Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

BYOD en Shadow IT vormen risico voor meldplicht

23 december 2015 - 16:443 minuten leestijdOpinieGovernance & Privacy

Het zal niemand ontgaan zijn dat per 1 januari 2016 de meldplicht datalekken van kracht wordt. Vanaf deze datum is het verplicht een ‘inbreuk op de beveiliging die tot (de aanzienlijke kans op) ernstige nadelige gevolgen voor de bescherming van persoonsgegevens leidt’ binnen 72 uur te melden aan de Autoriteit Persoonsgegevens.

In bepaalde gevallen moet een datalek bovendien gemeld worden aan de personen wiens gegevens zijn getroffen door het datalek. Op niet-naleving van deze verplichting staan zeer forse boetes (tot 820.000 euro per overtreding). 

Hoe organisaties zich moeten voorbereiden op deze nieuwe wettelijke plicht is uitgebreid besproken. Kortgezegd komt het er op neer dat de diverse gegevensverwerkingen in kaart moeten worden gebracht, de beveiliging op orde moet zijn, intern beleid moet worden opgesteld en afspraken moeten worden gemaakt met bewerkers. In de praktijk lijkt de focus vooral op het tweede, derde en vierde asperct te liggen. En niet geheel onterecht, want mocht de toezichthouder ooit de compliance controleren, dan zullen dit ongetwijfeld de punten zijn waarop de controle zich toespitst. Het te gemakkelijk denken over de eerste stap brengt echter een aantal serieuze risico’s met zich mee.

Overal opgeslagen

Het valt mij op dat de inventarisatie van de diverse gegevensverwerkingen te vaak is gericht op de ‘usual suspects’. Hierbij wordt vergeten dat de verwerking van persoonsgegevens niet beperkt is tot de klant-, debiteuren-, personeels- en salarisadministratie. Persoonsgegevens kunnen overal opgeslagen staan, niet in de minste plaats in de e-mailboxes van medewerkers, uiteraard vaak mede bereikbaar via ‘eigen apparatuur’ van de betreffende medewerker. Wie houdt toezicht op (de beveiliging van) deze apparatuur? En wie trekt aan de bel als via deze weg gegevens op straat belanden?

Voorgaande geldt niet alleen voor de problematiek die samenhangt met bring your own device (byod). Een vergelijkbaar probleem doet zich voor door de toenemende aanwezigheid van ‘schaduw it’. Het gemiddelde bedrijf zal ongetwijfeld een goed overzicht hebben van welke (it-)dienstverleners en softwarepakketten het bedrijf gebruik maakt. Met deze partijen worden geheel volgens de regels bewerkersovereenkomsten gesloten, waarin onder meer specifieke afspraken worden gemaakt over de melding van datalekken. Maar hoe zit het met de software die bepaalde afdelingen of individuele werknemers uit eigen initiatief gebruiken? Hoe zit het met Dropbox, Whatsapp of Googledocs? Heeft iemand binnen de organisatie enig idee welke software door werknemers wordt gebruikt? En is bekend in hoeverre hiermee persoonsgegevens worden verwerkt? Hoe zit het met de beveiliging van deze applicaties? En vooral ook: hoe wordt een eventueel datalek tijdig geconstateerd?

Dergelijke vragen zijn uiteraard niet nieuw, maar de consequenties van het onbeantwoord laten van deze vragen wordt per 1 januari aanstaande aanzienlijk groter. De invoering van de meldplicht datalekken is dan ook een goed moment om (weer eens) aandacht te besteden aan deze issues. Een groot deel van it-beveiliging is immers ‘bewustwording’. Van het management, maar ook van de werknemers.

Meer over

BYODCompliancePrivacy

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Cybersecurity rond logistiek

    Praktische paper over logistiek in een steeds digitalere wereld

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    HackShield Future Cyber Heroes

    85.000 kinderen praten over veilig gamen met HackShield
    Pijl naar rechts icoon

    Wiz

    Wiz versterkt cyber resilience met contextgedreven cloudsecurity
    Pijl naar rechts icoon

    Getac

    Realtime inzicht als fundament voor digitale transformatie
    Pijl naar rechts icoon

    JBT Marel

    TechDoc Finder: AI-zoekagent voor service engineers
    Pijl naar rechts icoon

    Milieu Service Nederland

    WIN-platform: realtime afvaldata voor inzameling en facturatie
    Alle inzendingen
    Pijl naar rechts icoon
    Stuur je case voor de Computable Awards en word getoond op de website!
    Ik wil een case insturenIcoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    12 social engineering trucs
    Security & Awareness

    ‘Klik of je wordt geblokkeerd’ en nog 11 social engineering-trucs

    Eelco Eerenberg
    Overheid

    Staatssecretaris: Breken met Fast Enterprises voor btw-systeem kost 200 miljoen

    Innovatie & Transformatie

    Kort: ING-banen weg door ai, aanpak ai-dis­cri­mi­na­tie faalt (en meer)

    Cloud & Infrastructuur

    Ook (eveneens Amerikaanse) Equinix kan dienst­ver­le­ning DigiD verstoren

    shutterstock_2483770035 Jose Calsina
    Governance & Privacy

    Hoge Raad: mag bank selfie van klant verplicht stellen?

    Vacature
    Carrière

    Kort: it-krapte houdt aan, ChatGPT beschikt over wiskundeknobbel (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs