Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

BYOD en Shadow IT vormen risico voor meldplicht

23 december 2015 - 16:443 minuten leestijdOpinieGovernance & Privacy

Het zal niemand ontgaan zijn dat per 1 januari 2016 de meldplicht datalekken van kracht wordt. Vanaf deze datum is het verplicht een ‘inbreuk op de beveiliging die tot (de aanzienlijke kans op) ernstige nadelige gevolgen voor de bescherming van persoonsgegevens leidt’ binnen 72 uur te melden aan de Autoriteit Persoonsgegevens.

In bepaalde gevallen moet een datalek bovendien gemeld worden aan de personen wiens gegevens zijn getroffen door het datalek. Op niet-naleving van deze verplichting staan zeer forse boetes (tot 820.000 euro per overtreding). 

Hoe organisaties zich moeten voorbereiden op deze nieuwe wettelijke plicht is uitgebreid besproken. Kortgezegd komt het er op neer dat de diverse gegevensverwerkingen in kaart moeten worden gebracht, de beveiliging op orde moet zijn, intern beleid moet worden opgesteld en afspraken moeten worden gemaakt met bewerkers. In de praktijk lijkt de focus vooral op het tweede, derde en vierde asperct te liggen. En niet geheel onterecht, want mocht de toezichthouder ooit de compliance controleren, dan zullen dit ongetwijfeld de punten zijn waarop de controle zich toespitst. Het te gemakkelijk denken over de eerste stap brengt echter een aantal serieuze risico’s met zich mee.

Overal opgeslagen

Het valt mij op dat de inventarisatie van de diverse gegevensverwerkingen te vaak is gericht op de ‘usual suspects’. Hierbij wordt vergeten dat de verwerking van persoonsgegevens niet beperkt is tot de klant-, debiteuren-, personeels- en salarisadministratie. Persoonsgegevens kunnen overal opgeslagen staan, niet in de minste plaats in de e-mailboxes van medewerkers, uiteraard vaak mede bereikbaar via ‘eigen apparatuur’ van de betreffende medewerker. Wie houdt toezicht op (de beveiliging van) deze apparatuur? En wie trekt aan de bel als via deze weg gegevens op straat belanden?

Voorgaande geldt niet alleen voor de problematiek die samenhangt met bring your own device (byod). Een vergelijkbaar probleem doet zich voor door de toenemende aanwezigheid van ‘schaduw it’. Het gemiddelde bedrijf zal ongetwijfeld een goed overzicht hebben van welke (it-)dienstverleners en softwarepakketten het bedrijf gebruik maakt. Met deze partijen worden geheel volgens de regels bewerkersovereenkomsten gesloten, waarin onder meer specifieke afspraken worden gemaakt over de melding van datalekken. Maar hoe zit het met de software die bepaalde afdelingen of individuele werknemers uit eigen initiatief gebruiken? Hoe zit het met Dropbox, Whatsapp of Googledocs? Heeft iemand binnen de organisatie enig idee welke software door werknemers wordt gebruikt? En is bekend in hoeverre hiermee persoonsgegevens worden verwerkt? Hoe zit het met de beveiliging van deze applicaties? En vooral ook: hoe wordt een eventueel datalek tijdig geconstateerd?

Dergelijke vragen zijn uiteraard niet nieuw, maar de consequenties van het onbeantwoord laten van deze vragen wordt per 1 januari aanstaande aanzienlijk groter. De invoering van de meldplicht datalekken is dan ook een goed moment om (weer eens) aandacht te besteden aan deze issues. Een groot deel van it-beveiliging is immers ‘bewustwording’. Van het management, maar ook van de werknemers.

Meer over

BYODCompliancePrivacy

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Computable.nl

    Slimme toegang vs. onzichtbare cyberrisico’s in de Zorg

    In zorginstellingen is een constante stroom van personeel, patiënten en bezoekers. Maar hoe zorg je ervoor dat gevoelige gebieden beschermd blijven zonder de dagelijkse gang van zaken te verstoren? Hoe herken je eventuele zwakke plekken in het netwerk?

    Computable.nl

    Strategische alternatieven voor VMware

    Ontdek 3 strategieën voor een succesvolle overstap

    Meer lezen

    AchtergrondData & AI

    ISO 42001 veelbelovend als standaard voor verantwoorde ai

    ActueelCloud & Infrastructuur

    Onderzoek naar omkoping bouw Microsoft-datacenter Wieringermeer  

    AdvertorialGovernance & Privacy

    Impact van NIS2 op fysieke beveiliging

    OpinieCloud & Infrastructuur

    Digitale soevereiniteit vraagt om herziening van cloudstrategie  

    Rusland, hacker
    ActueelGovernance & Privacy

    AIVD: Rusland steeds agressiever, China bespioneert bedrijven

    AchtergrondCloud & Infrastructuur

    3 alternatieven voor trainen van ai zonder gebruikersdata

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs