Skip to main content

‘Integreer AVG en Cybersecurity Act!’

In juni is de Europese Cybersecurity Act in werking getreden. Wat betreft Tom Vreeburg biedt die maatregel een kans voor de EU om zaken met betrekking tot certificering te harmoniseren en te integreren. “Het bedrijfsleven in de EU is er bij gebaat als cybersecurity en bescherming van persoonsgegevens in één geïntegreerd schema worden opgenomen of in ieder geval dat er een goede afstemming tussen beide schema’s plaatsvindt.”

Ruim een maand geleden stuurden de Nederlandse CIO’s, verenigd in het CIO Platform, een brandbrief naar de Autoriteit Persoonsgegevens (AP). Aanleiding hiervoor was de jarenlange strijd tussen de Nederlandse overheid en Microsoft om de diensten die Microsoft aan de overheid levert, in overeenstemming met de Algemene Verordening Gegevensbescherming (AVG) te krijgen. De boodschap die de CIO’s aan de AP wilden overbrengen was: ‘als de overheid al zoveel problemen heeft om haar relatie met een partij als Microsoft AVG compliant te krijgen, hoe moeten wij dat dan als kleinere partijen voor elkaar krijgen en wat gaat ons dat wel niet kosten? AP: ga met je Europese kompanen in overleg en kom met een werkbare oplossing!’.

Dit is een typisch voorbeeld van de worsteling waar veel organisaties in deze steeds complexer wordende samenleving mee te maken hebben. Overigens niet alleen gebruikersorganisaties, maar met name ook de aanbieders van ICT-diensten die uiteindelijk aan veel van de eisen invulling moeten geven. Een worsteling die ook door het ministerie van Economische Zaken en Klimaat onderkend wordt en waar onder de vlag van het Partnering Trust project een oplossing voor gezocht wordt. Aan dit compliance vraagstuk zitten verschillende aspecten:

  • Aan welke eisen/normen/voorwaarden moet voldaan worden?
  • Hoe kun je aan deze eisen voldoen?
  • Wie is/zijn hier verantwoordelijk voor?
  • Hoe moet aangetoond worden dat aan de eisen voldaan wordt (conformiteitsbeoordeling)?
  • Wie betaalt dit?
  • Wat als dit conflicterend is met verdienmodellen die de organisatie hanteert?

De AVG heeft aangetoond dat dit een buitengewoon complex vraagstuk kan zijn. In onze netwerksamenleving is het niet meer zo dat één partij belast is met de uitvoering van een (gegevensverwerkend) proces, maar dat er vrijwel altijd sprake is van meerdere partijen. Daarbij is het bovendien vaak voor de eindverantwoordelijke partij niet altijd duidelijk welke onderliggende partijen betrokken zijn bij de uitvoering van aan derden uitbestede diensten. Met andere woorden: je bent er als verwerkingsverantwoordelijke van persoonsgegevens niet met het opstellen van een privacyreglement, het aanstellen van een functionaris gegevensbeveiliging en het uitvoeren van een impact assessment. Je bent ook verantwoordelijk voor de maatregelen bij de verwerkers waar de gegevens uiteindelijk verwerkt en opgeslagen worden.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Wat is een gerechtvaardigd belang?
Wanneer je als organisatie persoonsgegevens verwerkt, heb je altijd een zogeheten ‘grondslag voor de verwerking van persoonsgegevens’ nodig. Eén van de grondslagen is een ‘gerechtvaardigd belang’. Maar wat houdt een ‘gerechtvaardigd belang’ eigenlijk in?
Het volwassenheidsmodel voor authenticatie
In de factsheet ‘Volwassen authenticeren – gebruik veilige middelen voor authenticatie’ adviseert het NCSC om accounts te beveiligen op een manier die past bij de gevoeligheid van de gegevens en middelen waar deze toegang toe bieden.
Belangrijke vaardigheden voor een succesvolle Privacy Officer
Om de privacydoelen van de gemeente te bereiken en een succesvolle Privacy Officer te zijn, moet je over een aantal essentiële basisvaardigheden beschikken.

Meer recente berichten

Rekenkamercommissie komt met rapport informatieveiligheid
Verder lezen
Ceo s hikken aan tegen cybersecurity investeringen
Verder lezen
EU hof oordeelt over kosteloos opvragen medisch dossier
Verder lezen
AP wederom kritisch over datasurveillancewet
Verder lezen
Cybersecurity in het quantumtijdperk: over dertig jaar ligt data op straat
Verder lezen
Hoe AI kan bijdragen aan cybersecurity in de zorg
Verder lezen
Chinese hackers hadden twee jaar lang toegang tot netwerk NXP
Verder lezen
Partijen overtreden cookiewet met plaatsen volgcookies
Verder lezen
Omarming zero trust heeft in Europa meer tijd nodig
Verder lezen
Waarom klanten en partners steeds meer belang hechten aan jouw cyberbeveiligingsaanpak
Verder lezen