 2. Plaats in de organisatie 3. Resultaatgebieden 4. Taken, verantwoordelijkheden & bevoegdheden 5. Contacten 6. Opleiding, kennis,
Nadere informatiePROCEDURE MELDPLICHT DATALEKKEN
PROCEDURE MELDPLICHT DATALEKKEN Er is sprake van een Datalek indien persoonsgegevens als gevolg van een beveiligingsincident in handen vallen van onbevoegde derden. Het kan bijvoorbeeld gaan om een zoekgeraakte
Nadere informatiePrivacy statement Nederlandse Triage Standaard
Privacy statement Nederlandse Triage Standaard Pagina 1 van 6 Inhoudsopgave 1 Doel van dit document...4 2 Opzet...4 3 Begrippen...4 4 Privacy beleid...5 4.1 Betrokkenen...5 4.2 Uitgangspunten...5 4.2.1
Nadere informatieHandvatten bij de implementatie van de AVG
Handvatten bij de implementatie van de AVG 2017 zal voor veel organisaties in het teken staan van de Algemene Verordening Gegevensbescherming (AVG). Althans, dat zou zo moeten zijn, want in mei 2018 wordt
Nadere informatieBoZ Verwerkersovereenkomst Aanpassingen vanuit Infoland op de BoZ modelovereenkomst
BoZ Verwerkersovereenkomst Aanpassingen vanuit Infoland op de BoZ modelovereenkomst 12-12-2017 Classificatie: Openbaar Art. Tekst die vervalt Vervangende tekst Reden 4.3 Verwerker voldoet aantoonbaar aan
Nadere informatieAgenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht
(AVG) Introductie Peter van der Zwan Agenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht 10:15 AVG, hoe nu verder -
Nadere informatiePrivacyverklaring. Ben je op zoek naar andere juridische informatie? Kijk dan even bij onze juridische informatie.
Privacyverklaring Wij van Stimuliz wijden ons toe aan het respecteren en beschermen van de correctheid, vertrouwelijkheid en beveiliging van jouw persoonlijke informatie. Wij zorgen ervoor dat jij je veilig
Nadere informatieImpact AVG op de lokale overheden
voor het elektronische bestuurlijke gegevensverkeer Impact AVG op de lokale overheden Caroline Vernaillen Anne Teughels september 2016 Wie zijn wij? o De voor het elektronische bestuurlijke gegevensverkeer
Nadere informatiePrivacyreglement WSVH
Privacyreglement WSVH In dit reglement laat de vereniging WSVH zien op welke manier zij dagelijks omgaat met persoonsgegevens en privacy, en wat er wettelijk wel en niet verantwoord is. Privacy speelt
Nadere informatieINFORMER VERWERKERSOVEREENKOMST ZOALS VASTGESTELD OP 20 APRIL 2018
INFORMER VERWERKERSOVEREENKOMST ZOALS VASTGESTELD OP 20 APRIL 2018 Deze overeenkomst maakt deel uit van iedere overeenkomst tussen Informer Online Nederland B.V. en haar klanten en regelt de geheimhouding
Nadere informatieCompany statement Algemene verordening gegevensbescherming. AVG Informatie voor professionele relaties (v ) 1 / 7
Company statement Algemene verordening gegevensbescherming AVG Informatie voor professionele relaties (v2018.02) 1 / 7 Algemene verordening gegevensbescherming Inleiding Op 25 mei 2018 treedt de Algemene
Nadere informatieGDPR. online GDPR sessie!
GDPR online GDPR sessie! Emmanuel Steyaert (T&C Blue Horizon) GDPR-expert! Luk Tas (scwitch) projectmanager / GDPR! Stefan Ost (NXT-PRO) expert digitale leeroplossingen! GDPR General Data Protection Regulation!
Nadere informatieVerwerkersovereenkomst
Verwerkersovereenkomst De Verwerkersovereenkomst. in aanmerking nemende dat Verwerkingsverantwoordelijke met zijn klanten een overeenkomst heeft gesloten en Verwerkingsverantwoordelijke voor de uitvoering
Nadere informatieVERWERKERS- OVEREENKOMST <NAAM BEDRIJF>
VERWERKERS- OVEREENKOMST Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen Versie: April 2019 5. Beoogd gebruik Product/dienst A is ontworpen
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Nadere informatieVerwerkersovereenkomst
Verwerkersovereenkomst 1/7 Partijen: nummer en, statutair gevestigd te en geregistreerd bij de KvK onder het, hierna te noemen Verwerkingsverantwoordelijke ; Extin, h.o.d.n.v. Extin Media, Extin Hosting
Nadere informatieAlgemene Verordening Gegevensbescherming. Skipr Masterclass 3 april 2018 Sofie van der Meulen
Algemene Verordening Gegevensbescherming Skipr Masterclass 3 april 2018 Sofie van der Meulen Waarom en wanneer Kern van de AVG Guidance Functionaris gegevensbescherming Leidende autoriteit Dataportabiliteit
Nadere informatieVerwerkersovereenkomst Per maart 2018 éénmalige versie
Verwerkersovereenkomst Per maart 2018 éénmalige versie DE ONDERGETEKENDEN: 1. Door het aanleveren van Persoonsgegevens voor verzending, bent u akkoord met deze Verwerkersovereenkomst voor uw éénmalige
Nadere informatieGDPR sessie. GDPR-sessie. scwitch
GDPR sessie Inhoud sessie 1. korte inleiding 2. analyse en inventarisatie (1u) 3. opmaak register (1u) 4. rechten betrokkenen 5. standaardmaatregelen GDPR-compliancie 6. contracten met externe dienstverleners
Nadere informatieBeste klant, Uw privacy is onze prioriteit. Wij verwerken uw persoonsgegevens die door u op of via de Website worden meegedeeld enkel om: u te contacteren i.v.m. reservaties, nieuwsbrieven, acties, promoties,aankondigingen
Nadere informatieDe grootste veranderingen in hoofdlijnen
GDPR Introductie Met de ingang van de General Data Protection Regulation (GDPR) op 6 mei 2018 wordt de privacy van (persoons)gegevens Europabreed geregeld. Daarmee komt de Nederlandse Wet Bescherming Persoonsgegevens
Nadere informatie1. Beveiligingsbijlage
Bijlage 2 1. Beveiligingsbijlage 1.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang
Nadere informatiePrivacyverklaring Therapeuten VVET
Privacyverklaring Therapeuten VVET Versie 25-05-2018 1 Inhoudsopgave 1. Inleiding... 3 2. Wetgeving... 3 3. Definities... 3 4. Reikwijdte... 4 5. Verantwoordelijke... 4 6. Verwerkingen (Artikel 4, AVG)...
Nadere informatieVERWERKEN VAN PERSOONSGEGEVENS
VERWERKEN VAN PERSOONSGEGEVENS Indien Gripp.com B.V. bij de uitvoering van de Overeenkomst ten behoeve van de Verwerkingsverantwoordelijke persoonsgegevens verwerkt, zijn naast de Algemene Voorwaarden
Nadere informatiePrivacy statement Arch Football
Privacy statement Arch Football 1. Inleiding Bij Arch Football is de privacy van onze klanten en relaties van groot belang. Om deze reden zijn wij transparant over welke persoonsgegevens wij verzamelen,
Nadere informatiePrivacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep)
Onderdeel van Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Nadere informatiePRIVACY VOOR MUSEA VAN WBP NAAR AVG
INLEIDING PRIVACY VOOR MUSEA VAN WBP NAAR AVG mr drs Romeo Kadir MA MSc EMBA EMoC contact@privacyacademie.nl DOEL VAN DE BIJDRAGE 1 ALGEMENE INLEIDING KERNPUNTEN AVG 2 INPUT VOOR AVG WERKGROEP PRAKTISCHE
Nadere informatieProcedure Meldplicht Datalekken
Procedure Meldplicht Datalekken n.a.v. inwerkingtreding AVG mei 2018 Versie 1.0 20-5-2018 Procedure meldplicht datalekken NivoZorg 1 Gegevens Functionaris Gegevensbescherming Naam : Erik Stijnen Telefoonnummer
Nadere informatieEven Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Nadere informatieBIJLAGE 2: BEVEILIGINGSBIJLAGE
BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van
Nadere informatiePrivacyreglement Gemeente Krimpen aan den IJssel
Privacyreglement Gemeente Krimpen aan den IJssel In dit reglement laat Gemeente Krimpen aan den IJssel zien op welke manier zij dagelijks omgaat met persoonsgegevens en privacy en wat er wettelijk wel
Nadere informatieAlgemene voorwaarden data beveiliging Portena Logistiek & Bulstra Transport
Algemene voorwaarden data beveiliging Portena Logistiek & Bulstra Transport Artikel 1. Definities 1.1. Autoriteit Persoonsgegevens / AP Een door een lidstaat ingevolge artikel 51 AVG ingestelde toezichthoudende
Nadere informatieProcedure meldplicht datalekken
Procedure meldplicht datalekken Gemeente Bunnik Versie : 2.0 Datum : april 2018 1 Inleiding Dit document omschrijft de procedure van de meldplicht datalekken Bij deze procedure horen twee bijlagen: IBD
Nadere informatieWHITEVISION VERWERKERSOVEREENKOMST 1.1 VASTGESTELD OP 18 juli 2018
WHITEVISION VERWERKERSOVEREENKOMST 1.1 VASTGESTELD OP 18 juli 2018 Deze overeenkomst maakt deel uit van iedere overeenkomst tussen WhiteVision BV en haar klanten en regelt de geheimhouding en verwerking
Nadere informatieVerwerkingsovereenkomst Bijlage bij Algemene Voorwaarden Thumbs Up VOF
Verwerkingsovereenkomst Bijlage bij Algemene Voorwaarden Thumbs Up VOF Om te voldoen aan de eisen die door de Algemene Verordening Gegevensbescherming worden gesteld aan de verwerking van persoonsgegevens
Nadere informatiePrivacyverklaring VVET
Privacyverklaring VVET Versie 25-05-2018 1 Inhoudsopgave 1. Inleiding... 3 2. Wetgeving... 3 3. Definities... 3 4. Reikwijdte... 4 5. Verantwoordelijke... 4 6. Verwerkingen (Artikel 4, AVG)... 4 7. Transparantie
Nadere informatieChodsky Pes Club Nederland
Chodsky Pes Club Nederland Inleiding Chodsky Pes Club Nederland hecht veel waarde aan de bescherming van uw persoonsgegevens. In dit privacy statement willen wij u een heldere en transparante informatie
Nadere informatieVerwerkersovereenkomst INTRAMED ONLINE
Verwerkersovereenkomst INTRAMED ONLINE April 2018 INLEIDING Dit document vormt de verwerkersovereenkomst voor Convenient OnLine BV Producten en Diensten. In deze verwerkersovereenkomst leggen de Partijen
Nadere informatieVerwerkersovereenkomst Active Collecting Control & Services B.V.
Verwerkersovereenkomst Active Collecting Control & Services B.V. Versie 1.0 mei 2018 Inhoudsopgave Artikel 1. Begrippen... 3 Artikel 2. Benoeming tot verwerker... 3 Artikel 3. Beschrijving van de verwerking...
Nadere informatieGDPR en wat nu? Marlies Eggermont Juni 2018 VBOV
GDPR en wat nu? Marlies Eggermont Juni 2018 VBOV marlieseggermont@hotmail.com I. Wat? General Data Protection Regulation (GDPR) Verordening (EU) 2016/679 van het Europees Parlement en de Raad van 27 april
Nadere informatiePrivacy wetgeving: Wat verandert er in 2018?
Privacy wetgeving: Wat verandert er in 2018? Werkgevers verwerken op grote schaal persoonsgegevens van hun werknemers. Vanaf mei 2018 moet elke organisatie voldoen aan de Algemene Verordening Gegevensbescherming
Nadere informatieGezondheidsmanagement, Bedrijfszorg, Verzuimpreventie & Advies
Company Statement Algemene verordening gegevensbescherming V.20170303 - RGD Solutions Pagina 1 van 5 Algemene verordening gegevensbescherming Inleiding Op 25 mei 2018 isde Algemene verordening gegevensbescherming
Nadere informatieComsave Privacy voorwaarden. Laatste update: 16 mei 2018
Comsave Privacy voorwaarden Laatste update: 16 mei 2018 Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Comsave B.V. Persoonsgegevens Persoonsgegevens
Nadere informatieGDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering
GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen
Nadere informatieLaatste versie:
COMPU ACT SOFTWARE B.V. Laatste versie: 25-3-2018 PRIVACY POLICY EINDGEBRUIKERS 1 Algemeen 1.1 Deze externe privacy policy (hierna: Policy ) wordt gebruikt door Compu Act Software B.V., een besloten vennootschap
Nadere informatieGDPR en wat nu? Marlies Eggermont oktober 2018 VBOV
GDPR en wat nu? Marlies Eggermont oktober 2018 VBOV marlieseggermont@hotmail.com I. Wat? General Data Protection Regulation (GDPR) Verordening (EU) 2016/679 van het Europees Parlement en de Raad van 27
Nadere informatieOvereenkomst tot Gegevensverwerking
Deze overeenkomst is gesloten tussen : 1. Wyffels N.V.,, gevestigd te B-8800 Roeselare, Abraham Hansstraat 6, hierna genoemd Wyffels nv of Dienstverlener, 2. De Opdrachtgever voor het produceren en leveren
Nadere informatiePrivacy Policy Vanden Bussche -Veurne
Privacy Policy Vanden Bussche -Veurne Verantwoordelijke voor de verwerking Vanden Bussche Veurne Welvaartstraat 1 8630 Veurne DPO: Erik Rosseye E-mail: erik@vandenbussche.be Algemene informatie Vanden
Nadere informatieVERWERKERS- OVEREENKOMST <NAAM BEDRIJF> Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen. Versie <versie/datum>
VERWERKERS- OVEREENKOMST Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen Versie DEEL 1: DATA PRO STATEMENT Dit Data Pro Statement vormt
Nadere informatiePrivacyreglement Gemeente Tiel
Privacyreglement Gemeente Tiel In dit reglement laat de gemeente Tiel zien op welke manier zij dagelijks omgaat met persoonsgegevens en privacy, en wat er wettelijk wel en niet verantwoord is. Privacy
Nadere informatieROC Rivor 23 mei Privacyreglement
ROC Rivor 23 mei 2018 Privacyreglement Artikel 1. Algemene en begripsbepalingen Tenzij hieronder uitdrukkelijk anders is bepaald, worden termen in dit reglement gebruikt in de betekenis die de Algemene
Nadere informatiePRIVACYREGLEMENT SERKO GEVELTECHNIEK
PRIVACYREGLEMENT SERKO GEVELTECHNIEK Serko Geveltechniek is ingeschreven bij de Kamer van Koophandel onder nummer 22064030. 1 Inhoud Inleiding... 3 DEEL A... 4 Persoonsgegevens die worden verwerkt in de
Nadere informatiePrivacyverklaring van Enpuls B.V.
Privacyverklaring van Enpuls B.V. Voor het vervullen van onze taken als versneller van de energietransitie kunnen we niet om het gebruik van persoonsgegevens heen. Tegelijkertijd heeft iedereen recht heeft
Nadere informatiePRIVACYBELEID 13 JUNI
PRIVACYBELEID 13 JUNI 2018 INHOUDSTAFEL VERWERKTE PERSOONSGEGEVENS... 3 VERWERKINGEN VAN PERSOONSGEGEVENS... 4 DOELEINDEN VAN DE VERWERKINGEN... 4 HOELANG BEWAREN WIJ DE PERSOONSGEGEVENS?... 4 DOORGIFTE
Nadere informatiePhytalis-Verwerkersovereenkomst
Verwerkersovereenkomst Versie 2 April 2018 Gebruiker en Phytalis (hierna: de "Partijen") nemen in aanmerking dat: (a) Phytalis offline en online marketing-communicatie-oplossingen biedt ter ondersteuning
Nadere informatieVERWERKERSOVEREENKOMST. tussen. Verwerkingsverantwoordelijke INFOGROEN SOFTWARE B.V.
VERWERKERSOVEREENKOMST tussen Verwerkingsverantwoordelijke & INFOGROEN SOFTWARE B.V. Pagina 1 van 5 ONDERGETEKENDEN: 1. De... statutair gevestigd en kantoorhoudende te aan het, te dezen rechtsgeldig vertegenwoordigd
Nadere informatieMeer informatie over de werking van govroam en deelnemende organisaties binnen Nederland kun je vinden via deze hyperlink:
Privacynotice govroam Stichting govroam Versie: 1.0 In deze privacynotice kun je lezen hoe wij als Stichting govroam omgaan met je persoonsgegevens in het kader van je gebruik van de govroam dienst. +
Nadere informatieOpleiding Aanspreekpunt Informatieveiligheid
Opleiding Aanspreekpunt Informatieveiligheid gino.demeester@katholiekonderwijs.vlaanderen bert.cauwenberg@katholiekonderwijs.vlaanderen peter.declerck@katholiekonderwijs.vlaanderen Dag 3 Dagindeling De
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken
Protocol informatiebeveiligingsincidenten en datalekken Inhoud Protocol informatiebeveiligingsincidenten en datalekken... 1 Protocol informatiebeveiligingsincidenten en datalekken... 2 Inleiding... 2 Gebruikte
Nadere informatieLARES PRIVACY VERKLARING
LARES PRIVACY VERKLARING Wij zijn er van overtuigd dat de bescherming van uw persoonlijke gegevens van essentieel belang is. Indien wij uw persoonsgegevens verwerken, doen we dat dan ook in overeenstemming
Nadere informatieVerwerkersovereenkomst
Verwerkersovereenkomst STKKR verwerkt in sommige gevallen persoonsgegevens voor en in opdracht van de klant omdat de klant een software gebruikersovereenkomst (abonnement) met STKKR heeft. STKKR en de
Nadere informatieCursus privacyrecht Jeroen Naves 7 september 2017
Cursus privacyrecht Jeroen Naves 7 september 2017 Juridisch kader 1. Relationele privacy: eer en goede naam (grondwet/evrm), portretrecht (Auteurswet), gezinsleven (EVRM) 2. Communicatie-privacy: briefgeheim
Nadere informatiePrivacyverklaring. WZG Arendonk. Datum laatst aangepast: 18 juni 2018
Privacyverklaring WZG Arendonk Datum laatst aangepast: 18 juni 2018 Datum laatste goedkeuring directie: 18 juni 2018 Privacyverklaring WZG Arendonk (laatste wijziging 18 juni 2018) Algemeen Deze privacyverklaring
Nadere informatieDATA PRIVACY VERKLARING
DATA PRIVACY VERKLARING 1. Introductie Welkom bij de Data Privacy Verklaring van SMC. Dochterbedrijven van SMC in Europa respecteren uw privacy en verplichten zich om uw persoonlijke gegevens te beschermen.
Nadere informatiePrivacyreglement Senzer
Privacyreglement Senzer In dit reglement laat Senzer zien op welke manier zij omgaat met persoonsgegevens en privacy en wat er wettelijk wel en niet verantwoord is. Senzer is verplicht om zorgvuldig en
Nadere informatieVERWERKERSOVEREENKOMST
VERWERKERSOVEREENKOMST Auxilios bvba, met maatschappelijke zetel te 8820 Torhout, Breidelstraat 8, verder verwerkingsverantwoordelijke genoemd, vertegenwoordigd door Dirk Vandemaele, zaakvoerder, en het
Nadere informatieZijn de Vlaamse bedrijven in orde met de GDPR?
When you have to be right Resultaten enquête Zijn de Vlaamse bedrijven in orde met de GDPR? Vergelijk uw privacycompliance met die van andere bedrijven. GDPR 6 maanden later We zijn nu 6 maanden na de
Nadere informatieVERWERKERSOVEREENKOMST
VERWERKERSOVEREENKOMST Verantwoordelijke te weten Stichting Zayaz, statutair gevestigd te s-hertogenbosch, vertegenwoordigd door hierna te noemen: Verwerkingsverantwoordelijke, en Verwerker te weten statutair
Nadere informatiePRIVACY POLICY. Wij raden u ten stelligste aan deze privacy policy zorgvuldig door te nemen.
PRIVACY POLICY 1. Algemeen Waarvoor dient deze privacy policy? 1.1. De website beschikbaar op het adres www.thebunkers.be (hierna: de Website ) wordt uitgebaat door en is eigendom van BiS Beheer Comm VA,
Nadere informatiePrivacy Reglement Nuis BV te Zwanenburg, hierna genoemd het bedrijf
Privacy Reglement Nuis BV te Zwanenburg, hierna genoemd het bedrijf Uitgangspunten: Het bedrijf gaat op een veilige manier met persoonsgegevens om en respecteren de privacy van betrokkenen. Het bedrijf
Nadere informatieHistorische Vliegtuigen Volkel. Privacy reglement. ~ bezoekers. Opgemaakt door: Theo Rombout Versiedatum: 20/11/18
Privacy reglement ~ bezoekers Opgemaakt door: Theo Rombout Versiedatum: 20/11/18 Inhoudsopgave Definities belangrijkste begrippen..2 Inleiding privacy reglement.3 Privacy reglement.5 Welke persoonsgegevens
Nadere informatieAlgemene Verordening Gegevensbescherming (AVG)
Algemene Verordening Gegevensbescherming (AVG) Waar gaan we het over hebben? Waarom de AVG? Wanneer is de AVG van toepassing? Wat betekent de AVG voor uw onderneming? Enkele tips! Waarom de AVG? Richtlijn
Nadere informatieKrachtlijnen van de Algemene Verordening Gegevensbescherming (AVG) voor de onderwijssector Nieuwe wind, geen orkaan!
Krachtlijnen van de Algemene Verordening Gegevensbescherming (AVG) voor de onderwijssector Nieuwe wind, geen orkaan! Brendan Van Alsenoy Studiedag VVSG Privacybescherming in het onderwijs 16 November 2017
Nadere informatiePRIVACY PROTOCOL. Esther Jörg People Development. Esther Jörg People Development
PRIVACY PROTOCOL Wij hechten veel waarde aan de privacy en de veiligheid van onze klanten en personen die gebruik maken van onze dienstverlening en/of deelnemen aan onze trajecten (hierna gezamenlijk te
Nadere informatie