Meldplicht Datalekken



Vergelijkbare documenten
Protocol meldplicht datalekken

Protocol datalekken Samenwerkingsverband ROOS VO

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Wet bescherming persoonsgegevens (Wbp) en de Wet meldplicht datalekken

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Eerste Kamer der Staten-Generaal

Protocol Meldplicht Data-lekken

DATALEK PROTOCOL. Versie 1.0. / I.D. Wagenaar

Wij Willem-Alexander, bij de gratie Gods, Koning der Nederlanden, Prins van Oranje- Nassau, enz. enz. enz.

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Sta eens stil bij de Wet Meldplicht Datalekken

Vraag 1: Is er sprake van verwerking van persoonsgegevens?

Regels ter implementatie van richtlijn (EU) 2016/1148 (Cybersecuritywet)

Wet meldplicht datalekken

1. Bedrijfsnaam:... Gevestigd te:... Straatnaam, huisnummer:... Vertegenwoordigd door dhr. / mevr... Functie:... adres:...

Meldplicht datalekken en het nieuwe boetebeleid: hoe goed is uw onderneming voorbereid? HR Seminar 26 mei 2016

Protocol van de AVN voor inbreuken in verband met persoonsgegevens in het kader van de Algemene Verordening gegevensbescherming (AVG)

PROCEDURE MELDPLICHT DATALEKKEN

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016

WET MELDPLICHT DATALEKKEN FACTSHEET

Procedure Meldplicht Datalekken

Protocol Meldplicht Datalekken

Procedure meldplicht datalekken

Privacy: de huidige en toekomstige regels belicht, met bijzondere aandacht voor datalekken

Nieuwe Privacywetgeving per Wat betekent dit voor u?

Openbaar Onderwijs Emmen, OOE. Protocol Informatiebeveiligingsincidenten en datalekken. Conform de Algemene Verordening Gegevensbescherming

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Medische gegevens zijn geclassificeerd als bijzondere persoonsgegevens en vragen extra aandacht!

Handreiking Protocol informatiebeveiligingsincidenten en datalekken. Stichting KBO Haarlem-Schoten. Versie: 27 mei 2018

Protocol Beveiligingsincidenten en datalekken

De Wet bescherming persoonsgegevens (Wbp) En wat betekent dit voor u?

Impact van de meldplicht datalekken

Cloud computing Helena Verhagen & Gert-Jan Kroese

Coöperatie Boer en Zorg b.a. Procedure meldplicht datalekken

Protocol Datalek. Geschiedenis Studenten Vereniging Excalibur

Bijlage Gegevensverwerking. Artikel 1 - Definities

Protocol informatiebeveiligingsincidenten en datalekken VSNON

IBAN: NL 63 INGB BIC: INGBNL2A K.v.K. Rivierenland: BTW nr. NL B01. zaterdag 12 mei 2018 Pagina 1 van 8

FACTSHEET DATALEK. Inleiding

Stappenplan naar GDPR compliance

Iets te melden? PON-seminar- Actualiteiten Privacy. Friederike van der Jagt Senior Legal Counsel Privacy 13 oktober 2016

LWV Masterclass 2 Cybercrime Roermond 2 februari Rens Jan Kramer

Stappenplan naar GDPR compliance

Protocol informatiebeveiligingsincidenten en datalekken

Algemene verordening gegevensbescherming

Meldplicht datalekken Thomas van Essen. 31 maart 2016

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015

Wet gegevensverwerking. en meldplicht cybersecurity

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015

Protocol Datalekken en beveiligingsincidenten LUCAS ONDERWIJS

Protocol meldplicht datalekken

Verwerkersovereenkomst VOORBEELD SJABLOON VERWERKERSOVEREENKOMST PERCEPTIE VAN VERWERKER

IBAN: NL45 ABNA BIC: ABNANL2A. De Ronde CZ Best yolknet.nl. KvK: BTW NL B01

Ivo Opstelten Minister van Veiligheid en Justitie Postbus EH DEN HAAG

Protocol informatiebeveiligingsincidenten en datalekken. Minkema College

Privacy Officer. De toezichthouder en datalekken Nederlands Compliance Instituut 29 november 2017

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken

Verwerkersovereenkomst

Stappenplan Algemene Verordening Gegevensbescherming (AVG)

Samenvatting van de richtsnoeren van het College bescherming persoonsgegevens voor de Wet meldplicht datalekken

Raadsmededeling - Openbaar

Protocol meldplicht datalekken Voor financiële ondernemingen

Wet beveiliging netwerken informatiesystemen. Algemene informatie. Meer weten?

Protocol beveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken. Stichting Christelijk Onderwijs Haaglanden

Schoolvereniging Rehoboth PROTOCOL IBP INCIDENTEN EN DATALEKKEN

Clausules betreffende de verwerking van persoonsgegevens

Protocol informatiebeveiligingsincidenten en datalekken

2.1 Borgen van rechten van betrokkenen Betrokkenen hebben het recht op inzage, correctie en dataportabiliteit van persoonsgegevens.

Protocol informatiebeveiligingsincidenten en datalekken. Voila Leusden

Formulier melding datalek

Handvatten bij de implementatie van de AVG

Protocol informatiebeveiligingsincidenten en datalekken. Vereniging Christelijk Voortgezet Onderwijs te Rotterdam en

Help een datalek! Wat nu?

Protocol Informatiebeveiliging en Datalekken (PID) Aloysius

Protocol informatiebeveiligingsincidenten

Procedure Melding Datalekken

Protocol informatiebeveiligingsincidenten en datalekken Clusius College

VERWERKERSOVEREENKOMST

In vier stappen voldoen aan de meldplicht datalekken

Beleid en procedures meldpunt datalekken

Algemene Verordening Gegevensbescherming

Help, een datalek, en nu? IKT-College 16 februari Mirjam Elferink Advocaat IE, ICT en privacy

Verwerkersovereenkomst

Protocol informatiebeveiligingsincidenten en datalekken. Stichting Stedelijk Gymnasium Leiden locatie Athena locatie Socrates

Protocol informatiebeveiligingsincidenten en datalekken

Protocol meldplicht datalekken. Dat is wijsheid FACTSHEET: INTELLECTUEEL EIGENDOM & IT

Dinsdag 13 december 2016, uur. Rowena van den Boogert (Eldermans Geerts)

Protocol melding en afhandeling beveiligings- of datalek, versie oktober 2018

Procedure datalekken NoorderBasis

Bestuur. scholengemeenschap voor vmbo havo atheneum gymnasium. school voor praktijkonderwijs. Bezoekadres: Stationslaan CA Stadskanaal

Bewerkersovereenkomst

Protocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad

Melden van datalekken

Stichting Primair Onderwijs Leudal en Thornerkwartier In de Neerakker JE Heythuysen. Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken. Stichting Scala College en Coenecoop College

In dit protocol is weergegeven hoe te handelen bij beveiligingsincidenten en datalekken. 2

Meldplicht Datalekken CBP RICHTSNOEREN

Ons kenmerk z Onderwerp Advies concept besluit verplichte geestelijke gezondheidszorg

Transcriptie:

Meldplicht Datalekken Herziene versie, oktober 2015 [v2.0] CONCEPT - IN BEWERKING: dit is een 1.9 (p)reviewversie. wordt tegen november verwacht. Realisatie: Aramis Jean Pierre, Gineke Kuipers en Ruud de Bruijn Centrum voor Informatiebeveiliging en Privacybescherming, Domeingroep Privacy Het CIP betracht zorgvuldigheid bij het samenstellen van zijn publicaties. Het kan echter voorkomen dat er toch sprake is van omissies of onjuistheden. Het is altijd de verantwoordelijkheid van de lezer zelf dit te beoordelen en te corrigeren indien hij zich baseert op of gebruik maakt van een CIP-publicatie.

Pagina 2 van 28 Inhoudsopgave 1 Inleiding... 4 1.1 Doel en onderwerp van dit document... 4 1.2 Aantekeningen bij deze versie... 4 1.3 Samenvatting... 5 2 De Meldplicht datalekken... 8 2.1 Reikwijdte... 8 2.2 Ongeoorloofde of onbedoelde openbaarmaking... 9 2.3 Geen registratieplicht, toch registreren?... 9 2.4 Beslismodel meldplicht Wbp: "melden indien"... 10 2.5 Melding... 10 2.6 Verhouding 'verantwoordelijke voor de verwerking' en 'bewerker'... 11 2.7 Boetes en de boetebevoegdheid van de Autoriteit Persoonsgegevens.... 11 2.8 Schema voor de afwikkeling van incidenten... 11 3 Het wetsvoorstel Wet gegevensverwerking en meldplicht cybersecurity... 13 3.1 Het wetsvoorstel in het kort... 13 3.2 Melding... 13 3.3 Vertrouwen, geen sancties... 14 3.4 Meldplichtige partijen... 14 3.5 Te melden ICT-inbreuken... 14 3.6 Verhouding tot sectorale meldplichten en het wetsvoorstel meldplicht datalekken... 15 4 Algemene Verordening Gegevensbescherming (AVG)... 16 5 Wat kunt je alvast regelen?... 17 5.1 Implementeer en maak aantoonbaar... 17 5.2 Risico s minimaliseren... 18 5.3 Organiseer accountability... 19 5.4 Beperk vermijdbare schadeclaims... 19 5.5 Maak bewerkingsovereenkomsten hard... 20 5.6 Zorg voor een heldere interne procedure: een datalekprotocol... 20 5.7 Gebruik bestaande escalatiemodellen... 20 5.8 Uitvoering en realiteit... 20 5.9 Niet afwachten!... 21 Colofon... 21 Bijlage 1: De AVG, parallellen en de shift naar Europa... 22 Bijlage 2: Boetes bij de Meldplicht datalekken... 24 Gebruikte of genoemde informatiebronnen... 28

Pagina 3 van 28 Met het doel informatie-uitwisseling en kennisdeling te bevorderen, wil CIP onder andere 'good practices' ter beschikking stellen. Dit kunnen praktijkvoorbeelden zijn, handreikingen voor beleid, beschrijvingen van de stand van zaken in bepaalde ontwikkelingen, en dergelijke. De herkomst is van oorsprong een reflectie op een onderwerp door mensen in de CIP-kring, maar het kunnen ook notities zijn uit de praktijk van de CIPorganisaties die zonder verder commentaar worden gepubliceerd. De kern is dat de bijdragen altijd zijn gebaseerd op de expertise van de opstellers en deelnemende reviewers en/of het idee dat wat in één organisatie goed werkt, ook voor andere organisaties nuttig zou kunnen zijn. Soms is het resultaat dus de uitkomst van een groepsproces en in andere gevallen wordt iets 'as is' ter kennisneming of overname aangeboden. CIP heeft categorieën geformuleerd waarmee reikwijdte, intentie, status en/of draagvlak van CIP-publicaties wordt aangegeven. Deze publicatie valt in categorie 2: "becommentarieerde praktijk: een door meerdere professionals veralgemeniseerde praktijk als handreiking voor hergebruik binnen geïnteresseerde organisaties". Een nadere uitleg hiervan staat op www.cip-overheid.nl. De CIP-documenten hebben geen ander doel dan kennisoverdracht en reflecteren niet noodzakelijk de opvattingen van alle contribuanten, CIP-deelnemers en/of alle CIP-partijen. Publicatie vindt plaats op zowel de openbare website www.cip-overheid.nl als het besloten https://cip.pleio.nl. CIP-documenten kunnen van tijd tot tijd aanpassingen ondergaan of worden ingetrokken als gevolg van veranderde inzichten. De CIP-redactie streeft binnen haar mogelijkheden naar een zo actueel mogelijke status van de documenten. In de praktijk betekent dit dat enige tijd zal verstrijken voordat wijzigingen kunnen zijn doorgevoerd. Suggesties voor aanpassingen kunnen ook door lezers worden aangedragen en worden altijd in behandeling genomen.

Pagina 4 van 28 1 Inleiding 1.1 Doel en onderwerp van dit document Het CIP wil met dit document: Een overzicht geven van de belangrijkste implicaties voor organisaties van de "Meldplicht datalekken", en van de ontwikkelingen met betrekking tot: het wetsontwerp "Wet gegevensverwerking en meldplicht cybersecurity"; het Europese wetsvoorstel voor de "Algemene Verordening Gegevensbescherming" (AVG). De lezer bewust maken van de (aankomende) wetgeving en haar mogelijke gevolgen. Praktische adviezen aandragen over hoe te anticiperen/reageren op de Meldplicht datalekken. Het gaat om: Nationaal: De Meldplicht datalekken. Voluit: Wet van 4 juni 2015 tot wijziging van de Wet bescherming persoonsgegevens en enige andere wetten in verband met de invoering van een meldplicht bij de doorbreking van maatregelen voor de beveiliging van persoonsgegevens alsmede uitbreiding van de bevoegdheid van het College bescherming persoonsgegevens om bij overtreding van het bepaalde bij of krachtens de Wet bescherming persoonsgegevens een bestuurlijke boete op te leggen (meldplicht datalekken en uitbreiding bestuurlijke boetebevoegdheid Cbp). Concept wetsvoorstel Wet gegevensverwerking en meldplicht cybersecurity en artikelsgewijze toelichting (22 januari 2015 t.b.v. consultatie). Voluit: "Wet houdende regels over het verwerken van gegevens ter bevordering van de veiligheid en de integriteit van elektronische informatiesystemen die van vitaal belang zijn voor de Nederlandse samenleving en regels over het melden van ernstige inbreuken (Wet gegevensverwerking en meldplicht cybersecurity)". Europees: De Algemene Verordening Gegevensbescherming (AVG). Deze Verordening zal zonder omzetting in nationaal recht rechtstreeks toepasselijk zijn in de lidstaten, 20 dagen na verschijnen in het Publicatieblad van de EU. 1.2 Aantekeningen bij deze versie Dit CIP-document is een product van de Domeingroep Privacy, een van de vijf thematische domeingroepen in CIP-verband. Teksten en (links naar) aanvullende documentatie zijn aangedragen door de domeingroepleden en ook de opeenvolgende kritische reviews zijn 'in eigen huis' gedaan. Uitgave geschiedt onder auspiciën van de Domeingroep Privacy en onder verlening van de Creative Commons licentie zoals op het titelblad staat vermeld. De oorspronkelijke publicatie van dit stuk (september 2014) is een initiatief van Aramis Jean Pierre (DUO), Gineke Kuipers (DUO) en Ruud de Bruijn (CIP/UWV) naar aanleiding van interne notities van Mieke Anema (UWV) en Hatice Dogan (SVB) na het verschijnen van de eerste versie van het wetsvoorstel "Meldplicht datalekken" in 2013. Diverse leden van de CIP-domeingroep Privacy hebben in reviews en materiaalsuggesties waardevolle bijdragen geleverd. Deze tweede versie is een herziening van het document nu het wetsvoorstel is aangenomen door de 1e en 2e Kamer en de Meldplicht op 1 januari 2016 in werking zal treden.

Pagina 5 van 28 Mogelijke aanvullingen op afzienbare termijn zouden betrekking kunnen hebben op: De definitieve 'Richtsnoeren' bij de toepassing van de Meldplicht datalekken door het College bescherming persoonsgegevens, binnenkort "Autoriteit persoonsgegevens" geheten. Op 21 september is daarvan een consultatieversie uitgebracht op de site van het Cbp. Het is de bedoeling dat ook deze richtsnoeren per 1 januari 2016 in werking treden. De definitieve teksten van de AVG. Er is een kleine kans dat de AVG per 1-1-2016 in werking treedt. Afhankelijk van de daadwerkelijke datum van inwerkingtreding zullen we in een latere versie dit document daar eveneens aandacht aan besteden. 1.3 Samenvatting Meldplicht datalekken Het wetsvoorstel "Meldplicht datalekken" is op 10 februari 2015 met wijzigingen maar tevens met algemene stemmen aangenomen door de Tweede Kamer en op 26 mei 2015 bekrachtigd door de Eerste Kamer. De datum van inwerkingtreding is 1 januari 2016. Het doel is beperking van de schade voor betrokkenen 1 ten gevolge van 'datalekken' waarbij kans is op verlies of onrechtmatige verwerking van persoonsgegevens. De wet wordt opgenomen in de Wet bescherming persoonsgegevens (Wbp) als een nieuw artikel 34a. De meldplicht geldt voor iedere verantwoordelijke voor de verwerking van persoonsgegevens (niet: de bewerker!), zowel in de private als publieke sector. De wet verplicht, op een enkele uitzondering na, de verantwoordelijke tot melding van een datalek aan de Autoriteit Persoonsgegevens (AP) 2 en in bepaalde gevallen ook aan de betrokkenen. Dit laatste is afhankelijk van de ernst van de zaak en de gevolgen voor de betrokkenen. De verantwoordelijke voor de verwerking van persoonsgegevens in de zin van de Wbp moet de AP onverwijld in kennis stellen van het datalek, als er een inbreuk wordt geconstateerd die voldoet aan de volgende kenmerken: er is een inbreuk op de beveiliging als bedoeld in artikel 13 Wbp. De strekking van dit artikel is: "Verantwoordelijke is verplicht om passende technische en organisatorische maatregelen te treffen om persoonsgegevens te beveiligen tegen verlies of enige vorm van onrechtmatige verwerking"; de inbreuk leidt tot ernstige nadelige gevolgen voor de bescherming van de verwerkte persoonsgegevens, dan wel doet de aanzienlijke kans daarop ontstaan. De inbreuk kan ook destijds onopgemerkt in het verleden hebben plaatsgevonden. In de concept richtsnoeren van het Cbp (sept 2015) staat te lezen dat 'onverwijld' betekent 'na ontdekking', maar niet later dan 2 werkdagen daarna. De wet bepaalt expliciet dat een behoorlijke en zorgvuldige informatievoorziening gewaarborgd moet zijn naar de betrokkenen. De verantwoordelijke moet de betrokkenen onverwijld in kennis stellen van de inbreuk als de inbreuk waarschijnlijk ongunstige gevolgen zal hebben voor de persoonlijke levenssfeer van de betrokkenen. 1 Onder 'betrokkenen' verstaan we de personen van wie de gegevens zijn gelekt. 2 Het College Bescherming Persoonsgegevens (Cbp) gaat per 1-1-2016 over in de Autoriteit Persoonsgegevens (AP).

Pagina 6 van 28 Bij 'niet tijdige' melding kan de Autoriteit Persoonsgegevens: een (bindende) aanwijzing geven om alsnog te melden; een bestuurlijke boete opleggen tot maximaal 810.000 euro per overtreding. De overtreding die hier wordt bedoeld is het niet melden 3. De boete wordt in de regel niet opgelegd als niet éérst sprake is geweest van een bindende aanwijzing. Maar in gevallen van opzet of ernstig verwijtbare nalatigheid kan de boete ook ineens worden uitgedeeld. Overigens kan de AP per 1-1-2016 ook in andere gevallen van nalatigheid boetes gaan uitdelen en is wél melden niet per definitie voldoende voor vrijwaring van onderzoek en eventuele beboeting door de AP. Niet alle criteria in de wet en de Memorie van Toelichting (MvT) zijn zonder meer eenduidig. In november (2015) maakt het College bescherming persoonsgegevens aanwijzingen ('Richtsnoeren') bekend, waarin wordt aangegeven hoe de Autoriteit Persoonsgegevens zal omgaan met zijn rol en bevoegdheden als toezichthouder en de toepassing van de nieuwe boetebevoegdheden 4. Dit is mogelijk de reden waarom de wet pas per 1 januari 2016 in werking treedt. Enkele bijzonderheden in de Meldplicht datalekken Aan de inhoud van de meldingen worden eisen gesteld. De kennisgeving aan de AP moet, naast de feitelijke incidentmelding en de aard ervan, tevens ingaan op: óf de verantwoordelijke het incident aan betrokkenen zal melden; een beschrijving van de geconstateerde en vermoedelijke gevolgen van de inbreuk op de verwerking van de persoonsgegevens; de maatregelen die de verantwoordelijke heeft getroffen of voorstelt te treffen om deze gevolgen te verhelpen. Indien de verantwoordelijke tevens de betrokkenen inlicht, dan stelt hij hen in kennis van de mogelijke gevolgen van de inbreuk voor hun persoonlijke levenssfeer en adviseert hij over de door hen te nemen maatregelen ter beperking van schade. De kennisgeving aan de AP en de betrokkenen omvat: de aard van de inbreuk; de instantie(s) waar meer informatie over de inbreuk kan worden verkregen; de aanbevolen maatregelen om de negatieve gevolgen van de inbreuk te beperken. De meldplicht geldt niet indien de persoonsgegevens die het betreft onbegrijpelijk of ontoegankelijk zijn gemaakt door technische en/of organisatorische maatregelen. Technische anonimisering, bijvoorbeeld door versleuteling is hier echter geen absolute vrijwaring: de geschatte levensduur van de gebruikte encryptymethode en de aard van de gegevens in kwestie moeten hierbij worden meegewogen. Ten slotte: de nieuwe wet regelt ook dat het CBP een andere naam krijgt. Het College Bescherming Persoonsgegevens zal dan verder gaan als Autoriteit Persoonsgegevens. Behalve de boetebevoegdheid in geval van niet melden mag de AP vanaf 1 januari 2016 ook bestuurlijke boetes opleggen bij schending van meer algemene verplichtingen die de wet stelt aan gebruik en verwerking van persoonsgegevens. 3 https://www.privacybarometer.nl/maatregel/41/meldplicht_datalekken_en_uitbreiding_boetebevoegdheid 4 Niet verwarren met de 'Richtsnoeren voor de beveiliging van persoonsgegevens' uit 2013: https://cbpweb.nl/sites/default/files/downloads/rs/rs_2013_richtsnoeren-beveiliging-persoonsgegevens.pdf

Pagina 7 van 28 Wet gegevensverwerking en meldplicht cybersecurity In 2014-15 heeft ook consultatie plaatsgehad voor een aanvankelijk wetsontwerp Meldplicht inbreuken op elektronische systemen, later uitgebreid en opnieuw ter consultatie gepubliceerd als het ontwerp Wet gegevensverwerking en meldplicht cybersecurity. Hoewel de term gegevensverwerking in de werktitel gemakkelijk anders doet vermoeden, betreft het hier geen privacywetgeving. Per saldo komt het neer op dubbel melden (en ook bij twee verschillende instanties), indien door de inbreuk mogelijk ook persoonsgegevens worden geraakt. @@nakijken! De reden om het voorstel hier kort te bespreken is het gegeven dat ook hier een meldplicht in het spel is die procedureel en organisatorisch veel gelijkenissen vertoont met de protocollen die nodig zijn voor vanwege de Meldplicht datalekken. De wet moet gaan gelden voor bij AMvB (Algemene Maatregel van Bestuur) nog aan te wijzen organisaties in 'vitale sectoren'. Inbreuken zouden moeten worden gemeld aan het Nationaal Cyber Security Centrum (NCSC). Boetes bij nalatigheid lijken vooralsnog niet aan de orde. Algemene verordening gegevensbescherming De AVG komt voorlopig nog summier ter sprake. Dat de verordening er komt is zeker geworden nu de Raad ermee heeft ingestemd, ook al moet nog een fors aantal amendementen worden weggewerkt en wordt nog een flinke slag om de arm gehouden op het punt van de positie van de overheid. Optimisten menen niettemin dat 1 januari 2016 een haalbare datum is. Daarna volgt nog een invoeringstermijn van 2 jaar, zodat in dat geval de wet op 1 januari 2018 overal in de Europese unie ingevoerd moet zijn. Het is onmiskenbaar dat zowel de Meldplicht datalekken als het voorstel Gegevensverwerking en meldplicht cybersecurity zijn ontwikkeld met het oog op het gedachtegoed van de AVG. En er is meer wetgeving die daarmee gelijkenis vertoont. In Bijlage 1 gaan we kort in op deze parallellen.

Pagina 8 van 28 2 De Meldplicht datalekken Het wetsvoorstel heeft niet geleid tot een aparte wet, maar tot een uitbreiding van de Wbp met artikel 34a en aanpassing van enkele andere artikelen, waaronder het artikel 66 over boetes 5. De benaderingswijze van de wetgever is sterk gebaseerd op het publiek belang dat is gemoeid met het kunnen vertrouwen op een juiste en veilige verwerking van persoonsgegevens. De wet adresseert 'verantwoordelijke(n) voor de verwerking van persoonsgegevens', uiteraard geheel in lijn met de artikelen 1, sub d, en 15 van de Wbp. Het is niet relevant of de verantwoordelijke een natuurlijke persoon of rechtspersoon is. Evenmin is relevant of de verantwoordelijke deel uitmaakt van de publieke of de private sector. Hoe de wet gehandhaafd gaat worden is nog allerminst duidelijk. Houvast moet gaan komen van de aangekondigde Richtsnoeren, maar het feit blijft dat de werking van de wet berust op een reeks van beoordelingen en interpretaties, die op de eerste plaats moeten worden gemaakt door de eerder genoemde verantwoordelijke voor de gegevensverwerking: is er een lek (geweest) en is de ernst resp. de (vermoedelijke) schade aanleiding bij de AP te melden? Maar ook als er geen concreet datalek speelt kan de AP per 1 januari 2016 organisaties beboeten "bij schending van meer algemene verplichtingen die de wet stelt aan gebruik en verwerking van persoonsgegevens. Bijvoorbeeld als persoonsgegevens niet op een behoorlijke en zorgvuldige manier zijn verwerkt of langer worden bewaard dan noodzakelijk is, maar ook als de beveiliging niet deugt, het beheer van persoonsgegevens slecht is georganiseerd of gevoelige informatie over burgers zoals hun politieke voorkeur of levensovertuiging is misbruikt." 6 Het vermoeden is dat deze zaken eveneens een rol gaan spelen bij de beoordeling van een datalek: in hoeverre is de organisatie verwijtbaar in gebreke gebleven, waardoor de schade als gevolg van een lek groter is dan redelijkerwijze had gehoeven. 2.1 Reikwijdte Er is pas sprake van een meldplicht voor een datalek als de organisatorische en/of technische beveiligingsmaatregelen niet hebben gefunctioneerd en een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp, ernstige nadelige gevolgen heeft of kan hebben voor de bescherming van verwerkte persoonsgegevens. Datalekken vinden tegenwoordig veelal plaats in digitale vorm, maar ook diefstal van papieren gegevens of het lekken via mondelinge/telefonische communicatie kunnen onder de meldplicht vallen. Er hoeft niet noodzakelijkerwijze sprake te zijn van verwijtbaar onvoldoende beveiligingsmaatregelen: de beveiliging kan op orde zijn en niettemin worden teniet gedaan of omzeild. Verwijtbaar/toerekenbaar tekortschieten kan variëren van een niet adequate en niet vakkundig toegepaste beveiliging tot 'ongelukken' door menselijke fouten. Bij de beoordeling of er sprake is van ernstige nadelige gevolgen voor de bescherming van de desbetreffende persoonsgegevens zijn van belang: de aard en omvang van de inbreuk; de aard van de gelekte persoonsgegevens en: de mate waarin organisatorische en technische beschermingsmaatregelen zijn getroffen ten aanzien van de persoonsgegevens. Bij "de aard van de persoonsgegevens" valt te denken aan gevoelige informatie zoals hierboven al genoemd, waartoe bijvoorbeeld ook medische en strafrechtelijke gegevens behoren. Maar het onderliggende criterium is eigenlijk de mate van privacyschending, beschadiging of hinder die zou kunnen optreden als gevolg van het lekken van de gegevens, ook als die niet tot het bekende rijtje 5 https://www.rijksoverheid.nl/documenten/publicaties/2015/07/10/staatsblad-230-wijziging-van-de-wetbescherming-persoonsgegevens 6 Zie het gewijzigde art. 66 in de wet en Bijlage 2 voor de bijbehorende bedragen

Pagina 9 van 28 gevoelige gegevens behoren. Dit mag naar ons idee worden geconcludeerd uit de bepaling dat de verantwoordelijke de betrokkenen onverwijld in kennis moet stellen van een inbreuk als die waarschijnlijk ongunstige gevolgen zal hebben voor de persoonlijke levenssfeer van de betrokkenen. De meldplicht geldt niet indien de verantwoordelijke passende technische en/of organisatorische beschermingsmaatregelen heeft getroffen, waardoor de persoonsgegevens die het betreft onbegrijpelijk of ontoegankelijk zijn voor wie geen recht heeft op kennisname van de gegevens. Het voorbeeld dat hierbij doorgaans wordt aangehaald is het verlies van een volledig versleutelde laptop. Dit is overigens geen absolute aanwijzing. Encryptie is aan erosie onderhevig en kan mettertijd aanmerkelijk verzwakken. Het kan zijn dat de aard van de gegevens die in het spel zijn zodanig gevoelig is, dat het toch wenselijk is de inbreuk te melden aan CBP en betrokkenen te adviseren over maatregelen ter bescherming van hun privacy. De wettelijke meldplicht geldt eveneens niet wanneer voorzieningen van algemene aard, die niet specifiek zijn gericht op de beveiliging van persoonsgegevens, worden aangetast. Als bijvoorbeeld een blikseminslag tot gevolg heeft dat het gebouw afbrandt, waarbij ook persoonsgegevens verloren gaan, zal in de betekenis van de wet niet van een inbreuk op de beveiligingsmaatregelen kunnen worden gesproken (MvT, paragraaf 3.1). Wij kunnen ons overigens voorstellen dat bij een calamiteit persoonsgegevens verloren gaan in omstandigheden die het mogelijk of waarschijnlijk maken dat zij toch in verkeerde handen kunnen vallen. Uitzondering De meldplicht voor datalekken is ook van toepassing op de financiële sector, maar: een financiële onderneming wordt niet verplicht om datalekken te melden aan betrokkenen. Dit is in lijn met de bestaande praktijk dat een financiële onderneming incidenten wel moet melden aan de financieel toezichthouder, maar niet aan betrokkene. Openbare kennisgevingen aan betrokkenen zijn in de financiële sector te risicovol om dwingend te worden voorgeschreven. De zorgplicht van de financiële onderneming zal waarborgen dat zij ook zonder dat dit dwingend wordt voorgeschreven haar verantwoordelijkheid jegens haar cliënten in rechtstreeks contact met die cliënten zal nemen. 2.2 Ongeoorloofde of onbedoelde openbaarmaking Ongeoorloofde of onbedoelde openbaarmaking van (persoons)gegevens zijn in feite inbreuken op de gegevensbescherming. De Wbp spreekt dan van 'onrechtmatige verwerking'. In de context van informatiebeveiliging wordt ook wel het begrip 'ongeoorloofde toegang' gebruikt, om aan te geven dat gegevens toegankelijk zijn of zijn geweest voor onbevoegden. Dit kan het gevolg zijn van een intentionele inbreuk op de beveiliging door een onbevoegde, maar ook van nalatigheid of een zwakke bescherming door de be- of verwerker. Ongeoorloofde toegang c.q. openbaarmaking kan ook het gevolg zijn van slordig of opzettelijk foutief handelen van gegevensverwerkend personeel. Dit laatste, het opzettelijk ongeoorloofd handelen met persoonsgegevens waartoe op rechtmatige wijze toegang werd verkregen door toegangsbevoegden, dus binnen ongeschonden organisatorische en technische beveiligingsmaatregelen, is echter misbruik. Dit kan tot ongunstige gevolgen leiden voor de persoonlijke levenssfeer van betrokkenen, maar is niet een datalek waarop de meldplicht ziet. 7 2.3 Geen registratieplicht, toch registreren? De aanvankelijk voorgestelde verplichting om binnen de organisatie een overzicht bij te houden van alle inbreuken, is in de Nota van wijziging van 15 april 2014 komen te vervallen als "minder wenselijk". Dit zou immers ook van toepassing zijn geweest op niet- of mogelijk niet-meldplichtige inbreuken, terwijl de verantwoordelijke krachtens de verplichting van Art. 13 Wbp toch al procedures ingesteld moet hebben voor het tijdig en doeltreffend behandelen van beveiligingsincidenten en het aanbrengen van maatregelen ter voorkoming van herhaling. 7 MvT, paragraaf 3.1: "Er is dan geen sprake van het inbreuk maken op beveiligingsmaatregelen, maar het misbruik maken van vertrouwen. Hoe schadelijk dit ook kan zijn, dat is niet het onderwerp van dit wetsvoorstel".

Pagina 10 van 28 Het is juist daarom de vraag of het verstandig is om geen register bij te houden. De verantwoordelijke zal hierop immers moeten kunnen terugvallen indien de AP opheldering vraagt over een beveiligingsincident. Denk hierbij ook aan toepassing van de Wet openbaarheid van bestuur (Wob) 8 en mogelijk ook de Archiefwet 9. Terzijde: het kan wellicht ook anders. De Nederlandse beroepsorganisatie voor IT-auditors (NOREA) acht een jaarlijkse bestuursverklaring over datalekken wenselijk met het oog op de controleerbaarheid van de meldplicht. De RvB zou jaarlijks expliciet moeten verklaren dat er geen datalekken zijn vastgesteld. De wetgever heeft dit voorstel niet overgenomen, maar is het denkbaar dat deze maatregel zijn weg gaat vinden naar de diverse normenkaders en de auditpraktijk. De AVG gaat vrijwel zeker 'werk maken' van bestuursverantwoordelijkheid. 2.4 Beslismodel meldplicht Wbp: "melden indien" De goede werking en het succes van de wet hangen erg af van hoe men omgaat met de risicoinschattingen die op de beslismomenten moeten worden gemaakt. Zoals hierboven gezegd gaat het om die inbreuken die 'ernstige nadelige gevolgen' hebben voor de bescherming van de verwerkte persoonsgegevens. Deze moeten bij de AP worden gemeld. Betrokkenen moeten worden ingelicht indien het 'waarschijnlijk' is dat er 'ongunstige gevolgen' zullen zijn voor 'hun persoonlijke levenssfeer'. 1 Inbreuk ja/nee? Is er sprake van een inbreuk op de getroffen beveiligingsmaatregelen die ernstige nadelige gevolgen heeft voor de bescherming van verwerkte persoonsgegevens? Hieronder valt ook de inschatting of eventueel getroffen technische afschermingsmaatregelen, bijvoorbeeld door encryptie van de inhoud of het toepassen van het op afstand wissen van de inhoud of onklaar maken van de drager ('remote wipe') voldoende robuust en tijdig zijn om ongeoorloofde toegang met zekerheid uit te sluiten; e.e.a. afgezet tegen de aard van de gegevens in kwestie. 2 Betrokkenen? Is het waarschijnlijk dat de inbreuk voor de persoonlijke levenssfeer van de betrokkenen ongunstige gevolgen zal hebben? Hiervoor is een kwalitatieve evaluatie van de bij een incident betrokken gegevens nodig, alsook de mogelijke betekenis ervan voor de betrokkenen. Fig. 1 Het punt is dat beide vragen een beslissing van de verantwoordelijke vergen die niet of maar ten dele is gebaseerd op harde gegevens en/of algemeen aangenomen inschattingen. In de MvT wordt de verwachting verwoord dat het CBP nog met nadere richtsnoeren voor de uitvoering zal komen ten behoeve van "indirect enig houvast" voor de praktijk. 10 2.5 Melding Aan de inhoud van de meldingen worden eisen gesteld. De kennisgeving aan de AP moet, naast de feitelijke incidentmelding en de aard ervan, tevens: ingaan op óf de verantwoordelijke het incident aan betrokkenen zal melden; een beschrijving geven van de geconstateerde en vermoedelijke gevolgen van de inbreuk op de verwerking van de persoonsgegevens; 8 https://www.rijksoverheid.nl/onderwerpen/kwaliteit-en-integriteit-overheidsinstanties/vraag-en-antwoord/wat-isde-wet-openbaarheid-van-bestuur-wob 9 http://www.nationaalarchief.nl/wetten-regelgeving/archiefwet 10 MvT, paragraaf 3.2.2

Pagina 11 van 28 beschrijven welke maatregelen de verantwoordelijke heeft getroffen of voorstelt te treffen om deze gevolgen te verhelpen. Indien de verantwoordelijke tevens de betrokkenen inlicht, dan stelt hij hen in kennis van de mogelijke gevolgen van de inbreuk voor hun persoonlijke levenssfeer en adviseert hij over de door hen te nemen maatregelen ter beperking van schade. De kennisgeving aan de AP en de betrokkenen omvat: de aard van de inbreuk; de instantie(s) waar meer informatie over de inbreuk kan worden verkregen; de aanbevolen maatregelen om de negatieve gevolgen van de inbreuk te beperken. Van de richtsnoeren is op 21 september 2015 een consultatieversie gepubliceerd. Daarin is een bijlage opgenomen met een lijst van 28 vragen die in de melding beantwoord moeten worden. Voor deze gegevensuitvraag is alvast gebruik gemaakt van bijlage 1 bij de Europese verordening 611/2013. @@nakijken! De gegevens betreffen op hoofdlijnen onder meer: datum en aard van de inbreuk; samenvatting van het incident; welk type gegevens betreft het; aantal en categorie(en) van betrokkenen; mogelijke gevolgen; getroffen maatregelen (om de inbreuk aan te pakken en verdere incidenten te voorkomen); de melding aan de betrokkenen; wettelijk kader voor de melding (bijvoorbeeld wbp, telecomwet); contactgegevens, sector; is de melding ook in andere EU-landen gedaan aan andere toezichthouders; is de melding compleet of komt er nog een aanvullende melding op dit incident. @@PM: CIP Reactie op richtsnoeren 2.6 Verhouding 'verantwoordelijke voor de verwerking' en 'bewerker' De wet richt zich tot de verantwoordelijke in de zin van de Wbp. Dit blijft zo wanneer een verantwoordelijke zich bedient van een bewerker. Verantwoordelijke en bewerker, doorgaans in een opdrachtgever - opdrachtnemer relatie, zullen in een bewerkingsovereenkomst afspraken moeten maken over tijdige melding van incidenten die mogelijk tot melding aan de AP en verdere acties moeten leiden. Over het belang van sluitende bewerkingsovereenkomsten en het stapeleffect van mogelijke schadeclaims komen we nog (kort) te spreken in paragrafen 5.3 t/m 5.5. 2.7 Boetes en de boetebevoegdheid van de Autoriteit Persoonsgegevens. Met het ingaan van de wet zal Het College Bescherming Persoonsgegevens verder gaan als de Autoriteit Persoonsgegevens. De AP 11, zoals we voorlopig de afkorting hanteren, mag algemene bestuurlijke boetes uit delen tot een maximum van 810.000, conform het boetemaximum van categorie 6 van het Wetboek van Strafrecht, eventueel verhoogd naar 10% van de jaaromzet als categorie 6 geen passende bestraffing toelaat. Bijlage 2 bevat een nadere precisering en bedragen. 2.8 Schema voor de afwikkeling van incidenten Figuur 2 op de volgende pagina geeft in grote trekken weer hoe de organisatie met het beslismodel van de nieuwe wet zou kunnen omgaan. 11 Ook de combinatie "APg" is als afkorting gespot.

Pagina 12 van 28 Fig.2 Er gaan aan dit proces nog belangrijke randvoorwaardelijke organisatieaspecten vooraf. Het betreft 'awareness' en incident-sensitiviteit in de organisatie, en een helder en actueel 'datalekprotocol', zoals de protocollen die ook voor andersoortige calamiteiten op de plank behoren te liggen. Meer hierover in hoofdstuk 5 "Wat kunt je alvast regelen?".

Pagina 13 van 28 3 Het wetsvoorstel Wet gegevensverwerking en meldplicht cybersecurity De informatie over deze "Wet houdende regels over het verwerken van gegevens ter bevordering van de veiligheid en de integriteit van elektronische informatiesystemen die van vitaal belang zijn voor de Nederlandse samenleving en regels over het melden van ernstige inbreuken (Wet gegevensverwerking en meldplicht cybersecurity)" is gebaseerd op het concept ontwerp van 22 januari 2015 t.b.v. consultatie. 12 Dit wetsvoorstel sluit aan bij de ambitie van de Europese Commissie om EU-breed te komen tot een meldplicht voor overheden en vitale marktpartijen die bijdraagt aan het verhogen van de digitale veiligheid (zie Bijlage 1 over de NIB: ontwerprichtlijn voor netwerk- en informatiebeveiliging). Hoewel het mogelijk is dat persoonsgegevens geraakt zijn door een inbreuk, of anderszins worden verwerkt bij de uitvoering van de wet, betreft het niet op de eerste plaats privacywetgeving. De minister kan eenieder verzoeken om gegevens te verstrekken ten behoeve van in de wet genoemde doeleinden en taken. In lijn met de WBP, art 43, wordt expliciet gesteld dat de eis van verenigbaarheid met het doel waarvoor de gegevens oorspronkelijk waren verstrekt (WBP, art. 9) niet van toepassing is bij een dergelijk verzoek. 3.1 Het wetsvoorstel in het kort Dit wetsvoorstel introduceert een meldplicht - onverwijld - voor een inbreuk op de veiligheid of een verlies van integriteit van elektronische informatiesystemen (hierna ook: Meldplicht ICT-inbreuken) waardoor de beschikbaarheid of betrouwbaarheid van een product of dienst in belangrijke mate wordt of kan worden onderbroken. Het doel is om het risico van maatschappelijke ontwrichting als gevolg van ICT-inbreuken in te schatten en die ontwrichting te voorkomen of in elk geval zo veel mogelijk te beperken. Deze meldplicht geldt voor aanbieders van producten of diensten waarvan de beschikbaarheid of betrouwbaarheid van vitaal belang zijn voor de Nederlandse samenleving ("vitale aanbieders"). Het fundament van en voor het wetvoorstel de ministeriële verantwoordelijkheid te zijn om vitale aanbieders bij te staan "bij het treffen van maatregelen om de beschikbaarheid en betrouwbaarheid van hun producten of diensten te waarborgen of te herstellen" (artikel 2). De meldplicht geldt alleen voor bij AMvB aan te wijzen aanbieders van daarbij aan te wijzen producten of diensten; de meldplicht zal ook gelden voor de financiële sector en de overheid zelf. De melding moet worden gedaan aan de Minister van Veiligheid en Justitie en wordt behandeld door het Nationaal Cyber Security Centrum (NCSC); Het NCSC kan vervolgens: - inschatten hoe groot de impact is; - hulp verlenen aan de getroffen aanbieder; - andere vitale aanbieders waarschuwen. 3.2 Melding Bij een melding worden in ieder geval de volgende elementen verwacht: De aard en omvang van de inbreuk of het verlies; Zo mogelijk het tijdstip van de aanvang van de inbreuk of het verlies; De mogelijke gevolgen van de inbreuk of het verlies; Een prognose van de hersteltijd; Zo mogelijk de door de vitale aanbieder genomen of te nemen maatregelen om de gevolgen van de inbreuk of het verlies te beperken of herhaling hiervan te voorkomen; De contactgegevens van de in Nederland gevestigde functionaris die verantwoordelijk is voor het doen van de kennisgeving. 12 Einddatum consultatie 06-03-2015; www.internetconsultatie.nl/cybersecurity.

Pagina 14 van 28 Desgevraagd levert de melder tevens: de informatie die nodig is voor een inschatting van de risico's voor de beschikbaarheid of betrouwbaarheid van de producten of diensten, alsook: alle informatie die nodig is om de melder bij te staan de beschikbaarheid of de betrouwbaarheid te waarborgen of te herstellen. Over hoe en bij welke instantie de meldingen moeten worden gedaan worden nog nadere regels gesteld. Het wetsvoorstel bevat voorts nog enkele bepalingen omtrent het vertrouwelijk omgaan met en eventueel doorgeven van de verstrekte gegevens door de minister. 3.3 Vertrouwen, geen sancties Om de drempel laag te houden kent de voorgestelde meldplicht geen sanctiemogelijkheid, wordt het NCSC niet belast met toezicht en handhaving, en is de meldplicht primair gericht op het bieden van hulp. Hulp door het NCSC aan de getroffen organisatie behelst het bieden van handelingsperspectief door het geven van advies en informatie en het coördineren van de inzet van andere (overheids)organisaties of daar waar noodzakelijk het bieden van technische ondersteuning om de gevolgen van een inbreuk te beperken. Het is van belang dat de meldingen in vertrouwen gedaan kunnen worden om kwetsbaarheden te beperken dan wel in de toekomst te vermijden. Het voorstel bevat een aantal bepalingen ter bescherming van de vertrouwelijkheid enerzijds en het verwerken van persoonsgegevens door het NCSC anderzijds. 3.4 Meldplichtige partijen Dit wetsvoorstel bevat een meldplicht voor vitale aanbieders, waarbij een ICT-inbreuk direct of indirect (cascade-effect) kan leiden tot maatschappelijke ontwrichting. De vitale aanbieders en hun concrete producten en diensten waarvoor de meldplicht gaat gelden, zullen worden aangewezen bij algemene maatregel van bestuur. De aanwijzing zal in ieder geval zien op partijen uit de sectoren: elektriciteit, gas, drinkwater, telecom, financiën, overheid (waaronder in ieder geval keren en beheren oppervlaktewater) en transport (mainports Rotterdam en Schiphol). Te denken valt daarbij aan vitale aanbieders zoals energienetwerkbeheerders, drinkwaterbedrijven, telecombedrijven, beheerders van hoofdwaterkeringen of banken. De aanbieders en hun concrete producten en diensten waarvoor de meldplicht gaat gelden, zullen worden aangewezen bij AMvB. 3.5 Te melden ICT-inbreuken De aan te wijzen organisaties in de vitale sectoren zijn niet verplicht om élke ICT-inbreuk aan het NCSC te melden. De verplichting is er alleen als "de inbreuk tot gevolg heeft of kan hebben dat de beschikbaarheid of betrouwbaarheid van het aangewezen product of de aangewezen dienst in belangrijke mate wordt of kan worden onderbroken". Twee problemen, althans: valkuilen schuilen in deze tekst. Het eerste betreft DDoSaanvallen (Distributed Denial of Service), deze hoeven niet gemeld te worden. De redenering is dat bij een DDoSaanval weliswaar de bereikbaarheid van een online-dienst wordt aangetast, maar geen aantasting plaatsvindt van de systemen van de online-dienst zelf. Bovendien is de wetgever van mening dat het bij deze aanvallen veelal zal gaan om een tijdelijke beperking van de bereikbaarheid, waardoor "de maatschappelijk ontwrichtende werking [ ] in het algemeen veel beperkter [is] dan in geval van daadwerkelijke ICT-inbreuken". Als tweede punt komt daarbij de term 'in belangrijke mate'. Het voornemen is dit in overleg met de betrokken sectoren en departementen nader uit te werken en "daarbij zal mede bepalend zijn onder welke omstandigheden sprake is of kan zijn van 'maatschappelijke ontwrichting" - wat ook weer zo'n term is. Partijen hebben natuurlijk wel altijd de mogelijkheid om ernstige verstoringen van de bereikbaarheid vrijwillig aan het NCSC te melden.

Pagina 15 van 28 3.6 Verhouding tot sectorale meldplichten en het wetsvoorstel meldplicht datalekken Voor enkele sectoren geldt voor ICT-inbreuken al een verplichting tot melding aan de sectorale toezichthouder. Een prominent voorbeeld is de Nieuwe Telecomwet voor de gelijknamige sector uit 2012. De nu voorgestelde meldplicht sluit aan bij en treedt niet in de thans geldende sectorale bevoegdheden. Daarmee laat de voorgestelde meldplicht ook de bestaande crisisbeheersingsstructuren ongemoeid. Bij een inbreuk op de veiligheid of een verlies van integriteit hoeven niet noodzakelijkerwijs ook persoonsgegevens in het geding te zijn. Daarbij valt te denken aan geautomatiseerde procescontrolesystemen ten behoeve van het aansturen van fysieke processen 13. Niettemin kan het zich voordoen dat een ICT-inbreuk onder beide meldplichten valt. In dat geval moet de inbreuk derhalve zowel bij het NCSC als bij de AP worden gemeld. 13 Het kan ook omgekeerd: Persoonsgegevens worden (digitaal) gestolen, maar deze gegevens zijn versleuteld: in principe vrijgesteld derhalve van melding als datalek, niettemin een inbreuk.

Pagina 16 van 28 4 Algemene Verordening Gegevensbescherming (AVG) Dat de Verordening er komt is zeker geworden nu de Raad ermee heeft ingestemd, ook al moet nog een fors aantal amendementen worden weggewerkt en wordt nog een flinke slag om de arm gehouden op het punt van de positie van de overheid. Optimisten menen niettemin dat 1 januari 2016 een haalbare datum is. Dit betekent dat verantwoordelijke verwerkers, bewerkers, providers, toezichthouders, de nationale wetgever etc. tot 2 jaar (en 20 dagen) na publicatie, dus zegge: tot 2018, de gelegenheid hebben om de nodige maatregelen te treffen teneinde aan de eisen van de Verordening te voldoen. Gedurende de invoeringsperiode kunnen burgers al wel een beroep doen op de bepalingen van deze nieuwe wetgeving, maar de uitoefening van handhaving kan pas nà deze periode starten. Wordt invoering per 1-1-2016 niet gehaald, dan gaat het doorgaans in stappen van een half jaar: medio 2017 zou dan dus het eerstvolgende kandidaat-tijdstip voor invoering worden, waarna uiteraard ook de implementatiedatum een half jaar opschuift. Vanwege de nog onvoltooide status kunnen we hier niet al te veel op de AVG-details ingaan. Zaken die al wel duidelijk of waarschijnlijk zijn hebben we in Bijlage 1 op een rijtje gezet. Voor nu willen we graag benadrukken dat 'onze' Meldplicht datalekken voor een flink deel vooruitloopt op de AVG en dat het dus alleszins de moeite waard is om daarmee vast aan de slag te gaan. Dat zal geen verloren moeite zijn en zeker zijn vruchten afwerpen in de implementatieperiode van de AVG. Want de verordening is, vergeleken met de Meldplicht, strenger: bestuurlijke verantwoordelijkheid, een concreet compliancyvoorschrift en hogere boetes. Met de Meldplicht datalekken kun je de organisatie al heel behoorlijk daarop voorbereiden. Voor wie een handzaam overzicht zoekt van de historie van de AVG in voorstellen van 2012 tot nu toe, factsheets, links en meer: http://ec.europa.eu/justice/data-protection/reform/index_en.htm.

Pagina 17 van 28 5 Wat kunt je alvast regelen? Het is gemakkelijk opgeschreven: hou incidenten bij, evalueer ze en handel zonodig. Dit lijkt businessas-usual voor organisaties die al jarenlang informatiebeveiliging moeten praktiseren volgens internationale standaarden. Toch vermoeden we dat veel van deze organisaties niet in staat zullen zijn van de ene dag op de andere aan de Meldplicht datalekken te voldoen. 5.1 Implementeer en maak aantoonbaar De organisatie moet (aantoonbaar) maatregelen implementeren die: de frequentie van beveiligingsincidenten laag houden; de ontdekkingskans groot maken; efficiënte afwikkeling van incidenten; leren en verbeteren. De feitelijke implementatie hiervan zal per organisatie verschillen als gevolg van organisatiecomplexiteit en keuzes naar aanleiding van risico-inschattingen. Het raamwerk hieronder biedt richting en focus bij het bedenken wat er zoals moet gebeuren. Per kwadrant kunt je invullen wat ervoor nodig is en in hoeverre de organisatie dat gereed en bij de hand heeft. Fig.3

Pagina 18 van 28 5.2 Risico s minimaliseren Veruit de grootste en nuttigste inspanning tegen datalekken zijn maatregelen die risico s minimaliseren. Minimaliseren is eigenlijk een zaak van de gehele organisatie, ook bij detectie zijn heel wat onderdelen betrokken. Minimaliseren Het meeste werk zit in de alledaagse gang van zaken. Daarin moeten de voorwaarden verweven zitten die preventief werken en de kans op datalekken minimaliseren. Onderscheid naar verschillende oorzaken van datalekken geeft een idee van waar en hoe preventie moet worden ingeregeld. Voor de gelegenheid, en zonder dat we er een uitgebreide studie naar hebben gedaan, onderscheiden we als het om preventie gaat de volgende drie soorten datalekken. 1. "materiele" datalekken: verloren datadragers als usb sticks en laptops, maar ook weggegooide ordners, mobiele telefoons - al dan niet 'van de zaak', kortom: gegevensdragers die verloren raken of gestolen worden. Eigenlijk de gemakkelijkste categorie: het betreft dingen die zoek zijn. In principe snel te ontdekken en goed te duiden. Behalve gerichte acties en maatregelen is de hoofdzaak zorgvuldig handelen. Of medewerkers de het overkomt (kwijtraken) dit ook gemakkelijk zullen melden is een andere verhaal en zal de nodige aandacht moeten hebben. 2. "mondelinge datalekken", bijvoorbeeld loslippigheid bij vergissing, niet in de gaten hebben dat wordt meegekeken of meegeluisterd (in de trein, in openbare ruimtes), en bewuste mondelinge overdracht van vertrouwelijke informatie aan derden die er geen recht op hebben. Behalve bevorderen dat medewerkers zorgvuldig en bewust met hun werk omgaan is er weinig aan - of tegen te doen. Een gemeenschappelijk normbesef en sociale controle op de werkvloer bieden wellicht nog de beste resultaten 3. "datalekken in cyberspace": wie een betere term weet mag het zeggen. We bedoelen de nietmateriële datalekken, in contrast tot de 'materiële'. Ingeprogrammeerde achterdeurtjes in database, slordig programmeerwerk, slecht geteste releases, slordig beheer (patchmanagement!), onvoldoende beveiligingsmaatregelen, verkeerde instellingen, lek door toedoen van hacking, Het vermelden van grote aantallen emailadressen per ongeluk in de Aan in plaats van de BCC is qua indeling een twijfelgeval, maar dat is minder van belang. Het is ondoordacht handelen door ITgebruikers. Er zijn IT-oplossingen voor om deze vorm van onzorgvuldigheid tegen te gaan. Minimalisatie en de kans op detectie liggen voor de eerste twee categorieën dicht bij elkaar. Investeren in minimaliseren loont daarom des te meer. Voor herstel en vervolgacties onder 3 is een meer toegespitste en vooraf goed geplande en regelmatig geoefende handelwijze nodig van een vooraf geformeerd gelegenheidsteam dat meteen beschikbaar en operationeel is wanneer nodig, vergelijkbaar aan de escalatieprocedures en organisatie in geval van calamiteiten. Het merendeel van de lekken komt aan het licht nadat ze zijn gebeurd, of als ze allang bezig zijn te gebeuren. Slimme hackers hebben geduld en doen er alles aan om de ontdekking zo lang mogelijk voor te zijn. Zij creëren daarmee een langdurige datalek, of in ieder geval de mogelijkheid daarvoor. Een hack hoeft echter niet altijd de oorzaak te zijn. Onzorgvuldig beheer of slordig geprogrammeerde applicaties kunnen structurele datalekken veroorzaken, Dergelijke hacks en lekken kunnen al dan niet vroegtijdig worden ontdekt door pentesten, ethical hacking, code review. Secure software development is de aangewezen weg om het risico op softwarefouten te minimaliseren. Maar de eerste maatregel voor alledag is: zorg dat er iets om naar te kijken valt: hou logfiles bij en doe er iets mee.

Pagina 19 van 28 5.3 Organiseer accountability De kernbegrippen in de melding-datalek-problematiek zijn: Incidentbewustzijn op orde; Breed gedeeld besef van het belang van incidentmeldingen; Beveiliging op orde (human & tech); Administratie- en controleroutines op orde; Maatregelen voor detectie en herstel; Slagvaardigheid/tijdigheid; Inschattingen van schade; Gemotiveerde notificatie aan de AP; Notificatie & advies aan betrokkene(n); Rapportage; Feedbackverwerking. Op deze punten zal de organisatie voldoende in control, actief, voldoende robuust en voorbereid moeten zijn en slagvaardigheid van handelen moeten hebben. Niet alleen nadat een incident heeft plaatsgehad, maar ook al ver daaraan voorafgaand. Dat moet niet alleen uit het oogpunt van goede dienstverlening en uit respect voor de klant wiens gegevens in vertrouwen zijn afgegeven, het is ook zeer aan te raden uit het oogpunt van accountability en mogelijke ingebrekestelling. Met de komst van de AVG komt ook hoofdelijke aansprakelijkheid in beeld. @@nakijken! En het op orde brengen van uw informatiepositie kan een hele klus zijn; de administratie alleen al: Is er adequate, actuele informatie paraat over elke(!) gegevensverwerking? Zijn de verantwoordelijkheden correct, expliciet en sluitend belegd in alle(!) bewerkingsovereenkomsten? Levert de organisatie gegevens aan of in een keten? Weet je ook dan wie de (alle!) vervolgbewerkers zijn? Je blijft immers de verantwoordelijke voor de bewerking van de gegevens die je aanlevert, ook als die weer worden doorgeleverd. Het is van groot belang dat je deze informatie paraat hebt als de AP er0m vraagt en dat je op deze punten geen risico loopt op misverstanden met bewerkers. Een op zichzelf niet zeer schadelijk datalek kán de AP ertoe brengen een onderzoek in te stellen naar de algehele status van informatiebeveiliging en privacybescherming in de de organisatie. Bedenk: de toezichthouder hoeft slechts de vragen te stellen, de organisatie heeft de exhibitieplicht en moet de gevraagde bewijsstukken zonder meer overleggen. 14 5.4 Beperk vermijdbare schadeclaims Het doen van een kennisgeving van een datalek aan de betrokkene ontheft de verantwoordelijke niet van eventuele burgerrechtelijke aansprakelijkheid voor schade die voortvloeit uit het toerekenbaar niet of niet voldoende naleven van de verplichting neergelegd in artikel 13 van de Wbp. "De kennisgeving aan de betrokkene is een uiting van de algemene verplichting tot schadebeperking die deel uitmaakt van het aansprakelijkheidsrecht, met inbegrip van het bijzondere aansprakelijkheidsrecht van de Wbp (art. 49). Verantwoordelijken doen er daarom goed aan dit bij de afweging om wel of geen kennisgeving aan betrokkenen te doen mee te nemen". Hier wordt gerefereerd aan het risico van schadeclaims wanneer onterecht geen kennisgevingen worden gedaan aan de betrokkenen met adviezen over hoe zij hun schade zouden kunnen beperken. De schades en daarmee de eventuele claims kunnen dan hoger uitvallen dan wanneer de verantwoordelijke tijdig de betrokkene had geadviseerd. 15 14 BW 3 artikel 15i; artikel 22 Rv (Wetboek van Rechtsvordering) 15 De keerzijde is er ook: als de betrokkene de aanbevelingen van de verantwoordelijke niet in acht neemt, zou hem bij het stellen van schade tegengeworpen kunnen worden dat hij zelf onvoldoende heeft gedaan om de schade te beperken, waardoor hij een deel van de schade mogelijk niet zal kunnen verhalen op de verantwoordelijke.

Pagina 20 van 28 5.5 Maak bewerkingsovereenkomsten hard Een stevige aanrader is om de bewerkingsovereenkomsten (alle overeenkomsten) nog maar eens goed tegen het licht te houden in relatie tot aansprakelijkheid voor schade als gevolg van een datalek bij bewerkers of ketenorganisaties die mogelijk daardoor stil komen te vallen en/of ook op hun beurt niet door kunnen leveren. Dit betreft al snel heel wat meer organisaties dan je op het eerste gezicht zou vermoeden. Hoe het ook zij: dit is werk voor gespecialiseerde juristen, maar de verantwoordelijke moet ook hier zijn risico's kennen. Los van de juridische component is het een goed idee om met toeleverende en afnemende partijen tot een goede verstandhouding te komen over het wat en hoe in geval van datalekken die de keten raken. Dit past vooral in het gedachtegoed van de AVG: het gaat in essentie om gedragsverandering bij de organisaties die werken met gegevens van burgers. 5.6 Zorg voor een heldere interne procedure: een datalekprotocol De aandacht in deze problematiek richt zich veelal gemakkelijk op de soms lastige beoordeling of een inbreuk of datalek gemeld moet worden. Maar daar gaat nog een heel organisatievraagstuk aan vooraf. Zorg ervoor dat je niet hoeft te improviseren wanneer het feit daar is. Een datalekprotocol zorgt ervoor dat de juiste mensen op het juiste moment worden geïnformeerd en handelen waar nodig. Wie moeten we intern op de hoogte brengen van de inbreuk? Wie bepaalt of we het datalek moeten melden? Met welke juridische aspecten moeten we rekening houden? Indien een organisatie beschikt over een functionaris voor de gegevensbescherming kan het bijvoorbeeld voor de hand liggen om deze functionaris als beslisser aan te wijzen. Win bij twijfel deskundig advies in over de afhandeling van de melding. 16 Er moet voor ICT-incidenten mogelijk ook gespecialiseerde technische en procedurele kennis in uw organisatie komen, intern dan wel ingehuurd, over wat te doen en vooral wat te laten als forensisch onderzoek aan IT-componenten wenselijk of nodig is. Het kan uiterst belangrijk zijn om apparaten aan te laten staan totdat de speurneuzen zijn gearriveerd. Er moet dus een procedure in de organisatie zijn die dat borgt als het geval zich voordoet. Dergelijke kennis is bij diverse gespecialiseerde bedrijven te verkrijgen, maar een goede instap biedt ongetwijfeld het NCSC. 5.7 Gebruik bestaande escalatiemodellen Implementatie hoeft niet zo'n tour de force te zijn indien wordt aangesloten bij reeds bestaande business continuïteits- en calamiteitbeheersingsprotocollen. Voorwaarde is dan wel dat deze protocollen 'levend' en goed geoefend zijn. Snel en adequaat onder controle brengen en afwikkelen zal sterk verbeteren indien: de focus van reactief naar proactief wordt verlegd, en: er veel meer aandacht komt voor internalisatie bij alle medewerkers i.p.v. het treffen van uitsluitend bouwkundige of IT-gerelateerde informatiebeveiligingsmaatregelen. 5.8 Uitvoering en realiteit Er zijn nog wel wat vragen te stellen bij de uitvoerbaarheid van de wet. Die is nog niet op alle punten evident. Wat is er kwijt: dat is lang niet altijd met zekerheid vast te stellen. Hoe groot is de kans op misbruik als gevolg van het dataverlies? En hoe schatten we de kans in op "ernstige nadelige gevolgen voor de persoonlijke levenssfeer van betrokkenen"? Zijn de gestelde tijdvensters voor handelend optreden reëel? (bijvoorbeeld: Sony moest miljoenen gamers over de hele wereld op de hoogte stellen. Een bedrijf dat in korte tijd zonder maatregelen 16 Voor deze passage is gebruik gemaakt van "Stap 1" in Anton Ekker - In 4 stappen voldoen aan de meldplicht datalekken.