AVG – Inbreuk op persoonsgegevens

Uit de statistieken van de Autoriteit Persoonsgegevens blijkt dat er in 2019 bijna 27.000 datalekken zijn gemeld. Dit is een stijging van 29% ten opzichte van 2018. Daarnaast blijkt uit de cijfers dat Nederland op nummer drie staat van landen waar de meeste datalekken worden gemeld, net achter Duitsland en Verenigd Koninkrijk. In dit blog zal besproken worden wat een datalek is, wat het protocol is ingeval een datalek zich voordoet, wanneer een melding gemaakt moet worden bij de Autoriteit Persoonsgegevens en wanneer een melding gemaakt moet worden aan de betrokkenen.

Wat is een datalek?

Een datalek (ook wel inbreuk in verband met persoonsgegevens), wordt in de AVG gedefinieerd als een inbreuk op de beveiliging die per ongeluk of op onrechtmatige wijze leidt tot vernietiging, het verlies, de wijziging of de ongeoorloofde verstrekking van of de ongeoorloofde toegang tot doorgezonden, opgeslagen of anderszins verwerkte gegevens. Met andere woorden houdt dit in dat indien persoonsgegevens per ongeluk of niet wettelijk vernietigd, gewijzigd of verstrekt worden aan een ander, dit als een inbreuk in verband met persoonsgegevens gecategoriseerd kan worden. Hoewel organisaties veel kunnen doen om datalekken te voorkomen, moeten de organisaties alsnog voorbereid zijn voor het geval dat een inbreuk op persoonsgegevens plaats vindt.

Protocol bij een datalek

Om een grip op de inbreuk te hebben, wordt geadviseerd om ten alle tijden een protocol voorbereid te hebben ingeval een inbreuk plaats vindt. De Autoriteit Persoonsgegevens heeft een stappenplan gemaakt die de belangrijkste handelingen doorneemt voor organisaties ter voorbereiding op een inbreuk. De eerste stap is om overzicht op het datalek te creëren. Hierbij staan vragen centraal zoals: wat is de omvang van het datalek, gaat het om gelekte persoonsgegevens? Zo ja, wie heeft er mogelijk onbevoegd toegang tot de data? Stap twee stelt dat de organisatie aan de hand van het overzicht, moet bepalen of er maatregelen genomen kunnen worden om de schade te beperken. Bij stap drie is het van belang om de ernst van het datalek te categoriseren en bepalen of het datalek gemeld moet worden bij de Autoriteit Persoonsgegevens. Daarnaast moet er in stap vier beoordeeld worden of het datalek ernstig genoeg is om dit aan de betrokkenen te melden. Tot slot wordt in stap vijf aangegeven dat het datalek geregistreerd moet worden in het verplichte datalekregister.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Met de BIO bezig blijven: hoe lang?
De implementatie van de Baseline Informatiebeveiliging Overheid (BIO) is geen eenvoudige opgave. Waarom wil het niet zo vlotten? Dat staat centraal in deze blog.
Security by Design concreet gemaakt
Met de komst van de AVG in 2018, is er ook veel aandacht voor de begrippen ‘Privacy by Design’ en ‘Security by Design’. Maar wat wordt hier nu eigenlijk mee bedoeld en waarom is het zo belangrijk? In deze blog wil ik graag specifiek ingaan op Security by Design.
Mobile Device Management: MDM, MAM en Windows 10
Vanuit de BIO is het helder dat je een vorm van beheer dient te voeren op apparaten, waaronder mobiele apparaten als telefoons, tablets en laptops. Welke mogelijkheden heb je daar eigenlijk tot je beschikking voor iOS, Android en Windows 10?

Meer recente berichten

Google Analytics krijgt privacy-update, minder cookies nodig
Verder lezen
Masterclasses informatiebeveiliging
Verder lezen
Nieuw kabinet: kom met een visie voor een toekomstbestendige digitale infrastructuur
Verder lezen
CBS: Relatief veel datalekken in gezondheidszorg
Verder lezen
Slagkracht AIVD en MIVD – De wet dwingt, de tijd dringt, de praktijk wringt
Verder lezen
Stappenplan moet datalek na verlopen domeinnaam voorkomen
Verder lezen
Naar een gemeente met alleen nog veilige wachtwoorden (webinar)
Verder lezen
De digitale gemeente: Sleutel ligt in verbinding beleid en uitvoering
Verder lezen
Praktische problemen bij het afknippen van hashes
Verder lezen
Lets talk about hacks – Strategische keuzes rondom cybersecurity
Verder lezen