Business Continuity Management en het veranderende risicoprofiel

Een belangrijk onderdeel binnen het Business Continuity Management Systeem (BCMS) van een organisatie is de bedreigingenanalyse en als resultaat hiervan inzicht in de risico’s. Voorwaarde van een effectief en actueel BCMS is toch wel het minimaal één maal per jaar beoordelen van de bedreigingenanalyse. Is de kans of de impact van een bedreiging gewijzigd ten opzichte van vorig jaar of niet?

Door |2024-02-17T06:32:36+00:00december 28, 2016|Artikel, Nederlands|Reacties uitgeschakeld voor Business Continuity Management en het veranderende risicoprofiel

Dit is een testbericht op het nieuwe Kennisplatform

Donec finibus turpis orci, dignissim fringilla lectus posuere quis. In malesuada ullamcorper libero, et tempus ante tincidunt at. Morbi id eleifend eros. Aliquam rutrum eros lacus, eu tempus tortor rhoncus quis. Praesent vulputate eget odio ac congue. Pellentesque luctus eu purus non euismod. Aliquam et ornare tortor. Proin eget vestibulum felis.

Door |2024-02-17T06:32:36+00:00december 23, 2016|Artikel, Nederlands|Reacties uitgeschakeld voor Dit is een testbericht op het nieuwe Kennisplatform

Hey there, I am using WhatsApp…..

Bedrijven die gebruik maken van WhatsApp voor zakelijke toepassingen, overtreden de WBP.

Zodra een bedrijf de informatievoorziening naar de klanten juist inricht, met voldoende waarborgen, blijft de privacy inbreuk beperkt.

Door |2024-02-17T06:32:36+00:00december 21, 2016|Artikel, Nederlands|Reacties uitgeschakeld voor Hey there, I am using WhatsApp…..

Thuiswerken met de deur op slot?

Zembla legde met haar nieuwsuitzending over het datalek bij Europol (nov 2016) de vinger op de zere plek: Een medewerker/-ster die vertrouwelijke informatie mee naar huis neemt. Als je de uitzending niet gezien hebt, dan is dat zeker de moeite waard, want het is leerzaam omdat het iedere organisatie een keer gaat overkomen.

Wil van Gemert - adjunct-directeur bij Europol - moest publieke verantwoording afleggen over wat een medewerkster in zijn organisatie had gedaan. Zij had tegen de bedrijfsregels in, zeer vertrouwelijke informatie mee naar huis genomen om verder te werken. Die bestanden kwamen thuis vervolgens op een back up apparaat terecht die via het internet bereikbaar was met credentials van de fabrieksinstelling (in de handleiding staat gebruikersnaam 'admin', wachtwoord 'admin').

Door |2024-02-17T06:32:36+00:00december 20, 2016|Artikel, Nederlands|Reacties uitgeschakeld voor Thuiswerken met de deur op slot?

Drie mogelijke privacy benaderingen waarbij encryptie een rol kan spelen

In een recent big data rapport van de WRR genaamd ‘Exploring the boundaries of big data’ wordt, in het onderdeel over encryptie, drie privacy benaderingen onderscheiden: geheimhouding en privacy, controle en privacy en praktische privacy (transparantie en feedback). Gezien de actuele onderwerpen van de afgelopen tijd van de standpunten van Trump met betrekking tot encryptie tot Google die jaren achterloopt op Apple wat betreft encryptie op Android, behandel ik in dit blog geheimhouding en privacy in het kader van privacy by design.

In deze benadering wordt het (publiekelijk) beschikbaar komen van persoonlijke informatie gezien als een ‘verlies’ van privacy en geheimhouding als een wijze om privacy te behouden of te verbeteren. Om te voorkomen dat persoonlijke informatie beschikbaar wordt voor mensen die er geen kennis van zouden mogen nemen moeten er (technische) maatregelen worden genomen. Een veelgebruikte maatregel is het gebruik van cryptografische technieken. Vanuit het individu gezien gaat privacy tegenwoordig echter minder over geheimhouding. Daarnaast moet ook verder worden gekeken dan alleen encryptie.

Door |2024-09-30T09:16:59+00:00december 15, 2016|Artikel, Nederlands|Reacties uitgeschakeld voor Drie mogelijke privacy benaderingen waarbij encryptie een rol kan spelen

Digitaal recht voor IT professionals: een recensie

Ter gelegenheid van het dertigjarig jubileum van Ngi-NGN Special Interest Group IT en Recht, is recent (november 2016) de bundel 'Digitaal Recht voor IT professionals' uitgegeven waar ik graag je aandacht op wil vestigen. In een handzaam boek zijn dertig artikelen opgenomen die speciaal geschreven zijn voor de ontwikkeling van IT professionals. De rechtsontwikkelingen zijn natuurlijk niet alleen voor juristen, in ons vakgebied krijgen we er steeds meer mee te maken. Er wordt van ons verwacht dat we hier ‘ook al’ van op de hoogte zijn. 

Door |2024-02-17T06:32:35+00:00december 15, 2016|Artikel, Nederlands|Reacties uitgeschakeld voor Digitaal recht voor IT professionals: een recensie

Cyber Security: fact and fiction

When is security successful? A CIO Forum workshop with 25 CIOs, CISOs and security officers pondered the question in technology education center Technopolis in Mechelen. What are the key success factors to ensure Business Information Security? On October 25, Twenty-five security officers followed the strict academic procedure in trying to answer these questions.

Door |2024-02-17T06:32:35+00:00december 8, 2016|Article, Artikel, Engels, Nederlands|Reacties uitgeschakeld voor Cyber Security: fact and fiction

Het Privacy by Design Framework: om zeker te weten dat jouw organisatie compliant is en blijft

In de Algemene Verordening Gegevensbescherming (AVG) wordt Privacy by Design (PbD) expliciet vereist bij het verwerken van persoonsgegevens. PbD betekent dat organisaties bij de ontwikkeling van (nieuwe) producten en diensten zo vroeg mogelijk aandacht besteden aan het beschermen van persoonsgegevens. Het is echter onduidelijk wanneer is voldaan aan het vereiste van PbD. Er is grote behoefte aan een praktisch hulpmiddel waarmee organisaties PbD kunnen vormgeven in nieuwe processen en diensten, en waarmee tevens de basisinformatie verkregen kan worden om te laten zien op welke wijze een organisatie compliant is.

Door |2024-09-30T09:27:52+00:00december 1, 2016|Artikel, Nederlands|Reacties uitgeschakeld voor Het Privacy by Design Framework: om zeker te weten dat jouw organisatie compliant is en blijft
Ga naar de bovenkant