Inleiding 1 januari 2010

Maat: px
Weergave met pagina beginnen:

Download "Inleiding 1 januari 2010"

Transcriptie

1 Inleiding In het kader van regionale samenwerking is het belangrijk om toe te werken naar een zo veilig mogelijke situatie op gebied van informatie-uitwisseling van patiënten. De vereisten hieromtrent zijn reeds vastgelegd en bepaald door het Nictiz inzake de aansluiting op het Landelijk schakelpunt (LSP). Het Nictiz geeft aan dat het zorgsysteem van aansluitende partijen gekwalificeerd moet zijn als Goed Beheerd Zorgsysteem (GBZ). Naast een veilig systeem moet er sprake zijn van een veilige verbinding waarmee de instelling contact legt met het schakelpunt; hiertoe stelt men de eis dat de datacommunicatiediensten verzorgd moeten worden door een Zorgserviceprovider (ZSP). Specifieke eisen die gesteld worden aan informatiebeveiliging door het Nictiz staan in het Programma van Eisen voor een GBZ en de informatiearchitectuur. Hierbij wordt onder meer uitgegaan van identificatie en authenticatie door middel van UZI passen, XIS-type kwalificatie voor het XIS en certificering van de beveiligingsmaatregelen van de instelling op basis van de NEN Vanaf 1 januari 2010 gelden voor het Regionaal SchakelPunt (RSP) Haaglanden dezelfde aansluitingseisen als voor het LSP; tevens behoudt de regionale samenwerkingsorganisatie (RSO) zich het recht voor om aanvullende eisen te formuleren. Deze datum is in lijn met het wetsvoorstel van het ministerie van VWS waarin het elektronisch patiëntendossier (EPD) per 1 september 2009 verplicht wordt voor alle zorgaanbieders, te beginnen met huisartsen(posten) en apotheken (waarschijnlijk zal een coulancetermijn in acht worden genomen tot 1 januari 2010). Met andere woorden: van rechtswege dienen alle zorgpartijen uiterlijk op 1 januari 2010 een Goed Beheerd Zorgsysteem te hebben en aangesloten te zijn op het LSP. De aansluitende partijen committeren zich derhalve ook in deze context aan deze datum en verklaren dat zij voor 1 januari 2010, onder voorbehoud van overmacht, voldoen aan de eisen van het Nictiz voor aansluiting op het LSP aangevuld met eventuele aanvullende eisen vanuit de Regionale Samenwerkingsorganisatie (RSO). Aangezien de eisen die het Nictiz stelt niet op korte termijn haalbaar zijn, stelt het programma regionale aansluiting een minimumlijst van randvoorwaarden op waaraan aansluitende partijen in ieder geval moeten voldoen om aan te kunnen sluiten op het RSP na realisatie van het RSP en voor 1 januari Het uitgangspunt van deze eisen is de huidige situatie, plus een minimum aantal noodzakelijke maatregelen om de aansluiting op en het gebruik van het RSP veilig en überhaupt mogelijk te maken. Deze eisen zijn opgesteld op basis van en in lijn met de eisen aan een GBZ en geldende wet- en regelgeving, zoals de WGBO en de WBP. De inhoud van dit document is aan verandering onderhevig; gedurende de looptijd van de aanbesteding en de bouw van het RSP kunnen eisen vervallen, wijzigen of ontstaan. Het programmamanagement zorgt dat deze veranderingen niet fundamenteel afwijken van het initieel gestelde en communiceren deze veranderen zo spoedig mogelijk aan alle deelnemende partijen.

2 Randvoorwaarden aansluiting op RSP ten behoeve van uitwisseling medische gegevens in regio Haaglanden voor huisartsen Nr. Omschrijving randvoorwaarde 1 BSN Het systeem moet voldoen aan de eisen die gesteld worden voor het werken met BSN in de zorg. 2 Beveiliging De PC s en netwerkcomponenten die gebruikt worden voor het RSP moeten afdoende beveiligd zijn. Beveiliging tegen inbraak, virussen, et cetera Dit betekent dat het netwerk en de pc s adequaat beveiligd zijn met up-to-date anti-virus programmatuur en dat de systemen voor de buitenwereld zijn afgeschermd middels een firewall. Het moet hier legale commerciële software betreffen met een lopende en geldige licentie en alle software moet up-to-date zijn, security updates moeten dus automatisch of anders wekelijks geïnstalleerd worden. Fysieke beveiliging Alle relevante hardware moet fysiek beveiligd worden. Dat wil zeggen dat de hardware niet benaderbaar is voor onbevoegden. Netwerk- en aanverwante apparatuur dienen derhalve in een afgesloten ruimte te staan en pc s dienen zoveel mogelijk in ruimtes of op plekken te staan die niet toegankelijk zijn voor bezoekers c.q. patiënten. Logische toegangsbeveiliging XIS Tevens moet uw XIS logisch beveiligd zijn om gebruik door onbevoegden te voorkomen. Bijvoorbeeld door een log-in procedure met gebruikmaking van wachtwoorden, vingerafdrukken of iris-scan. In geval van wachtwoorden stellen we in ieder geval de volgende eisen aan de complexiteit van de wachtwoorden: Wachtwoorden dienen persoonsgebonden te zijn wachtwoorden moeten uit tenminste 8 tekens bestaan wachtwoorden moeten gewone letters, hoofdletters, cijfers en leestekens bevatten de laatste 10 wachtwoorden mogen niet hergebruikt worden wachtwoorden moeten tenminste iedere drie maanden gewijzigd worden wachtwoorden worden niet in klare taal verzonden of onversleuteld opgeslagen in database of applicaties er moeten maatregelen zijn getroffen tegen brute-force aanvallen (bijvoorbeeld een oplopende tijd tussen mislukte inlogpogingen of het blokkeren van inloggegevens na een aantal mislukte pogingen). Werken op afstand Wanneer het XIS op afstand benaderbaar is, dus buiten het beveiligde netwerk, om bijvoorbeeld thuis te kunnen werken, dient dit te gebeuren met behulp van een beveiligde verbinding, bijvoorbeeld middels VPN, en niet over het publieke internet.

3 3 Gedragsregels U dient gedragsregels te hebben over het gebruik van IT en dan met name de omgang met IT in relatie tot de veiligheid van de geautomatiseerde gegevens. Hierin staan in ieder geval gedragsregels met betrekking tot het omgaan met logische toegangsbeveiliging, gebruik van internet en en het omgaan met de pc (installeren van bedrijfsvreemde software en dergelijke). In ieder geval moet het werknemers niet toegestaan zijn om de pc en het internet voor privédoeleinden te gebruiken om zodoende het risico op inbraak, virussen en spyware tot een minimum te beperken. De gedragsregels worden met het personeel besproken, door het personeel ondertekend en opgenomen in de arbeidscontracten. Voor nieuw personeel moeten de gedragsregels standaard onderdeel uitmaken van het arbeidscontract. Uiteraard kunt u ervoor kiezen om de gedragsregels onderdeel te laten uitmaken van (reeds bestaand) personeelshandboek. 4 Beheerprocedures U dient een aantal beheerprocedures hebben; in ieder geval: Autorisatieprocedure Deze bevat in ieder geval de volgende onderdelen: - hoe worden gebruikers aangemaakt en rechten toegekend? - welke rechten horen bij welke functie / een autorisatieprofiel - periodieke controle van toegekende rechten - begeleiding / training van onervaren personeel in relatie tot de bevoegdheden die ze hebben - procedure omtrent uitdiensttreding en het afnemen/verwijderen van gebruikersrechten. Back-up en restore procedure Er moet een procedure zijn die voorziet in het periodiek (minimaal dagelijks) maken back-ups voor alle kritieke systemen. Ook dient de bewaartermijn van de back-ups beschreven te zijn. De procedure dient tevens te voorzien in een restoreprocedure, waarin beschreven staat hoe back-ups gebruikt moeten worden. Tevens moeten back-ups periodiek (en minimaal eens per half jaar) getest worden op werking. Tenslotte staat beschreven dat back-ups op een veilige manier zijn opgeslagen. Herstelprocedures / Noodprocedures Er dienen herstelprocedures aanwezig te zijn voor alle kritieke systemen en/of procedures die beschrijven welke handelingen verricht moeten worden in geval van calamiteiten teneinde de kritieke systemen weer draaiende te krijgen. Change Management Er dient een (beperkte en pragmatische) change managment procedure aanwezig te zijn die beschrijft hoe wijzigingen op een gecontroleerde manier in de kritieke systemen worden doorgevoerd. Deze procedure omvat ook een testprocedure voor wijzigingen. Controle / Monitoring Deze procedure bevat procedures voor de controle van de meest kritieke onderdelen van het systeem; bijvoorbeeld het vollopen van schijven, de integriteit van databases et cetera. Tevens bevat deze procedure regels omtrent het periodiek controleren van de hardware op onbevoegd gebruik (bijvoorbeeld het installeren van ongeautoriseerde software door medewerkers) en onbevoegd (privé)gebruik van internet.

4 5 Identificatie/Authenticatie 6 OZIS Persoonlijke authenticatie / identificatie Conform de eisen die het Nictiz stelt aan een GBZ moet de identificatie en authenticatie in relatie tot het RSP verlopen via het gebruik van UZI passen. Met andere woorden: wanneer uw systeem in staat is om te werken met UZI passen, is het gebruik van UZI-passen verplicht. Indien dit niet op deze termijn mogelijk is, wordt het tijdelijk toegestaan dat identificatie en authenticatie verloopt via andere vormen van logische toegangsbeveiliging, zoals gebruikersnaam en wachtwoord of vingerafdrukken. Hieraan worden in dat geval dezelfde eisen gesteld als aan de logische toegangsbeveiliging zoals gesteld onder punt 2. Systeem identificatie / authenticatie U dient UZI certificaten te hebben voor uw systeem. U moet kunnen aansluiten conform het protocol voor dienstwaarneming apotheek en dienstwaarneming huisartsen. Voor de WDH geldt dat de continuïteit van de dienstverlening op basis van de bestaande OZIS koppelingen in 2009 moet worden geborgd. De dienstverlening o.b.v. de bestaande OZIS (betreffende WDH) dient te worden omgezet in de (HL7) technieken die worden toegepast bij het LSP. Nadat is komen vast te staan dat de functionaliteit o.b.v. 'LSP techniek' naar behoren werkt (in de praktijk), kan OZIS als eis vervallen. OZIS+ Het RSP zal alleen de functionaliteit van OZIS+ ondersteunen (i.v.m. BSN in de Zorg). Deze eisen zullen worden aangevuld met andere eisen in relatie tot OZIS+, bijvoorbeeld met betrekking tot logging.. 7 Continuïteit Op gebied van het garanderen van de continuïteit van de geautomatiseerde gegevens, worden een aantal eisen gesteld aan de continuïteitsmaatregelen. Back-up Periodiek en minimaal dagelijks moet er een back-up worden gemaakt van de geautomatiseerde gegevens. Deze back-up wordt off-site opgeslagen in een afgesloten en brandveilige ruimte (kast, kluis). Back-ups dienen periodiek en minimaal ieder half jaar getest te worden op werking middels een integrale restore test. Beschikbaarheid De systemen dienen ingericht te zijn om 24/7 beschikbaar te zijn, uitgezonderd gepland onderhoud. Ongeplande onderbrekingen mogen niet vaker dan eens per kwartaal voorkomen en mogen niet langer dan 8 kantooruren duren. Ook dienen ongeplande onderbrekingen direct bij de RSO gemeld te worden. Indien nodig zullen aangesloten partijen van de onderbreking op de hoogte worden gesteld. Geplande onderbrekingen moeten tijdens daluren plaatsvinden en mogen niet langer dan 4 uur duren met een maximum van eens per twee maanden. Geplande onderbrekingen dienen te allen tijde en tijdig gemeld te worden bij de RSO, welke de geplande onderbrekingen zal communiceren teneinde andere gebruikers rekening kunnen houden met de geplande onderbreking.

5 8 Connectiviteit ZSP Netwerkverbindingen met het RSP dienen afgenomen te zijn bij een Zorgserviceprovider (ZSP); er wordt geen gebruik gemaakt van publieke netwerken. SSL Verbindingen met het RSP dienen versleuteld te zijn door middel van tweezijdige SSL/TLS, bijvoorbeeld door middel van UZIcertificaten. Indien het gebruik van OZIS+ deze versleuteling op korte termijn niet mogelijk maakt is een geleidelijke migratie toegestaan met inachtneming van vervangende maatregelen. 9 WGBO en WPB Onverminderd de eisen zoals ze vermeldt staan in dit document hebben alle aansluitende partijen de verplichting om te voldoen aan de wettelijke verplichtingen. In deze zijn met name de WGBO en de WBP van belang. Meer informatie over de verplichtingen die uit deze wetten vloeien kunt u vinden op de volgende plaatsen: WGBO, Ministerie van VWS: WGBO, KNMG: WBP, Ministerie van Justitie: WBP, KNMG: veel informatie over de zorgspecifieke implicaties van de WBP op de site van de KNMG, onder meer een toelichting op wet:

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Databeveiligingsmaatregelen voor verenigingen

Databeveiligingsmaatregelen voor verenigingen Databeveiligingsmaatregelen voor verenigingen Fysieke toegang... 2 Toegangsrechten/autorisatie... 2 Netwerkbeveiliging... 2 Verenigingswifi-netwerk... 2 Beheer van IT-middelen... 2 Toegang tot IT... 3

Nadere informatie

Bijlage B: Toelichting beveiliging, Security Monitoring en toetsing behandelrelatie

Bijlage B: Toelichting beveiliging, Security Monitoring en toetsing behandelrelatie Bijlage B: Toelichting beveiliging, Security Monitoring en toetsing behandelrelatie De koepels hebben in overleg met Nictiz een doorstartmodel 1.0 opgesteld op basis waarvan de dienstverlening van het

Nadere informatie

Huisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0

Huisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0 Huisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0 Informatiebeveiling Zie ook het Privacyregelement 1. Beroepsgeheim De huisartsen, psycholoog en POH s hebben als BIG

Nadere informatie

Technische QuickScan. JOMA secundair Merksem Pagina 1 van 28

Technische QuickScan. JOMA secundair Merksem Pagina 1 van 28 Technische QuickScan JOMA secundair Merksem Pagina 1 van 28 Technische QuickScan Technische Cybersecurity 1 Back up & Restore 1-1 Van welke systemen worden back-ups gemaakt? Indien geen back-ups gemaakt

Nadere informatie

Beschrijving maatregelen Informatie beveiliging centrale omgeving

Beschrijving maatregelen Informatie beveiliging centrale omgeving Beschrijving maatregelen Informatie beveiliging centrale omgeving Versie: 2.1 Datum: november 2017 Status: Concept Inhoud Inleiding... 3 Doelstelling... 3 Informatiebeveiliging... 3 Algemene verordening

Nadere informatie

VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT. Graafseweg AL - s-hertogenbosch KVK

VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT. Graafseweg AL - s-hertogenbosch KVK VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT Graafseweg 10 5213 AL - s-hertogenbosch KVK 71055657 SERVICE LEVEL AGREEMENT 1. PARTIJEN Deze Service Level Agreement

Nadere informatie

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl

Nadere informatie

Maak kennis met het LSP - plenair

Maak kennis met het LSP - plenair Maak kennis met het LSP - plenair Vereniging van Zorgaanbieders voor Zorgcommunicatie Jeroen Renzema Huisarts 22 juni 2015 1 Opzet presentatie 1. Waarom elektronisch uitwisselen? 2. Zo gebruik je het LSP

Nadere informatie

Informatiebeveiliging ZorgMail

Informatiebeveiliging ZorgMail Informatiebeveiliging ZorgMail Verklaring voor klanten VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd,

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Definitieve bevindingen SPITZ Midden-Holland

Definitieve bevindingen SPITZ Midden-Holland POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 TEL 070-88 88 500 FAX 070-88 88 501 E-MAIL info@cbpweb.nl INTERNET www.cbpweb.nl Definitieve bevindingen SPITZ Midden-Holland

Nadere informatie

Dit is geen elektronisch patiëntendossier. Laurens Mommers Legal Intelligence 15 september 2009

Dit is geen elektronisch patiëntendossier. Laurens Mommers Legal Intelligence 15 september 2009 Dit is geen elektronisch patiëntendossier Laurens Mommers elaw@leiden Legal Intelligence 15 september 2009 Overzicht - Globale architectuur van het EPD - Voor- en nadelen van deze architectuur - Conclusie

Nadere informatie

Uw medische gegevens elektronisch delen? Alleen met uw toestemming!

Uw medische gegevens elektronisch delen? Alleen met uw toestemming! [titel folder] Uw medische gegevens elektronisch delen? Alleen met uw toestemming! Goede medische zorg Ziekte, een blessure of ongeval komen vaak onverwacht. Daardoor kunt u terechtkomen in de spreekkamer

Nadere informatie

Informatiebeveiliging heeft betrekking op het behoud van vertrouwelijkheid, integriteit en beschikbaarheid van (patiënten)informatie binnen de CIHN.

Informatiebeveiliging heeft betrekking op het behoud van vertrouwelijkheid, integriteit en beschikbaarheid van (patiënten)informatie binnen de CIHN. Bijlage 2 Informatiebeveiligingsbeleid CIHN 1. Inleiding Het informatiebeveiligingsbeleid betreft hoofdzakelijk strategische uitgangspunten betreffende de toegang tot en uitwisseling van patiënteninformatie.

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Scenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding;

Scenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding; Scenario 1: risico s 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding; 3. Verouderde software op IT-systemen; 4. Geen bijgewerkte antivirus; 5. IT-leverancier

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Algemene voorwaarden ZORG. Algemene gebruiks- en servicevoorwaarden. Zorgrapportage.nl. RAPPORTAGE.nl.

Algemene voorwaarden ZORG. Algemene gebruiks- en servicevoorwaarden. Zorgrapportage.nl.   RAPPORTAGE.nl. Bladzijde 1/7 Algemene gebruiks- en servicevoorwaarden Zorgrapportage.nl Zorgrapportage.nl en irespond zijn handelsnamen van (M/V) ontwerp, ingeschreven bij de Kamer van Koophandel onder nummer 33228947.

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

27529 Informatie- en Communicatietechnologie (ICT) in de Zorg. Nr. 60 Brief van de minister van Volksgezondheid, Welzijn en Sport

27529 Informatie- en Communicatietechnologie (ICT) in de Zorg. Nr. 60 Brief van de minister van Volksgezondheid, Welzijn en Sport 27529 Informatie- en Communicatietechnologie (ICT) in de Zorg Nr. 60 Brief van de minister van Volksgezondheid, Welzijn en Sport Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Den Haag, 15 juni

Nadere informatie

Eventjes iets uitwisselen. Maar dan begint het pas,.

Eventjes iets uitwisselen. Maar dan begint het pas,. Eventjes iets uitwisselen Maar dan begint het pas,. Regionale Uitwisseling Patiëntgegevens Zuid (RUPZ) Tijdens deze presentatie worden de resultaten gepresenteerd van het opzetten van een XDS register

Nadere informatie

Beheerrollen en configuratie-informatie

Beheerrollen en configuratie-informatie Beheerrollen en configuratie-informatie Datum: 15 oktober 2013 Publicatie: AORTA 2013 (V6.12.1.0) Inhoudsopgave 1 Inleiding... 5 1.1 Doel en scope... 5 1.2 Doelgroep voor dit document... 5 1.3 Documenthistorie...

Nadere informatie

NETQ Healthcare: Voor inzicht in het effect van therapie

NETQ Healthcare: Voor inzicht in het effect van therapie NETQ Healthcare: Voor inzicht in het effect van therapie INHOUD Inleiding 3 Eisen vanuit NEN 7510 en de Wet Bescherming Persoonsgegevens 4 Beheerst wijzigingsproces 4 Toegankelijkheid geautoriseerde gebruikers

Nadere informatie

Checklist informatieveiligheid. 12 januari versie 1.1

Checklist informatieveiligheid. 12 januari versie 1.1 Checklist informatieveiligheid 12 januari 2017 - versie 1.1 ICT-Beveiligingsrichtlijnen voor webapplicaties Beschrijving van de beveiligingsrichtlijn Is informatiebeveiliging als een proces ingericht in

Nadere informatie

Remote Toegang Policy VICnet/SPITS

Remote Toegang Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.

Nadere informatie

Elektronische gegevensuitwisseling in de zorg: van wet naar praktijk. Anton Ekker juridisch adviseur, Nictiz 20 mei 2011

Elektronische gegevensuitwisseling in de zorg: van wet naar praktijk. Anton Ekker juridisch adviseur, Nictiz 20 mei 2011 Elektronische gegevensuitwisseling in de zorg: van wet naar praktijk Anton Ekker juridisch adviseur, Nictiz 20 mei 2011 Elektronische gegevensuitwisseling in de zorg De zorgverlener is verplicht om een

Nadere informatie

Doorstartmodel landelijke infrastructuur Juridische aspecten gegevensverwerking

Doorstartmodel landelijke infrastructuur Juridische aspecten gegevensverwerking Doorstartmodel landelijke infrastructuur Juridische aspecten gegevensverwerking Versie 1.0 1. Doorstartmodel Het Doorstartmodel dat in dit document wordt beschreven ziet op het scenario van een nieuw in

Nadere informatie

Beveiligingsbeleid. Online platform Perflectie

Beveiligingsbeleid. Online platform Perflectie Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect

Nadere informatie

A C C E S S & I D E N T I T Y m A N A G E M E N T

A C C E S S & I D E N T I T Y m A N A G E M E N T Z O R G A C C E S S & I D E N T I T Y m A N A G E M E N T Balans tussen toegankelijkheid en beveiliging "Is het mogelijk dat de medische staf overal en snel over medische gegevens kan beschikken, terwijl

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Transparantie voor de patiënt Inzage, notificaties en patiëntprofielen

Transparantie voor de patiënt Inzage, notificaties en patiëntprofielen Inzage, notificaties en patiëntprofielen Vereniging van Zorgaanbieders voor Zorgcommunicatie Wouter Tesink ICT Architect 14 juni 2013 Transparantie voor de patiënt in 6 stappen 1. Instellen van wat er

Nadere informatie

Nimava Group B.V. privacy- en cookiebeleid

Nimava Group B.V. privacy- en cookiebeleid Nimava Group B.V. privacy- en cookiebeleid Bij Nimava Group B.V. zetten we ons in om het vertrouwen van onze klanten te verkrijgen en te behouden. Een manier om dat te doen is door u zo duidelijk en transparant

Nadere informatie

1 Leidraad voor beveiliging en goed gastheerschap

1 Leidraad voor beveiliging en goed gastheerschap 1 Leidraad voor beveiliging en goed gastheerschap Enkele Nederlandse instellingen voor hoger onderwijs overwegen draadloos internet (wifi) aan te bieden aan bezoekers. Dit moet een aanvulling worden op

Nadere informatie

Uw medische gegevens elektronisch delen? Alleen met uw toestemming!

Uw medische gegevens elektronisch delen? Alleen met uw toestemming! Uw medische gegevens elektronisch delen? Alleen met uw toestemming! Goede zorg met goede informatie Ziekte, een blessure of een ongeval komt vaak onverwacht. Daardoor kunt u terechtkomen bij een onbekende

Nadere informatie

BEWERKERSOVEREENKOMST EMATTERS

BEWERKERSOVEREENKOMST EMATTERS BEWERKERSOVEREENKOMST EMATTERS Ondergetekenden: [NAAM KLANT], gevestigd [ADRES] te [PLAATS] en ingeschreven bij de Kamer van Koophandel onder nummer [KVKNUMMER], hierbij rechtsgeldig vertegenwoordigd door

Nadere informatie

Information Security Management System ISMS ISO / NEN 7510

Information Security Management System ISMS ISO / NEN 7510 Information Security Management System ISMS ISO 27001 / NEN 7510 Uw (digitale) Informatie beveiligen 2 Uw (digitale) Informatie beveiligen Belang van uw patiënten Bescherming van uw onderneming Wettelijke

Nadere informatie

Doorstartmodel landelijke infrastructuur Juridische aspecten gegevensverwerking

Doorstartmodel landelijke infrastructuur Juridische aspecten gegevensverwerking Doorstartmodel landelijke infrastructuur Juridische aspecten gegevensverwerking Versie 1.0 1. Doorstartmodel Het Doorstartmodel dat in dit document wordt beschreven ziet op het scenario van een nieuw in

Nadere informatie

Samenvatting en Conclusie Apotheken

Samenvatting en Conclusie Apotheken Samenvatting en Conclusie Apotheken RIVM Onderzoek ICT in de Zorg December 2016 Correspondentie: onderzoek_over_ict@rivm.nl Resultaat statistieken Algemeen beeld De data representeert 1% van de openbare

Nadere informatie

Samenvatting en Conclusie Revalidatiecentra

Samenvatting en Conclusie Revalidatiecentra Samenvatting en Conclusie Revalidatiecentra RIVM Onderzoek ICT in de Zorg December 2016 Correspondentie: onderzoek_over_ict@rivm.nl Resultaat statistieken De data representeert 30% van de revalidatiecentra

Nadere informatie

en alle aan haar gelieerde entiteiten, waaronder maar niet uitsluitend ESJ Accounting &

en alle aan haar gelieerde entiteiten, waaronder maar niet uitsluitend ESJ Accounting & 1. Algemeen In deze privacy voorwaarden wordt verstaan onder: 1.1 Dienstenvoorwaarden: de Dienstenvoorwaarden van Bewerker, die onverkort van toepassing zijn op iedere afspraak tussen Bewerker en Verantwoordelijke

Nadere informatie

De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG

De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG > Retouradres Postbus 20350 2500 EJ Den Haag De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Bezoekadres: Rijnstraat 50 2551 XP Den Haag T 070 340 79 11 F 070 340 78

Nadere informatie

Uw medische gegevens elektronisch delen? Alleen met uw toestemming!

Uw medische gegevens elektronisch delen? Alleen met uw toestemming! Regelingen en voorzieningen CODE 9.1.6.511 Uw medische gegevens elektronisch delen? Alleen met uw toestemming! brochure bronnen www.vzvz.nl, oktober 2012 De invoering door de overheid van een landelijk

Nadere informatie

Het Landelijk Schakelpunt (LSP) Vereniging van Zorgaanbieders voor Zorgcommunicatie

Het Landelijk Schakelpunt (LSP) Vereniging van Zorgaanbieders voor Zorgcommunicatie Het Landelijk Schakelpunt (LSP) Vereniging van Zorgaanbieders voor Zorgcommunicatie 1 Sushma Gangaram Panday Regio Manager Bart Molenaar Product Manager Medicatiedomein 2 Agenda Over VZVZ Het LSP Beveiliging

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

ELEKTRONISCH,UITWISSELEN,VAN,MEDISCHE,GEGEVENS,

ELEKTRONISCH,UITWISSELEN,VAN,MEDISCHE,GEGEVENS, De Wielewaal 20 2761XZ Zevenhuizen T 0180631783 (praktijk) T 0180328003 (spoedlijn) F 0180631521 (fax) E info@huisartsvanbreugel.nl W huisartsvanbreugel.nl TOESTEMMINGSFORMULIER ELEKTRONISCHUITWISSELENVANMEDISCHEGEGEVENS

Nadere informatie

Informatieblad. Privacy beleid. Uw privacy onze zorg

Informatieblad. Privacy beleid. Uw privacy onze zorg Privacy beleid Uw privacy onze zorg Versie 1.8 (25-05-2018) Op deze pagina treft u als gebruiker van de website onder het domein hagensenschouten.nl/hagensenschoutentandartsen.nl het privacy beleid aan

Nadere informatie

LSP Connect Viewer. Gebruikershandleiding

LSP Connect Viewer. Gebruikershandleiding LSP Connect Viewer Gebruikershandleiding 2014 ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een data verwerkend systeem of

Nadere informatie

IT General Controls en beheersmaatregelen met een IT-component. Handvat voor toepassing IT General Controls binnen Horizontaal Toezicht

IT General Controls en beheersmaatregelen met een IT-component. Handvat voor toepassing IT General Controls binnen Horizontaal Toezicht IT General Controls en met een IT-component Handvat voor toepassing IT General Controls binnen Horizontaal Toezicht (versie 1.0 definitief) september 2019 IT General Controls en met een IT-component Alle

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

GTS-Online Service Level Agreement (SLA) Ten behoeve van: Helpdesk Diensten en Systeem- en netwerkbeheer 1 e, 2 e en 3 e lijn.

GTS-Online Service Level Agreement (SLA) Ten behoeve van: Helpdesk Diensten en Systeem- en netwerkbeheer 1 e, 2 e en 3 e lijn. GTS-Online Service Level Agreement (SLA) Ten behoeve van: Helpdesk Diensten en Systeem- en netwerkbeheer 1 e, 2 e en 3 e lijn. 1 december 2018 Inhoudsopgave Algemeen... 3 Definities... 3 Duur, geldigheid

Nadere informatie

Uw medische gegevens elektronisch delen?

Uw medische gegevens elektronisch delen? Uw medische gegevens elektronisch delen? Alleen met uw toestemming! Goede zorg met goede informatie Ziekte, een blessure of een ongeval komt vaak onverwacht. Daardoor kunt u terechtkomen bij een onbekende

Nadere informatie

Uw medische gegevens elektronisch delen?

Uw medische gegevens elektronisch delen? Uw medische gegevens elektronisch delen? Alleen met uw toestemming! Goede zorg met goede informatie Ziekte, een blessure of een ongeval komt vaak onverwacht. Daardoor kunt u terechtkomen bij een onbekende

Nadere informatie

Privacyverklaring IT Lions

Privacyverklaring IT Lions Privacyverklaring IT Lions Inleiding Dit is de privacyverklaring van IT Lions. In deze verklaring verschaft de bezoeker van deze website informatie over de persoonsgegevens die worden verwerkt van betrokkenen

Nadere informatie

GEBRUIKERSVOORWAARDEN STOCKSPOTS PLATFORM

GEBRUIKERSVOORWAARDEN STOCKSPOTS PLATFORM GEBRUIKERSVOORWAARDEN STOCKSPOTS PLATFORM TOEPASSELIJKHEID Artikel 1. Deze Gebruikersvoorwaarden tussen jou als deelnemer en/of gebruiker van het Stockspots platform. Door aanvraag van een gebruikers account

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005 Het UZI-register Eerste hulp bij veilige elektronische communicatie in de zorgsector Renate de Rijk projectleider implementatie 8 december 2005 1 Agenda De UZI-pas, kenmerken en functionaliteit Voorbeelden

Nadere informatie

Privacyverklaring Wodan Brothers B.V.

Privacyverklaring Wodan Brothers B.V. Privacyverklaring Wodan Brothers B.V. Versie: 23 oktober 2015 Wodan Brothers B.V. Binckhorstlaan 36 2516 BE Den Haag T. +31 88 0 111 55 E. info@wodanbrothers.com Pagina 2 / 6 Inhoudsopgave 1.1 Privacyverklaring

Nadere informatie

Bijlage: SERVICE LEVEL AGREEMENT ( SLA ) EXACT SALARIS PLUS

Bijlage: SERVICE LEVEL AGREEMENT ( SLA ) EXACT SALARIS PLUS Bijlage: SERVICE LEVEL AGREEMENT ( SLA ) EXACT SALARIS PLUS In deze appendix worden de service niveaus voor de Exact Salaris Plus diensten beschreven. AANVULLENDE VOORWAARDEN De afnemer dient zich te houden

Nadere informatie

Comvio One Time Authentic Password

Comvio One Time Authentic Password Comvio, uw servicegerichte partner in de eerstelijnszorg. Al meer dan 15 jaar leveren wij aan inmiddels meer dan 1000 praktijken door heel Nederland ICT producten en -diensten. Comvio beweegt mee met de

Nadere informatie

VRAGEN EN ANTWOORDEN over de elektronische uitwisseling van medische gegevens

VRAGEN EN ANTWOORDEN over de elektronische uitwisseling van medische gegevens VRAGEN EN ANTWOORDEN over de elektronische uitwisseling van medische gegevens Wat? In december 2011 zijn de organisaties van huisartsen(posten), apothekers en ziekenhuizen met de NPCF tot een akkoord gekomen

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

Gebruiksovereenkomst

Gebruiksovereenkomst Gebruiksovereenkomst DE ONDERGETEKENDEN Stichting VZVZ Servicecentrum gevestigd en kantoorhoudend te (2491 AC) Den Haag aan de Oude Middenweg 55, te dezen rechtsgeldig vertegenwoordigd door ir. E. Velzel,

Nadere informatie

Handleiding Installatie en Gebruik Privacy- en Verzend Module Stichting Farmaceutische Kengetallen

Handleiding Installatie en Gebruik Privacy- en Verzend Module Stichting Farmaceutische Kengetallen Handleiding Installatie en Gebruik Privacy- en Verzend Module Stichting Farmaceutische Kengetallen Uitgebracht door : ZorgTTP Referentie : Handleiding installatie en gebruik Privacy- en Verzend Module

Nadere informatie

Privacy reglement publieke XS-Key

Privacy reglement publieke XS-Key Privacy reglement publieke XS-Key Dit is het Privacy reglement behorend bij XS-Key Systeem van Secure Logistics BV (hierna te noemen SL ). 1. Definities In dit reglement worden de navolgende begrippen

Nadere informatie

1 Inleiding Welke persoonsgegevens verzamelt d-basics B.V.? Persoonsgegevens gebruikers d-basics software... 4

1 Inleiding Welke persoonsgegevens verzamelt d-basics B.V.? Persoonsgegevens gebruikers d-basics software... 4 d-basics en de AVG Inhoudsopgave 1 Inleiding... 3 2 Welke persoonsgegevens verzamelt d-basics B.V.?... 4 2.1 Persoonsgegevens gebruikers d-basics software... 4 2.2 Door d-basics software verzamelde gegevens...

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV Artikel 1. Definities In dit privacy reglement worden de volgende niet-standaard definities gebruikt: 1.1 XS-Key De

Nadere informatie

Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO / NEN 7510

Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO / NEN 7510 Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO 27001 / NEN 7510 dataveiligheid Waveland.nu Doel van deze bijeenkomst: Inzicht in drie onderwerpen: 1. beveiligen van patiëntengegevens

Nadere informatie

Informatiebeveiligingsbeleid Stichting Gave

Informatiebeveiligingsbeleid Stichting Gave Informatiebeveiligingsbeleid Stichting Gave 1. Inleiding 1.1 Inleiding tot het document Voor u ligt de publieke versie van het beleidsdocument Informatiebeveiliging voor Stichting Gave. Dit document geeft

Nadere informatie

Thema-audit Informatiebeveiliging bij lokale besturen

Thema-audit Informatiebeveiliging bij lokale besturen Thema-audit Informatiebeveiliging bij lokale besturen I. Audit Vlaanderen Missie Partner van de organisatie... Onafhankelijk Objectief Bekwaam... bij het beheersen van financiële, wettelijke en organisatorische

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

YOUPROVIDE. Security aspecten

YOUPROVIDE. Security aspecten YOUPROVIDE Security aspecten Inhoudsopgave Gegevens locatie, servers, back-ups en beëindiging 3 Beveiliging 4 Vertrouwelijkheid en bescherming persoonsgegevens 6 Algemene voorwaarden 7 Gegevens locatie,

Nadere informatie

Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging. 1. Inleiding

Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging. 1. Inleiding Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging 1. Inleiding Doel van dit document is het verzamelen van alle aspecten die relevant zijn in het kader van personeelsbeleid en NEN 7510, en

Nadere informatie

Gebruiksvoorwaarden Pack B.V. ( Pack )

Gebruiksvoorwaarden Pack B.V. ( Pack ) Gebruiksvoorwaarden Pack B.V. ( Pack ) Inleiding Pack heeft als doel het proces rondom het vinden van flexibel werk of flexibele arbeidskrachten digitaal en zo simpel mogelijk te laten verlopen. Gebruikers

Nadere informatie

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814.

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 16990 20 juni 2014 Regeling van de Staatssecretaris van Volksgezondheid, Welzijn en Sport van 12 juni 2014, kenmerk 376061-121125-WJZ,

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Beveiligingsbeleid Perflectie. Architectuur & Procedures Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect

Nadere informatie

Visma Software Talent & Salaris. Inrichten Digitale Loonstrook

Visma Software Talent & Salaris. Inrichten Digitale Loonstrook Copyright Visma Software B.V. Postbus 747 3800 AS Amersfoort Alle rechten voorbehouden. Verveelvuldiging of openbaarmaking, geheel of gedeeltelijk, is niet toegestaan dan met schriftelijke toestemming

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. ("The JobConnector"). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam.

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. (The JobConnector). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam. GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR I. ALGEMENE BEPALINGEN 1 Algemeen 1.1 De website The JobConnector (de "Website") wordt beheerd door The JobConnector B.V. ("The JobConnector"). The JobConnector is

Nadere informatie

Verwerking van persoonsgegevens van patiënten

Verwerking van persoonsgegevens van patiënten Privacy Policy Fysiotherapie Bottendaal hecht veel waarde aan de bescherming van uw persoonsgegevens. In deze Privacy policy willen we heldere en transparante informatie geven over hoe wij omgaan met persoonsgegevens.

Nadere informatie

Rapport definitieve bevindingen

Rapport definitieve bevindingen Onderzoek naar de verwerking van medicatiegegevens door Ermel BV te Ermelo Z2013-129 Rapport definitieve bevindingen 12 november 2013 Het College bescherming persoonsgegevens (CBP) heeft in 2012-2013 onderzoek

Nadere informatie

Beveiligingsmaatregelen

Beveiligingsmaatregelen Beveiligingsmaatregelen INTRAMED (ONLINE) DEFINITIES De in dit document met een beginhoofdletter geschreven termen, kennen de volgende definities: Aanmeldformulier Aanverwante Applicatie Account Formulier

Nadere informatie

Privacy verklaring CraftEmotions BV

Privacy verklaring CraftEmotions BV Privacy verklaring CraftEmotions BV Laatst gewijzigd op 24 mei 2018 Inhoud Pagina Privacy verklaring 3 Wanneer is deze privacy verklaring van toepassing? 3 Wat zijn persoonsgegevens? 4 Van wie verzameld

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

Privacy in de zorg. Van wet naar praktijk, met de gedragscode Elektronische Gegevensuitwisseling in de Zorg

Privacy in de zorg. Van wet naar praktijk, met de gedragscode Elektronische Gegevensuitwisseling in de Zorg Privacy in de zorg Van wet naar praktijk, met de gedragscode Elektronische Gegevensuitwisseling in de Zorg Presentatie over Gedragscode EGiZ Informatiedagen Zorgcommunicatie Wim Hodes 23 november 2012

Nadere informatie

SpotOnMedics All-In-One Platform

SpotOnMedics All-In-One Platform SpotOnMedics All-In-One Platform Informatiebulletin: NEN 7510 norm, informatiebeveiliging in de zorg Juli 2016 Inhoudsopgave Informatiebulletin: NEN7510, informatiebeveiliging in de zorg SpotOnMedics en

Nadere informatie

Regeling ICT-gebruik Zuyd Hogeschool

Regeling ICT-gebruik Zuyd Hogeschool Regeling ICT-gebruik Zuyd Hogeschool Begripsbepalingen In deze regeling wordt verstaan onder: - Gebruiker: de werknemer, student of bezoeker die rechtmatig toegang heeft verkregen tot de ict-faciliteiten

Nadere informatie

Persoonsgegevens van klanten worden door Therapiecentrum Montfort verwerkt ten behoeve van de volgende doelstelling(en):

Persoonsgegevens van klanten worden door Therapiecentrum Montfort verwerkt ten behoeve van de volgende doelstelling(en): Privacy Reglement Therapiecentrum Montfort hecht veel waarde aan de bescherming van uw persoonsgegevens. In dit Privacy reglement willen we heldere en transparante informatie geven over hoe wij omgaan

Nadere informatie

DE CLOUD, 6 VOORDELEN EN 7 CONTROLEPUNTEN WIE WERKT ER TEGENWOORDIG NIET IN DE CLOUD?

DE CLOUD, 6 VOORDELEN EN 7 CONTROLEPUNTEN WIE WERKT ER TEGENWOORDIG NIET IN DE CLOUD? DE CLOUD, 6 VOORDELEN EN 7 CONTROLEPUNTEN WIE WERKT ER TEGENWOORDIG NIET IN DE CLOUD? Bijna iedereen neemt tegenwoordig ergens diensten af die in de cloud gelegen zijn. Maar wat zijn nu de voordelen van

Nadere informatie

Informatiebeveiligingsplan

Informatiebeveiligingsplan Voorwoord Het, de en de vallen elk onder een verschillend bevoegd gezag. Op het niveau van bestuur en intern toezicht is er sprake van een zogeheten personele unie: de directeur-bestuurder van het is tevens

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Verwerkersovereenkomst, versie Mei 2018

Verwerkersovereenkomst, versie Mei 2018 Verwerkersovereenkomst, versie Mei 2018 Deze verwerkersovereenkomst is van toepassing op alle vormen van verwerking van persoonsgegevens die Verwerker uitvoert ten behoeve van verwerkingsverantwoordelijke.

Nadere informatie

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag

Nadere informatie

BESLISBOOM VERWERKERSOVEREENKOMST

BESLISBOOM VERWERKERSOVEREENKOMST BESLISBOOM VERWERKERSOVEREENKOMST Wanr de apotheek persoonsgegevens laat verwerken door andere partijen, dan kan het nodig zijn om hierover afspraken te maken en deze vast te leggen in een zogenoemde verwerkersovereenkomst.

Nadere informatie

Privacyverklaring Amsio BV

Privacyverklaring Amsio BV Privacyverklaring Amsio BV Via de website en de diensten van hostingbedrijf Amsio BV (www.amsio.com en www.netwerkstatus.nl) worden privacygevoelige gegevens oftewel persoonsgegevens verwerkt. Amsio bv

Nadere informatie