Informatieveiligheid. 3.1. XXX komt uitdrukkelijk met de KMB overeen dat de te ontvangen Technische specificaties uitsluitend in fysieke vorm zullen worden bewaard en niet zullen worden gekopieerd, gedigitaliseerd of na scanning digitaal zullen worden opgeslagen. Deze fysieke kopieën zullen veilig worden opgeslagen zodat alleen bevoegde personen ze kunnen inzien (zie 3.3).
3.2. XXX zal alle technische en organisatorische beveiligingsmaatregelen nemen en uitvoeren die nodig zijn om de verplichtingen uit hoofde van deze Overeenkomst na te komen. Deze maatregelen moeten, rekening houdend met de stand van de techniek en de aan de uitvoering ervan verbonden kosten, een adequaat beschermingsniveau waarborgen, waarbij de risico's die inherent zijn aan de aard van de technische specificaties aan behoren in aanmerking genomen dienen te worden.
3.3. xxx legt de KMB een volledige lijst voor van de aangewezen personeelsleden die over de Technische specificaties beschikken. Elke wijziging van deze lijst dient onmiddellijk meegedeeld te worden aan de KMB.
3.4. Indien en wanneer XXX de mogelijkheid en/of een (poging tot) illegale of ongeoorloofde inbreuk op de beveiliging van de technische specificaties (met inbegrip van een datalek) ontdekt, stelt hij de KMB daarvan onmiddellijk in kennis en neemt xxx op eigen kosten alle maatregelen die redelijkerwijs noodzakelijk zijn om deze en elke andere illegale of ongeoorloofde inbreuk te beëindigen, te voorkomen of te beperken. Dit laat de verplichting van XXX onverlet om de KMB te vergoeden voor alle door haar hierdoor geleden schade.
3.5. In het geval van een bij artikel 3.4 van deze overeenkomst beoogde situatie kan de KMB XXX vragen om de Technische specificaties terug te sturen en in te trekken zoals voorzien bij artikel 2.3 van deze Overeenkomst.
3.6. De hieraan verbonden kosten zijn voor rekening van XXX.
3.7. De KMB is te allen tijde gerechtigd op eigen kosten audits bij XXX uit te (laten) voeren met betrekking tot het onderwerp van deze overeenkomst en het bestek. Indien uit de audit blijkt dat XXX zijn verplichtingen uit hoofde van deze Overeenkomst niet (volledig) nakomt, zal XXX de kosten van de audit aan de KMB vergoeden, onverminderd de rechten van de KMB.
Informatieveiligheid. 32.1 De Contractant accepteert de maatregelen uit de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) en past deze toe op de geleverde Goederen en/of Diensten.
Informatieveiligheid. De e-policy zoals voorzien in het arbeidsreglement is ook bij telewerken van toepassing. Bijkomend gelden nog volgende aandachtspunten bij het telewerken: - je maakt zoveel als mogelijk gebruik van de beveiligde kanalen van de organisatie (bv: via een VPN,…). ∙ - de ter beschikking gestelde PC kan enkel gebruikt kan worden voor professionele doeleinden; de GSM/smartphone kan ook voor privé doeleinden worden gebruikt en dit onder de voorwaarden vastgelegd in de GSM-policy • je laat derden (bv kinderen of partner) geen gebruik laat maken van de bedrijfsapparatuur • je laat je pc nooit onbewaakt achterlaat • je draagt er zorg voor dat de beveiligde verbinding steeds afgesloten wordt indien er voor langere tijd niet op de pc gewerkt wordt • xxx je pc- gebruik professioneel en deel geen informatie via social media, gezien thuis de grens tussen werktijd en privétijd vaak vervaagt. • Vermijd om gevoelige gegevens mee naar huis te nemen • Fysieke documenten moeten ook thuis met zorg bewaard worden, achter slot en grendel is het beste, maar zeker niet op een open plaats
Informatieveiligheid. 10.1. Leverancier garandeert dat haar ICT-systemen , de toegang en koppelingen naar (het) syste(e)m(en) van BCA en de Vertrouwelijke Informatie adequaat zijn beschermd tegen, onder meer, risico’s van verlies, ongeautoriseerde toegang, ongeautoriseerd gebruik, vernietiging, wijziging of openbaarmaking.
10.2. Leverancier garandeert dat de Vertrouwelijke Informatie alleen wordt verzameld, gebruikt, verstrekt en bewaard ten behoeve van de tussen BCA en Leverancier gesloten Overeenkomst op een wijze die voldoet aan vigerende wet- en regelgeving ten aanzien van privacy en veiligheid.
10.3. Indien en voor zover (onverhoopt) voor of bij uitvoering van een Overeenkomst door BCA persoonsgegevens in de zin van de Algemene Verordening Gegevensbescherming (AVG) aan Leverancier ter beschikking worden gesteld, heeft Leverancier te gelden als een bewerker van die gegevens en dient Leverancier op eerste verzoek van BCA de standaard verwerkersovereenkomst van BCA te ondertekenen.
10.4. Leverancier is gehouden om ieder datalek of ieder ongeautoriseerd gebruik of onrechtmatige verwerking van Vertrouwelijke Informatie of persoonsgegevens afkomstig van BCA onmiddellijk aan BCA te melden.
Informatieveiligheid. De Baseline Informatiebeveiliging Overheid (BIO) is in 2020 van kracht geworden. Het is het normenkader voor informatiebeveiliging waaraan de gehele overheid – waaronder gemeenten - moet voldoen en een update van het hiervoor geldende kader voor gemeenten (de BIG). Als gevolg hiervan is een nieuw op de BIO gebaseerd informatiebeveiligingsbeleid voor de Kempengemeenten, GRSK en Kenpenplus opgesteld en vastgesteld. Dit is vertaald in een informatiebeveiligingsplan met concrete maatregelen en een bijbehorende planning van de uitvoering. Het door de GRSK aangekochte programma voor privacy en informatieveiligheid gaat hierbij ondersteunen. De ENSIA (Eenduidige Normatiek en Single Informatie Audit) heeft in 2020 voor extra werk gezorgd. Vooral op het gebied van SUWI is veel inzet geleverd verricht om te kunnen voldoen aan de gestelde normen.
Informatieveiligheid. De Contractant accepteert de maatregelen uit de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG), voor zover van toepassing verklaard door de VRLN, en past deze toe op de geleverde Goederen en/of Diensten.
Informatieveiligheid. De samenwerking tussen het netwerk en de klinisch psycholoog/orthopedagoog/de organisatie heeft tot gevolg dat er persoonsgegevens van de klinisch psycholoog/orthopedagoog/de organisatie die de psychologische sessies realiseert, worden verwerkt onder verantwoordelijkheid van het netwerk. Deze verwerking is een noodzakelijke voorwaarde voor het sluiten van deze overeenkomst en de psychologische sessies te realiseren. In functie van doorverwijzingsmogelijkheden zal het netwerk de contactgegevens (naam, functie, praktijkadres, eerstelijnszone, telefoonnummer, e-mailadres en taal) publiceren op de website van het netwerk. Op die manier kunnen hulpverleners, huisartsen, psychiaters en ook burgers een gepast aanbod terugvinden. De persoonsgegevens zullen verwerkt worden voor de duur van deze overeenkomst en niet langer bewaard worden dan nodig is voor de doeleinden omschreven in deze overeenkomst. Het contract zelf zal – na het verstrijken van de looptijd – nog 10 jaar bewaard blijven. De klinisch psycholoog/orthopedagoog heeft steeds het recht om zijn/haar persoonsgegevens kosteloos in te zien en om in voorkomend geval alle onjuiste en/of onvolledige kosteloos te laten verbeteren. Hij/zij heeft eveneens het recht om een kopie van zijn/haar persoonsgegevens te vragen. Voor het uitoefenen van de bovenstaande rechten, kan de klinisch psycholoog/orthopedagoog contact opnemen met het netwerk. Voor bijkomende vragen over deze rechten en alle andere aangelegenheden betreffende de verwerking van uw persoonsgegevens kan hij/zij contact opnemen met de DPO (data protection officer) van Zorggroep Multiversum via volgende contactgegevens: xxxx@xxxxxxxxxxx.xxxx, 03/460.12.00. Indien de klinisch psycholoog/orthopedagoog zou menen dat het netwerk zijn/haar persoonsgegevens niet rechtmatig en volgens de wettelijke vereisten verwerkt, dan heeft hij/zij ook steeds het recht om klacht in te dienen bij de Gegevensbeschermingsautoriteit (contactgegevens en klachtenformulier beschikbaar via: xxx.xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.xx). In geval van klachten of problemen raadt het netwerk evenwel aan om eerst de DPO van Zorggroep Multiversum te contacteren. Vaak zullen eventuele problemen of misverstanden zo eenvoudig opgelost kunnen worden.
Informatieveiligheid. Dit is de lijst van voorgestelde talen/protocollen: TLS JWS JWE JWK
Informatieveiligheid. Tijdens het telewerken gaat de medewerker discreet en op informatieveilige manier om met data en informatie waarover deze beschikt voor de uitoefening van zijn functie. Alle geldende regels inzake privacy en gegevensbescherming blijven op dezelfde manier van toepassing als bij werken op kantoor.
Informatieveiligheid. Vragenlijst met gesloten vragen (niet in te vullen door instellingen in het netwerk van SZ) VMM ja nee commentaar of verwijzing naar bijgevoegde documenten
1. Hebt u de risico’s en beveiligingsbehoeften die eigen zijn aan uw organisatie en die de verwerking van persoonsgegevens betreffen geëvalueerd? ☒ ☐ Op algemene wijze bij de uitvoering van het veiligheidsplan
2. Hebt u de diverse dragers van uw organisatie geïdentificeerd waarbij persoonsgegevens betrokken zijn? ☐ ☒ Lopende actie
3. Zijn de interne en externe personeelsleden die bij de verwerking van persoonsgegevens betrokken zijn, goed op de hoogte van de vertrouwelijkheids- en beveiligingsplichten ten aanzien van deze gegevens die zowel voortvloeien uit de verschillende wettelijke vereisten als uit het beveiligingsplan? ☒ ☐ […]
4. Hebt u beheersmaatregelen genomen ter verhindering van de niet-gemachtigde of onnodige fysieke toegang tot dragers die persoonsgegevens bevatten? ☒ ☐ […]
5. Hebt u maatregelen genomen ter verhindering van elke fysieke schade die de persoonsgegevens in gevaar zouden kunnen brengen? ☒ ☐ […]
6. Hebt u beheersmaatregelen genomen ter bescherming van de verschillende netwerken waarmee de apparatuur die de persoonsgegevens verwerkt, is verbonden? ☒ ☐ […]
7. Beschikt u over een actuele lijst van de verschillende bevoegde personen die toegang hebben tot de persoonsgegevens en van hun respectievelijk toegangsniveau (creatie, raadpleging, wijziging, vernietiging)? ☐ ☒ […]
8. Hebt u op uw informatiesystemen een mechanisme voor toegangsmachtiging geïnstalleerd zodat de persoonsgegevens en de verwerkingen die er betrekking op hebben enkel toegankelijk zijn voor de personen en toepassingen die hiertoe uitdrukkelijk gemachtigd zijn? ☒ ☐ […] 9. Is uw informatiesysteem zodanig ontworpen dat de identiteit permanent geregistreerd wordt van diegenen die toegang hebben gehad tot de persoonsgegevens ? ☐ ☒ De helpdesk heeft een overzicht van de door de applicatiebeheerders toegewezen toegangsrechten en kent ze toe