ISOR:Technische en organisatorische maatregelen- beperkte toegang: verschil tussen versies

Uit NORA Online
ISOR:Technische en organisatorische maatregelen- beperkte toegang
Naar navigatie springen Naar zoeken springen
Geen bewerkingssamenvatting
Geen bewerkingssamenvatting
Regel 11: Regel 11:
|Practice=CIP
|Practice=CIP
|Redactionele wijzigingsdatum=2017/10/16
|Redactionele wijzigingsdatum=2017/10/16
|Toelichting=Dergelijke maatregelen kunnen onder meer bestaan in het minimaliseren van de verwerking van persoonsgegevens, het zo spoedig mogelijk pseudonimiseren van persoonsgegevens<Ref>Avg overweging 78.</Ref>. Technische maatregelen zijn maatregelen in en rondom informatiesystemen, zoals toegangscontroles, vastlegging van gebruik en back-up, wachtwoordbescherming en encryptie. De beveiliging is niet beperkt tot de eigen informatiesystemen, maar strekt zich uit tot extern geplaatste back-up en de opslag en verwerking bij en door derden.
|Toelichting=Dergelijke maatregelen kunnen onder meer bestaan in het minimaliseren van de verwerking van persoonsgegevens, het zo spoedig mogelijk pseudonimiseren van persoonsgegevens<Ref>Avg overweging 78.</Ref>. Technische maatregelen zijn maatregelen in en rondom informatiesystemen, zoals toegangscontroles, vastlegging van gebruik en back-up, wachtwoordbescherming en encryptie. De beveiliging is niet beperkt tot de eigen informatiesystemen, maar strekt zich uit tot extern geplaatste back-up en de opslag en verwerking bij en door derden<Ref>Het ontvangen van een back-up en de opslag van persoonsgegevens zijn 'verwerkingen' van persoonsgegevens.</Ref>.


Fysieke persoonsgegevens worden ook fysiek beschermd, denk hierbij aan bijvoorbeeld gebouwzonering en sloten op kasten.
Fysieke persoonsgegevens worden ook fysiek beschermd, denk hierbij aan bijvoorbeeld gebouwzonering en sloten op kasten.

Versie van 15 jan 2018 15:41


Logo ISOR normen (een hangslot met de tekst ISOR norm)

Stelling

De verwerkingsverantwoordelijke en de verwerker zorgen ervoor dat de toegang beperkt is tot diegenen die toegang moeten hebben voor het uitvoeren van hun functie of taken of tot diegenen die daartoe wettelijk zijn gehouden[1].

Voetnoot

  1. Avg art. 32 lid 3.

Dergelijke maatregelen kunnen onder meer bestaan in het minimaliseren van de verwerking van persoonsgegevens, het zo spoedig mogelijk pseudonimiseren van persoonsgegevens[1]. Technische maatregelen zijn maatregelen in en rondom informatiesystemen, zoals toegangscontroles, vastlegging van gebruik en back-up, wachtwoordbescherming en encryptie. De beveiliging is niet beperkt tot de eigen informatiesystemen, maar strekt zich uit tot extern geplaatste back-up en de opslag en verwerking bij en door derden[2].

Fysieke persoonsgegevens worden ook fysiek beschermd, denk hierbij aan bijvoorbeeld gebouwzonering en sloten op kasten.

Voetnoot

  1. Avg overweging 78.
  2. Het ontvangen van een back-up en de opslag van persoonsgegevens zijn 'verwerkingen' van persoonsgegevens.

Bovenliggende principe(s)

Deze norm realiseert het principe Beveiligen van de verwerking van persoonsgegevens via de conformiteitsindicator technische en organisatorische maatregelen.

Grondslag