Dataprotectie op school Jacques Verleijen ook een taak van het management.

Slides:



Advertisements
Verwante presentaties
#Exactlive12 / #livesessie8 Wel of niet naar de cloud?
Advertisements

Loop niet met je wachtwoord te koop
Het zorgsysteem en de 1-zorgroute
SEPA Wat verwacht de toezichthouder van u? NFS SEPA-voorlichtingsmiddag, 30 mei 2012 Prof. Dr. Olaf C.H.M. Sleijpen Divisiedirecteur, Toezicht pensioenfondsen.
10 tips voor een gouden start Groeitips
Public e-procurement beknopte schets.
Hoofdstuk 4 - Systems Onderscheid naar systemen en processen Systemen
Testdata Management Ketentest
Internet beveiliging checklist. Overzicht Wensen Internetgebruik Risico’s Internetgebruik Oorzaken van onveilige situaties Beveiligingsbeleid Checklist.
Spreekbeurt door Maxime Van Poucke 6A
Kwaliteitshandboek CLB Genk-Maasland.
Accreditatierichtlijn beveiliging van bestanden
Resultaten enquête veiligheidsbeleid CLB-GO!
Competentie 1, 3, 15 en 16 Wetten, Regels en Overeenkomsten
Middenmanagement in positie VO Congres 2013
handreiking social media bij de Vlaamse overheid
Cloud voor uw bestuur? Wij gaan samen met u op onderzoek. Nabespreking.
SURF Normenkader HO Geert Eenink Teammanager Software & Cloud.
Auditprogramma 2007 Resultaten Raadgevend Comité - 27 februari 2008
Kinderopvangzoeker 5 juli Voor ouders is opvang zoeken eenvoudiger Voor voorzieningen en lokaal loket zijn de vragen beter zichtbaar Voor het beleid.
Mobiel leren Is méér dan ‘fun’ Mobiele ondersteuning volgt didactiek Slaat brug tussen belevingswerelden.
GASTLESSEN VOOR STUDENTEN 1 E LEERJAAR PW 3 EN 4 Kwaliteitszorg in de KO.
© de vries business consultancy, 2008
Introductie OHSAS
© de vries business consultancy, 2008
College 4 Bedrijfscodes.
AgODi heet u WELKOM op de INFOSESSIE voor softwareleveranciers 18 juni 2014.
Voorstelling VTC Informatieveiligheid softwareleveranciers
SURF Juridisch normenkader cloudservices
6 stappen in Risico management
OPMERKING: To change the image on this slide, select the picture and delete it. Klik vervolgens in de tijdelijke aanduiding op het pictogram Afbeeldingen.
What the #hack?! privacy Job Vos – jurist, FG en privacy-expert Kennisnet MBO Raad 22 april 2015.
Kwaliteitszorg binnen SPH SPHOBE01RV. Wat is kwaliteitszorg? In de commerciële bedrijvigheid: de klant is koning – Reactie op flessentrekkerij, oplichting,
OPMERKING: als u de afbeelding op deze dia wilt wijzigen, selecteert u de afbeelding en verwijdert u deze. Klik vervolgens in de tijdelijke aanduiding.
OPMERKING: To change the image on this slide, select the picture and delete it. Klik vervolgens in de tijdelijke aanduiding op het pictogram Afbeeldingen.
Start Inhoud introductie BiSL Informatiesysteem, gegeven Informatiebeleid Positionering: Beheer informatiesystemen BiSL als informatiearchitectuur.
Informatiebeveiligingsbeleid gemeente Delft Presentatie: Hanneke Koenen Commissie R & A
Verkenning Informatievoorziening Sociaal Domein Decentralisaties Jeugd, WMO, Participatie Hans Versteeg - VNG Expertmeeting Informatievoorziening GGD-NL.
Doelstellingen, Implementatie en Ervaringen met Single Sign On.
Behoefte- management Transitie Testen Realisatie Ontwerp Require- ments man. Gebruikers- ondersteuning Educatie Monitoring Data- beheer Management- informatie.
HET CENTRALE SECURITY PLATFORM GUARDIAN360 IS EEN ONDERDEEL VAN DE INTERMAX GROEP.
GELEKT, WAT NU? HET MELDINGSPROCES. WORKSHOP - PROGRAMMA TE BEANTWOORDEN VRAGEN DEZE MIDDAG WAT IS EEN DATALEK? ERVARINGEN? CASE: GELEKT, WAT NU? HET.
VGM-beleid: wat, waarom en wie. INHOUD 1. Waarom VGM 2. VGM-beleid 3. VGM-actoren en hun opdracht.
Grip op veiligheid en risico’s op de werkplek en het voorkomen van verzuim Hoe zorg ik voor een goed beleid om (financiële) risico’s van veiligheid zoveel.
Privacy… ook voor jou? Informatiebeveiliging en privacy in het mbo
WirelessEnterprise Ontdek de mogelijkheden van HP Wireless
Richtinggevend Sturend Uitvoerend Organization cycle management
WirelessEducation Ontdek de mogelijkheden van HP Wireless
Strategisch support Management support Strategie Tactisch support
Privacy binnen de Drechtsteden
Bescherming Persoonsgegevens
Privacy binnen de Drechtsteden
DAGINDELING (Elke sessie duurt ca. 1,5 uur)
IBP-beleid en AVG mei 2018.
POspiegel.nl Versie Besturenraad Anneke de Wolff
Agenda AVG, wat is er aan de hand? Oefening: register van verwerkingen
Risicoanalyse … waarom?
IBP-beleid en AVG mei 2018.
Privacy en Leerplicht/RMC
Don’t be ‘sneaky’, use a Wiki!
GOK-NWD 4 Not everything that can be counted counts, and not everything that counts can be counted (A. Einstein) GOK-NWD.
Digitale toegankelijkheid in Nederland
Privacy en Leerplicht/RMC
Risicoanalyse … waarom?
Cybersecurity, samen staan we sterk!
Titelindeling Ondertitel.
Algemene verordening Gegevensbescherming AVG
Logistieke kwaliteitsprocessen
Risicoanalyse … waarom?
Transcript van de presentatie:

Dataprotectie op school Jacques Verleijen ook een taak van het management

Wat is informatieveiligheid ?

Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie … Servers Firewalls VPN, HTTPS,… Antivirus software Gebruikersbeheer Mogelijke actoren

Regelgeving Policy’s Richtlijnen Kwaliteitszorg …. Mogelijke actoren Risico gedrag Bewustmaking Gedragscode ….

Waarom dataprotectie ? Uitwisseling van persoonlijke gegevens van leerlingen Moet vertrouwen geven aan ouders en leerlingen Scholen moeten voldoen aan de privacy wetgeving: Bescherming van de gegevens Verwerken op een verantwoorde wijze De informatie moet betrouwbaar zijn!!

Nieuwe Europese richtlijn Administratieve vereenvoudiging (voor bedrijven en diensten) Meer verantwoording en rekenschap voor de verwerkers Meldingsplicht over gegevenslekken Individuele toegang tot eigen gegevens wordt vergemakkelijkt Recht om vergeten te worden Grotere bevoegdheden voor de nationale autoriteiten: Controles Boetes tot 1 miljoen € of 2% van de jaarlijkse omzet.

België wacht niet zo lang…

Gevoelige informatie en hun dragers Toetsen, examenvragen en resultaten Persoonlijke gegevens van leerlingen en personeel Leerlingvolgsystemen, CLB dossiers Financiële gegevens, boekhouding Aanbestedingen, offertes,…. Informatie op de elektronische leeromgeving Informatie op websites

Uitdagingen Het juiste niveau van beveiliging inbouwen Zonder de openheid te schaden Zonder de flexibiliteit te beperken Focus wijzigen van controle naar risicobeheersing: Niet alle informatie kan en moet beveiligd worden Nadruk op specifieke types van informatie

Mogelijke gevolgen Juridisch Vervolgingen Processen Financieel Imagoschade Persoonlijke schade Fysiek, psychologisch, moreel, …

Hoe beginnen we eraan? De ISO normen zijn een goed aanknopingspunt ISO 27001: Beschrijft het proces om een beleid in te voeren en te onderhouden Noodzaak voor certificatie? Nee, maar goede richtlijn voor het management

ISO Beleid 2.Organisatie 3.Human Resources 4.Beheer van bedrijfsmiddelen 5.Toegangsbeveliging 6.Cryptografie 7.Fysieke beveiliging 8.Operationele veiligheid 9.Communicatie 10.Aankoop, ontwikkeling en onderhoud 11.Relaties met leveranciers 12.Veiligheidsincidenten 13.Continuïteitsbeheer 14.Naleving en controle ISO 27002: Checklist met aandachtpunten (14 rubrieken en 119 controle-items):

Leg de nadruk op het proces! Volg de kwaliteitscirkel: Plan Risico analyse en aanvaarding Do Project uitwerken en uitvoeren Check Evalueer Act Bijsturing en aanvulling

Denk eraan…

OPMERKING: To change the image on this slide, select the picture and delete it. Klik vervolgens in de tijdelijke aanduiding op het pictogram Afbeeldingen om uw eigen afbeelding in te voegen. Een paar aandachtspunten

Gedragscode ICT Gedragscode van de Vlaamse overheid Niet van toepassing op onderwijs instellingen Nood aan eigen ICT gedragscode Sommige scholen(groepen/gemeenschappen) hebben dit al

Mobile Device management Risico’s Verlies diefstal… Geen beveiliging Geen controle, … Bring Your Own Device Platform onafhankelijk Controle op school apps.

Wachtwoorden: mijn grootste nachtmerrie Enquête in 2014: 30% van de scholen geconfronteerd met wachtwoord fraude: Achterhalen van paswoord van leerkracht: 75% Brute force attack (paswoordkrakers): 5 % keyloggers: 20 % Dit is slechts het topje van de ijsberg

Wachtwoorden

Praktisch voorbeeld: M2k,M&Tzs15j is dit moeilijk te onthouden? Voor mij heeft dit zin: “Mijn twee kinderen, Mieke en Tom zijn samen 15 jaar.”

Gevaar voor Social engineering Informatiesystemen hacken is niet alleen een technische bezigheid. Hackers zijn uit op menselijke zwakheden Ken de organisatie(cultuur), zo vind je de zwakke plekken (*) Dhr Beirens

Dubbele authenticatie Maak dit verplicht voor leerkrachten!!!!!

Maak noodplannen Niet enkel technisch, maar vooral op managementniveau: Analyse: Kritische bedrijfsprocessen Risico analyse Impact Planning en implementatie Testen, evalueren en bijsturen

Besluit

Project iSafetyScan Vult esafety aan…

IsafetyScan I => ICT: Technische analyse van - het netwerk en - ICT-beleid (bijv BYOD) rond ICT veiligheid I => Informatie & Privacy: Analyse van informatieveiligheid - om zoveel mogelijkheid in orde te zijn met regelgeving (ISO etc) - Privacycommissie IsafetyTraining ( 2 pers / schoolgem.) IsafetyCertified Je voert onder begeleiding een Scan uit inzake - ICT technische veiligheid - Informatieveiligheid

Voor zij die op eigen school en andere scholen een isafetyscan correct kunnen begeleiden en uitvoeren Certified iSafetyCoach

Project ism met Vlaamse Toezichtscommissie EduBIT (BE) ExtraBit (FR) Lansweeper Qualyscom Higis.eu (Gezondheidszorg)

Meer info en pre-registratie: isafety.info

OPMERKING: To change the image on this slide, select the picture and delete it. Klik vervolgens in de tijdelijke aanduiding op het pictogram Afbeeldingen om uw eigen afbeelding in te voegen.