Informatiebeveiligingsplan Dentpoint Centrum voor Mondzorg
|
|
|
- Bram Beckers
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Informatiebeveiligingsplan Praktijkadres Silvoldseweg 29a 7061 DL Terborg Praktijkadres De Maten VG Dinxperlo Praktijkadres F.B. Deurvorststraat BJ Ulft Bijlage 1
2 Inhoud Informatiebeveiligingsplan 1. Inleiding 1.1 Doel van informatiebeveiliging 1.2 Werkingsgebied 1.3 Verantwoordelijke 2. Inventarisatie huidige situatie 2.1.Voldoende geregelde aspecten 2.2 Acties komend jaar 2.2 Acties lange termijn 3. Evaluatie 3.1 Incidenten 3.2 Getroffen maatregelen 3.3 Nieuwe bedreigingen 2
3 1. Inleiding 1.1 Doel van informatiebeveiliging Het bewaken van de privacy van onze patiënt hoort bij onze verantwoordelijkheid als zorgverlener. Met het toenemen van de ICT-mogelijkheden wordt het belangrijker om informatiebeveiliging professioneel op te pakken om er zo voor te zorgen dat niemand ongeoorloofd inzage heeft in de gegevens van onze patiënten, dat de patiëntgegevens ook bij calamiteiten beschikbaar blijven en dat we er vanuit kunnen gaan dat de gegevens zoals die geregistreerd staan ook correct zijn. 1.2 Werkingsgebied Dit informatiebeveiligingsplan is van toepassing op onze praktijk. Dit plan richt zich op de praktijkeigenaren, ingehuurde medewerkers, medewerkers in dienst van de praktijk en tijdelijk personeel. 1.3 Verantwoordelijke Binnen deze praktijk is Mevr. E de Wolf verantwoordelijk voor het opstellen en uitvoeren van het informatiebeveiligingsplan. 2. Inventarisatie huidige situatie 2.1 Voldoende geregelde aspecten De volgende zaken zijn in deze praktijk voldoende geregeld: A. Beschikbaarheid - Dossiers zijn altijd volledig bijgewerkt - Alle patiëntgegevens zijn BSN-gekoppeld - De patiëntgegevens zijn beschikbaar als u ze nodig heeft - De uitwijk en gegevensherstel bij calamiteiten is geregeld - Patiëntgegevens zijn minimaal 15 jaar beschikbaar - Incidenten van informatiebeveiliging worden gemeld en vastgelegd B. Integriteit - De medewerkers zijn opgeleid voor het werken met de systemen - Het informatiesysteem controleert ingevoerde gegevens op juistheid, volledigheid en actualiteit - Het informatiesysteem ondersteunt bij de correctie van foute invoer - Er zijn goede afspraken met de helpdesk gemaakt 3
4 - Gegevens van derden worden gecontroleerd op betrouwbaarheid - Er is een goede afweer tegen virussen, spam, et cetera - Nieuwe systeemdelen/versies worden getest - Er zijn goede afspraken over het aansluiten of installeren van hardware of applicaties aan praktijkapparatuur C. Privacy - Patiëntprivacy is een regelmatig terugkerend gespreksonderwerp in onze praktijk - Medewerkers worden aangesproken op hun gedrag - Er zijn heldere regels over het verstrekken van patiëntinformatie - Bij uitbesteding van het beheer van het informatiesysteem zijn er passende beveiligingsmaatregelen afgesproken én vastgelegd - De toegang tot het Tandarts Informatiesysteem sluit aan op de taken van de medewerker - Ook vanuit thuis wordt veilig gewerkt - Het informatiesysteem en de leverancier daarvan ondersteunen de privacy van patiënten - Patiëntgegevens kunnen niet op straat komen 2.2 Acties komend jaar De volgende zaken worden het komende jaar opgepakt: C. Privacy - In de praktijk wordt nog niet altijd het principe van clear desk en clear screen gehanteerd Mogelijke oplossingen - Clear desk en clear screen principe vastleggen in het gedragsprotocol van de praktijk. De KNMT biedt een concept-gedragsprotocol waarin dit is opgenomen - Schermbeveiliging op de systemen instellen, zodat gegevens na een periode van inactiviteit niet zichtbaar worden - Een programma voor auto shutdown installeren - De UZI-pas uit de paslezer halen als de werkplek wordt verlaten - Uitloggen wanneer een medewerker van zijn/haar plaats gaat 2.3 Acties lange termijn Geen aspecten van toepassing. 4
5 3. Eerste evaluatie van tot nvt 3.1 Incidenten Tot op heden zijn er geen incidenten met betrekking tot de informatie beveiliging geweest 3.2 Getroffen maatregelen nvt 3.3 Nieuwe bedreigingen Tot op heden zijn er geen nieuwe bedreigingen met betrekking tot de informatie beveiliging geweest 5
Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Informatiebeveiliging
Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO
Model privacy verklaring voor de Praktijk
Model privacy verklaring voor de Praktijk Privacyverklaring 1. Algemene overwegingen Praktijk voor Mondhygiene Romana Emmerik hecht veel waarde aan de bescherming van persoonsgegevens. In dit privacybeleid
Informatiebeveiligingsplan
Voorwoord Het, de en de vallen elk onder een verschillend bevoegd gezag. Op het niveau van bestuur en intern toezicht is er sprake van een zogeheten personele unie: de directeur-bestuurder van het is tevens
Gedragsregels. Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis
Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis. Maasstad Ziekenhuis 1 Hoe gaan we om met informatie over patiënten en medewerkers, en met eigendommen
Security Health Check
Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl [email protected] De Security
Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument
Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.
Een checklist voor informatiebeveiliging
Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele
Bijlage 11 Taakomschrijving rollen NEN informatiebeveiliging. 1. Doel
Bijlage 11 Taakomschrijving rollen NEN informatiebeveiliging 1. Doel In dit document leggen we vast hoe de taken en bevoegdheden ten aanzien van informatiebeveiliging verdeeld zijn over de diverse medewerkers.
uw medische gegevens elektronisch delen?
patiënteninformatie uw medische gegevens elektronisch delen? Dat kan via het LSP Ziekte, blessure of een ongeval komt vaak onverwacht. Daardoor kunt u terecht komen bij een (onbekende) arts, een andere
Beknopt overzicht van bedreigingen en maatregelen
Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om
Protocol informatiebeveiligingsincidenten en datalekken
Protocol informatiebeveiligingsincidenten en datalekken Inhoud Protocol informatiebeveiligingsincidenten en datalekken... 1 Protocol informatiebeveiligingsincidenten en datalekken... 2 Inleiding... 2 Gebruikte
Feiten en Fabels over patiëntgegevens
05-11-2012 en en s over patiëntgegevens Op maandag 5 november 2012 startte de landelijke campagne om Nederlanders te informeren over het elektronisch uitwisselen van medische gegevens via de zogenaamde
UW MEDISCHE GEGEVENS ELEKTRONISCH DELEN? Dat kan via het LSP
UW MEDISCHE GEGEVENS ELEKTRONISCH DELEN? Dat kan via het LSP UW MEDISCHE GEGEVENS ELEKTRONISCH DELEN? Ziekte, blessure of een ongeval komt vaak onverwacht. Daardoor kunt u terecht komen bij een onbekende
Informatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
ICT en privacy in de Mondzorg
Klik p het pictgram als u een afbeelding wilt tevegen ICT en privacy in de Mndzrg De kansen en de risic s van het digitale tijdperk Martin Rzebm en The Gedendrp Klik p het pictgram als u een afbeelding
Informatiebeveiligingsbeleid
2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda [email protected] The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting
Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC
Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging
Waarom een patiëntenpas? Vragen en antwoorden
Patiëntenpas Binnen HMC krijgen alle patiënten een patiëntenpas. De patiëntenpas is voorzien van voorletters en achternaam (zoals geregistreerd in het GBA = Gemeentelijke basisadministratie persoonsgegevens),
Informatiebeveiligingsbeleid SBG
Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: [email protected] W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding
Handleiding Amyyon Care BSN functionaliteit. Rondomzorg
Handleiding Amyyon Care BSN functionaliteit Inhoudsopgave 1 Inleiding... 3 2 BSN bevraging NAW... 4 3 BSN bevraging BSN... 7 4 BSN verificatie... 9 5 ID registratie... 11 6 WID controle... 12 7 Vergewissen...
College bescherming persoonsgegevens. Onderzoek naar het gebruik van waarneemdossiers bij Stichting. Gezondheidscentra Haarlemmermeer
POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 TEL 070-88 88 500 FAX 070-88 88 501 INTERNET www.cbpweb.nl www.mijnprivacy.nl College bescherming persoonsgegevens Onderzoek
In jouw schoenen. Een praktische invulling van informatiebeveiliging
In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij
HANDREIKINGDATA PROTECTION IMPACT ASSESSMENT (DPIA)
HANDREIKINGDATA PROTECTION IMPACT ASSESSMENT (DPIA) Wanneer moet een DPIA worden uitgevoerd? Een Data Protection Impact Assessment (DPIA, ook wel PIA of GEB genoemd) wordt in twee situaties uitgevoerd:
Elektronisch patiëntendossier (EPD)
Elektronisch patiëntendossier (EPD) ELEKTRONISCH PATIËNTENDOSSIER Landelijk EPD Het ministerie van VWS werkt aan een landelijk EPD. Dat is een systeem waarlangs zorgverleners snel en betrouwbaar medische
Thema 2: aanschaf en gebruik van e-healthtoepassingen
Checklist verantwoord e-health inzetten op basis van proefbezoeken Inspectie Gezondheidszorg en Jeugd Auteurs: Maartje van Hees (ExceptionAll) en Foppe Rauwerda (Beeldzorgadvies) Versie 1.0, 3 juli 2018
VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Beveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
VRAGEN EN ANTWOORDEN over de elektronische uitwisseling van medische gegevens
VRAGEN EN ANTWOORDEN over de elektronische uitwisseling van medische gegevens Wat? In december 2011 zijn de organisaties van huisartsen(posten), apothekers en ziekenhuizen met de NPCF tot een akkoord gekomen
Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Bureau organisatie van de CIHN alsmede locatiemanagers, CODA s en teamleider Nijmegen.
Bijlage 6 Classificatie van beveiligingsrisico s Dit document zorgt voor grotere bewustwording in de gehele organisatie door te benoemen en te registreren welke informatie als vertrouwelijk, intern of
LSP Connect Viewer. Gebruikershandleiding
LSP Connect Viewer Gebruikershandleiding 2014 ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een data verwerkend systeem of
1.4 Wie is verantwoordelijk voor uw gegevens? Onze organisatie is (verwerkings)verantwoordelijke voor het verzamelen en gebruiken van uw gegevens.
Wij verwerken gegevens betreffende de medicijnen of hulpmiddelen van onze patiënten. Vanwege de gevoeligheid van deze gegevens hebben wij privacy hoog in het vaandel staan. In onze privacyverklaring kunt
Protocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad
Protocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad Opsteller: Jan Zonneveld Expertise: Informatiemanagement Besluitvorming: AMO ter advisering op 6 juli 2017 GMR ter instemming
RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW)
RAAK-project Veilig Water Programma Informatieveiligheid Marcel Spruit (HHS), Michiel Dirriwachter (UvW) Michiel Dirriwachter? Dit doet een waterschap Een Waterschap? Een Waterschap? Een Waterschap? Een
Protocol informatiebeveiligingsincidenten en datalekken. Voila Leusden
Protocol informatiebeveiligingsincidenten en datalekken Voila Leusden 1 Inhoud Inleiding 2 Wet- en regelgeving datalekken 2 Afspraken met leveranciers 2 Werkwijze 3 Uitgangssituatie 3 De vier rollen 3
Informatiebeveiliging. Beleidsuitgangspunten. Versie 2 (concept)
Informatiebeveiliging Beleidsuitgangspunten Versie 2 (concept) 1 1. INLEIDING... 4 1.1 Inleiding... 4 1.2 Aanleiding... 4 1.3 Wat is informatiebeveiligingsbeleid... 4 1.4 Doelgroep... 5 1.5 Eindverantwoordelijkheid...
Algemene Verordening Gegevensbescherming
Algemene Verordening Gegevensbescherming (AVG) Op 25 mei 2018 treedt de Algemene Verordening Gegevensbescherming (AVG) in werking. Deze vervangt de Wet bescherming persoonsgegevens. Met de komst van deze
Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8
Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer
Protocol Beveiligingsincidenten en datalekken
Protocol Beveiligingsincidenten en datalekken Petrus Canisius College Vastgesteld juli 2018 (18 6227b) CDO: 4 juni 2018 MR: 2 juli 2018 CDO: 4 juni 2018 MR: 2 juli 2018 Protocol beveiligingsincidenten
Protocol informatiebeveiligingsincidenten en datalekken
Protocol informatiebeveiligingsincidenten en datalekken Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers... 3 Werkwijze... 3 Uitgangssituatie... 3 De vier rollen...
Ondersteunende processen Organisatie Informatiebeveiliging Melding Datalek
1 Toepassingsgebied De procedure is van toepassing wanneer er een incident plaatsvindt waardoor de exclusiviteit van de informatievoorziening wordt aangetast. 2 Doel Wanneer met betrekking tot informatiebeveiliging
Algemene Verordening Gegevensbescherming (AVG) -Verwerkingsregister- -1-
Algemene Verordening Gegevensbescherming (AVG) -Verwerkingsregister- -1- INHOUD 1. Inleiding 3 2. Privacy statement 3 2.1 Welke persoonsgegevens verwerkt Garage van Dijk B.V?.3 2.2 Voor welke doeleinden
Informatiebeveiligingsbeleid 2015-2018
Inleiding Dit document geeft de beleidsuitgangspunten voor de Gemeente Hilversum weer als het gaat om informatiebeveiliging/ informatieveiligheid. In dit document worden de (wettelijke en landelijke) normen
Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015
Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen
Protocol Informatiebeveiliging en Datalekken (PID) Aloysius
Protocol Informatiebeveiliging en Datalekken (PID) Aloysius Van: Directeur Financiën en Bedrijfsvoering Aan: AMT Datum : 28 maart 2017 Opgesteld door: Thomas Reterink, Bron: Kennisnet. Onderwerp: Protocol
Protocol informatiebeveiligingsincidenten en datalekken. Stichting Christelijk Onderwijs Haaglanden
Protocol informatiebeveiligingsincidenten en datalekken Stichting Christelijk Onderwijs Haaglanden Protocol Datalekken SCOH//mei2018//kga Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken
Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!
Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst
Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol
SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden
Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
getest OVEREENKOMST EN ICT DIENSTVERLENING % LOGGING % getest
Versie 2.0 A. IBCW A. Informatiebeveiliging, continuïteit, wet-regelgeving Scope: SLA IT dienstverlening. Beschikbaarheid, Integriteit, Vertrouwelijkheid & Logging. Doel: Continuïteit praktijkvoering.
Checklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
HUISREGELS COMPUTERGEBRUIK
Informatiebeveiliging NEN 7510 HUISREGELS COMPUTERGEBRUIK 2010 03-08-2010 Hoorn Inleiding In dit document wordt aangegeven welke huisregels binnen het gelden voor het gebruik van informatiesystemen, computers
Proces VWI synchronisatie
Proces VWI synchronisatie Datum: 19 mei 2017 Publicatie: AORTA 2015 (V6.14) Inhoudsopgave 1 Waarom dit document... 3 1.1 Inleiding... 3 1.2 Doelstelling en doelgroep... 3 2 Beschrijving van de procedure...
