SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Convenant verzekeringsfraude

InfoDoc

1

Privacy
Management
Methode

Privacy Impact Assessment



Privacy
Management
Methode
Van privacyschending
naar privacybescherming
Verzekeringsschade blijft een heikel punt. Op jaarbasis
leidt fraude met verzekeringen tot een enorme
kostenpost van ca. 900 miljoen euro. De fraude varieert
van kleine, incidentele gevallen tot systematische,
georganiseerde fraude door criminele groeperingen.
Verzekeringsmaatschappijen zelf ondernemen hierin al
stevig actie. Verschillende preventie en detectie
methoden zijn ontwikkeld en worden ingezet om
verzekeringsfraude tegen te gaan, ook in samenwerking
met de politie en andere betrokken partijen.

Maar in deze samenwerkingen worden ook persoonsgegevens
uitgewisseld.
 gebeurt dit allemaal wel volgens de Privacywet?
Zijn en werken verzekeringsmaatschappijen, politie en andere
betrokken partijen in de opsporing van verzekeringsfraude wel
privacy proof volgens de nieuwe Europese privacy richtlijn die
per 1 januari 2013 in werking treedt?
De effecten van de Wbp.
De effecten van de WBP

Het belang voor de burgermaatschappij:

Privacy stelt de mens in staat om zich optimaal te
ontwikkelen. Daarom is het belangrijk dat overheidsorganisaties, bedrijven, non-profit instellingen, zorgverleners
en individuen de privacy van burgers beschermen.

• Duidelijkheid over wat wel en niet mag met
persoonsgegevens

Bewustwording over het verzamelen, vastleggen, ordenen,
bewaren, bijwerken, wijzigen, opvragen, raadplegen, gebruik
en, doorzenden, verspreiden, samenbrengen, met elkaar in
verband brengen, afschermen, uitwissen of vernietigen van
digitale persoonsgegevens.

• Weten waarvoor en hoe persoonsgegevens worden
gebruikt
• Invloed en toezicht op het gebruik van persoonsgegevens
• Minder kans op misbruik en fraude

Keten
samenwerking
Het belang van de medewerker:
• Up-to-date informatie
• Meer inzicht in de eigen werkwijze, verantwoordelijkheden en risico’s
• Efficiëntere en eenduidige werkwijze
• Betrouwbare en betere service en dienstverlening
• Gelijk speelveld voor alle ketenpartners

• Betere bescherming persoonsgegevens nu en
in de toekomst

Tien redenen voor het belang van privacy.
Bescherming van persoonlijke levenssfeer is
essentieel voor optimale ontplooiing.
• persoonlijke vrijheid
• het ongehinderd alleen, in eigen kring of met een partner
ergens kunnen vertoeven
• gelegenheid om zich af te zonderen, om storende
invloeden van de buitenwereld te ontgaan
• een toestand waarin een mens er zeker van is dat zonder
zijn toestemming zo weinig mogelijk andere mensen zich
op zijn terrein begeven
• zelf bepalen wie welke informatie over ons krijgt
• de wens onbespied en onbewaakt te leven
Convenant aanpak verzekeringsfraude
Een geïntegreerd ketenwerkproces omvat naast de „reguliere‟ gegevensuitwisseling óók
het ten behoeve van de ketenpartner inwinnen van cliëntgegevens en vervolgens het
opslaan en eventueel bewerken van die gegevens.

Convenant
Convenant aanpak verzekeringsfraude
Uitvoering convenant
Vier projecten
1. Preventie en civielrechtelijke afdoening
2. Detectie
3. Strafrechtelijke afdoening
4. Criminaliteitsbeeldanalyse

Verbond van
verzekeraars

Raad van
Kopschefs

Convenant aanpak
verzekeringsfraude

Geïntegreerde dienstverlening en samenwerking
tussen ketenpartijen
De ketenpartners dienen een samenhangende dienstverlening aan te bieden, waarin de betrokkene de keten
als geheel kan aanspreken en de keten ook als geheel
zijn diensten aanbiedt.

Het College van
ProcureursGeneraal

Zorgverzekeraars
Nederland
Actoren Convenant aanpak
verzekeringsfraude
Een geïntegreerd ketenwerkproces omvat naast de „reguliere‟ gegevensuitwisseling óók het
ten behoeve van de ketenpartner inwinnen van cliëntgegevens en vervolgens het opslaan en
eventueel bewerken van die gegevens.

Burgers
Informatie
ontvangers

Interne actoren

Informatie
Leveranciers

Bewerkers

ICT-provider
Stappenplan
Samenwerken

Stap 1: bepaal de taken en belangen
Stap 2: bepaal het doel van de gegevens uitwisseling
Stap 3: bepaal welke gegevens
Stap 4: bepaal de vorm en inhoud van de uitwisseling
Stap 5: bepaal de verantwoordelijke en maak afspraken
Stap 6: maak afspraken over de informatieverstrekking aan de jeugdige.
Administratieve organisatie Ketenproces

Afspraken op drie niveaus

Managementniveau (Good management)

Ketensamenwerking stelt hoge eisen aan
samenwerkende partijen. Om valkuilen
te vermijden zijn competenties en
afspraken op drie niveaus van belang:

Op dit niveau moeten managers van
betrokken partijen als projectgroep het
proces goed vormgeven en managen.

Strategie & Beleid

Mens & Cultuur

Informatietechnologie

Organisatie &
Processen

Bestuurlijk niveau (Good governance)
Op dit niveau moeten directies en/of
wethouders als stuurgroep het beleid vormen,
zowel inhoudelijk als financieel om de kaders
van de ketensamenwerking vast te stellen.

Besturing &
Beheersing

Uitvoerend niveau (Good practice)
Op dit niveau moeten de uitvoerders
van verschillende partijen in goed
overleg en samenwerking het proces
uitvoeren zoals afgesproken.
8 normen die men hanteert
bij privacy-onderzoek.

Beveiligingsplan

Security Officer

Uitdragen

Autorisatiesctructuur

Actualiseren

Controle

Functiescheiding

Verantwoording
Het belang van de Burgermaatschappij

Laat burger zelf privacy bewaken
Het belang van de Burgermaatschappij
Invloed en toezicht op het gebruik van persoonsgegevens

Duidelijkheid over wat wel en niet
mag met persoonsgegevens

Minder kans op misbruik en fraude

Weten waarvoor en hoe
persoonsgegevens worden
gebruikt

Betere bescherming persoonsgegevens nu en in de toekomst
Iedereen moet erop kunnen vertrouwen dat zijn of haar persoonsgegevens voldoende
worden beveiligd. Als dit niet zo is, kan dat leiden tot schade voor de betrokkenen
(degenen op wie de persoonsgegevens betrekking hebben).

Een van de belangrijkste doelstellingen van de beveiliging van
persoonsgegevens is het voorkomen van dergelijke schade en
waar deze zich toch voordoet, de
gevolgen voor de betrokkenen zo
veel mogelijk te beperken.

Datalekken
kunnen
bijvoorbeeld tot gevolg hebben dat
betrokkenen het slacht-offer
worden van identiteitsfraude,
oplichting of andere vormen van
misbruik van hun persoonsgegevens. Ook als persoonsgegevens incorrect, verouderd
of onvolledig zijn, kan dit de
betreffende per-sonen ernstig
belemmeren in hun deelname
aan het maat-schappelijk leven.

Een consequentie van het gebruik van foutieve of achterhaalde persoonsgegevens kan
bijvoorbeeld zijn dat mensen geen toegang krijgen tot voorzieningen waar ze recht op
hebben.
5 pijlers van bescherming persoonsgegevens
De „winst‟ komt vooral door
de betere (en klantgerichte)
samenwerking en onderlinge
afstemming tussen de ketenpartners, waarbij onder meer
het één aanspreekpunt en de
gecoördineerde benadering.
Onrechtmatie gebruik
Diefstal
Strategie & Beleid

Mens & Cultuur

Informatietechnologie

Organisatie &
Processen

Identiteitsfraude

Besturing &
Beheersing
Rechten betrokkene

Informatieplicht
Privacy Management Methode
Wetgeving vertaald naar de praktijk

Administratieve- en organisatorische maatregelen

Processen

Directie

Strategie & beleid

Waardering door
klanten en
leveranciers

Eind resultaat

Waardering van
medewerkers

Medewerkers

Waardering door
maatschappij

Middelen

Resultaat

Organisatie
Leren en verbeteren

“De brug van theorie naar praktijk”
InfoDoc Privacy Management
Henk Fernald,
Functionaris voor de Gegevensbescherming
Postbus 3580,
4800 DN Breda
Tel: 076-5300012
Mobiel: 06-40232495
Privacy Impact Assessment Workschop
Programma dag

Privacy Impact Assessment (Deel 1)
• Introductie verwerking en verspreiding van
persoonsgegevens
• Situatieschets/praktijk
• Onderzoekmethode (Privacy Management Methode)
• Pré Assessment meting (Benchmark)

Privacy Impact Assessment (Deel 2)
•
•
•
•

Planning en organisatie verwerking persoonsGegevens
Assessment administratieve en organisatorische
organisatie

Privacy Impact Assessment (Deel 3)
•
•
•
•

Privacy Impact
Assessment
Workschop

Ketensamenwerking en ketenproces
Wat is ketensamenwerking
Organisatie van het Ketenproces
Inventarisatie/toetsing en (ver)melding verwerkingen

.
Privacy Impact Assessment (Deel 4)

• Beheer, cotiuiteit,nazorg en informatieplicht
• Implementatie training medewerkers
• Evaluatie meting (vergelijking)
• Concusie
INK Implementatiemodel
Privacy Management Methode

Privacy Impact
Assessment

Borging/nazorg/
informatieplicht
en verantwoording

Inventarisatie/
Toetsing en melden
verwerkingen

Organisatie
& Planning

Pré Proces Audit
INK Implementatiemodel
Privacy Management Methode
Privacy Management Methode© dé oplossing
De incompany training geeft uw managers en medewerkers
die belast zijn met de verwerking en bescherming van
persoonsgegevens een helder en informatief overzicht van
alle (juridische) aspecten die komen kijken bij de verwerking
van persoonsgegevens.
Men krijgt tevens inzicht in hoeverre de organisatie volgens de
WBP werkt en - indien nodig - welke stappen moeten worden
ondernomen om 100% volgens de richtlijnen verwerking
persoonsgegevens te werken.

De Privacy Management Methode is het intellectuele
eigendom van Henk Fernald en onderscheidt de volgende
vijf stappen:
•
•
•
•
•

Planning en organisatie verbetertraject
Privacy Impact Assessment
Pré Proces Audit
Inventarisatie/Toetsing en melding van verwerkingen
Beheer, borging, nazorg & continuïteit

Privacy Management
Methode
Vanuit jarenlange expertise op het gebied van
privacy ontwikkelde Henk Fernald op basis van
het INK- management model de Privacy
Management Methode© (PMM).
Als geen ander weet deze gecertificeerd functionaris voor
de gegevensbescherming (FG’er) dat het implementeren
van de privacywetgeving een complexe, tijdrovende en
kostbare aangelegenheid kan zijn.

Het Privacy Management Dossier© is een
management tool waarmee de Functionaris
voor de Gegevensbescherming het beheer,
continuïteit en kwaliteit van de verwerking van
persoonsgegevens kan borgen en ondersteunen en
hem in staat stelt zowel de belangen van de burgers
als die van de organisatie te ondersteunen.
Voordelen
Privacy Management Methode

• effectieve bescherming van burgers
• Kostenbesparing;
• gelijk speelveld voor Organisaties en ketenpartners;
• verbetering van kwaliteit omgang persoonsgegevens;
• voldoen aan informatieplicht;
• vermindering van juridische risico’s;
• Voldoen aan de informatieplicht;
• Ondersteuning van de accoutibillity;

Más contenido relacionado

La actualidad más candente

Privacy het nieuwe groen KNVI definitief
Privacy het nieuwe groen KNVI definitiefPrivacy het nieuwe groen KNVI definitief
Privacy het nieuwe groen KNVI definitiefRichard Claassens CIPPE
 
Privacy Impact Assessment workshop
Privacy Impact Assessment workshopPrivacy Impact Assessment workshop
Privacy Impact Assessment workshopHenk Fernald
 
Impact Wet bescherming persoonsgegevens en meldplicht datalekken op u en uw i...
Impact Wet bescherming persoonsgegevens en meldplicht datalekken op u en uw i...Impact Wet bescherming persoonsgegevens en meldplicht datalekken op u en uw i...
Impact Wet bescherming persoonsgegevens en meldplicht datalekken op u en uw i...HOlink
 
Dpo a plum job when avoiding living hell.
Dpo   a plum job when avoiding living hell.Dpo   a plum job when avoiding living hell.
Dpo a plum job when avoiding living hell.Koenraad FLAMANT
 
Algemene Verordening Gegevensbescherming (AVG)
Algemene Verordening Gegevensbescherming (AVG)Algemene Verordening Gegevensbescherming (AVG)
Algemene Verordening Gegevensbescherming (AVG)Wilma van de Meerakker
 

La actualidad más candente (7)

Privacy het nieuwe groen KNVI definitief
Privacy het nieuwe groen KNVI definitiefPrivacy het nieuwe groen KNVI definitief
Privacy het nieuwe groen KNVI definitief
 
Privacy Impact Assessment workshop
Privacy Impact Assessment workshopPrivacy Impact Assessment workshop
Privacy Impact Assessment workshop
 
Impact Wet bescherming persoonsgegevens en meldplicht datalekken op u en uw i...
Impact Wet bescherming persoonsgegevens en meldplicht datalekken op u en uw i...Impact Wet bescherming persoonsgegevens en meldplicht datalekken op u en uw i...
Impact Wet bescherming persoonsgegevens en meldplicht datalekken op u en uw i...
 
Dpo a plum job when avoiding living hell.
Dpo   a plum job when avoiding living hell.Dpo   a plum job when avoiding living hell.
Dpo a plum job when avoiding living hell.
 
20171005 e commerce conference
20171005 e commerce conference20171005 e commerce conference
20171005 e commerce conference
 
Algemene Verordening Gegevensbescherming (AVG)
Algemene Verordening Gegevensbescherming (AVG)Algemene Verordening Gegevensbescherming (AVG)
Algemene Verordening Gegevensbescherming (AVG)
 
Factsheet wbp
Factsheet wbpFactsheet wbp
Factsheet wbp
 

Similar a Workshop convenant aanpak verzekeringsfraude

Is privacywetgeving een blokkade voor technologisch gedreven innovatie?
Is privacywetgeving een blokkade voor technologisch gedreven innovatie?Is privacywetgeving een blokkade voor technologisch gedreven innovatie?
Is privacywetgeving een blokkade voor technologisch gedreven innovatie?Richard Claassens CIPPE
 
interview meldplicht datalekken
interview meldplicht datalekkeninterview meldplicht datalekken
interview meldplicht datalekkenHuub de Jong
 
De gevolgen van de nieuwe privacywetgeving
De gevolgen van de nieuwe privacywetgevingDe gevolgen van de nieuwe privacywetgeving
De gevolgen van de nieuwe privacywetgevingSebyde
 
De gevolgen van de nieuwe privacywetgeving en meldplicht voor datalekken
De gevolgen van de nieuwe privacywetgeving en meldplicht voor datalekkenDe gevolgen van de nieuwe privacywetgeving en meldplicht voor datalekken
De gevolgen van de nieuwe privacywetgeving en meldplicht voor datalekkenSebyde
 
Members magazine q1 2016 duurzaam
Members magazine q1 2016   duurzaamMembers magazine q1 2016   duurzaam
Members magazine q1 2016 duurzaamSebyde
 
Webinar 'Voorkom boetes door efficiënt te voldoen aan wet-en regelgeving'
Webinar 'Voorkom boetes door efficiënt te voldoen aan wet-en regelgeving'Webinar 'Voorkom boetes door efficiënt te voldoen aan wet-en regelgeving'
Webinar 'Voorkom boetes door efficiënt te voldoen aan wet-en regelgeving'Mattijs van de Weijer
 
Praktijkcursus WBP en Masterclass Europese Privacyverordening
Praktijkcursus WBP en Masterclass Europese PrivacyverordeningPraktijkcursus WBP en Masterclass Europese Privacyverordening
Praktijkcursus WBP en Masterclass Europese PrivacyverordeningPaul van Osch
 
USG Professionals - Data Protection GDPR
USG Professionals - Data Protection GDPRUSG Professionals - Data Protection GDPR
USG Professionals - Data Protection GDPRGuyVanderSande
 
Algemene informatie RI&E privacy
Algemene informatie RI&E privacyAlgemene informatie RI&E privacy
Algemene informatie RI&E privacySebyde
 
Hypotheekbond - CBP 2013 richtsnoeren beveiliging persoonsgegevens - College ...
Hypotheekbond - CBP 2013 richtsnoeren beveiliging persoonsgegevens - College ...Hypotheekbond - CBP 2013 richtsnoeren beveiliging persoonsgegevens - College ...
Hypotheekbond - CBP 2013 richtsnoeren beveiliging persoonsgegevens - College ...Jeroen Oversteegen
 
Nederland ict def
Nederland ict defNederland ict def
Nederland ict defschermerbw
 
Considerati cv ok slideshare 120202
Considerati cv ok slideshare 120202Considerati cv ok slideshare 120202
Considerati cv ok slideshare 120202Considerati1
 
Overzicht workshops sebyde academy
Overzicht workshops sebyde academyOverzicht workshops sebyde academy
Overzicht workshops sebyde academySebyde
 
Meldplicht datalekken
Meldplicht datalekkenMeldplicht datalekken
Meldplicht datalekkenSebyde
 
Members magazine q3 2015 zekerheid
Members magazine q3 2015   zekerheidMembers magazine q3 2015   zekerheid
Members magazine q3 2015 zekerheidSebyde
 
Stonefield bedrijfspresentatie
Stonefield bedrijfspresentatieStonefield bedrijfspresentatie
Stonefield bedrijfspresentatiestonefield
 

Similar a Workshop convenant aanpak verzekeringsfraude (20)

Is privacywetgeving een blokkade voor technologisch gedreven innovatie?
Is privacywetgeving een blokkade voor technologisch gedreven innovatie?Is privacywetgeving een blokkade voor technologisch gedreven innovatie?
Is privacywetgeving een blokkade voor technologisch gedreven innovatie?
 
Whitepaper impact feb 2017
Whitepaper impact feb 2017Whitepaper impact feb 2017
Whitepaper impact feb 2017
 
GDPR Webinar NextConomy
GDPR Webinar NextConomy  GDPR Webinar NextConomy
GDPR Webinar NextConomy
 
interview meldplicht datalekken
interview meldplicht datalekkeninterview meldplicht datalekken
interview meldplicht datalekken
 
De gevolgen van de nieuwe privacywetgeving
De gevolgen van de nieuwe privacywetgevingDe gevolgen van de nieuwe privacywetgeving
De gevolgen van de nieuwe privacywetgeving
 
De gevolgen van de nieuwe privacywetgeving en meldplicht voor datalekken
De gevolgen van de nieuwe privacywetgeving en meldplicht voor datalekkenDe gevolgen van de nieuwe privacywetgeving en meldplicht voor datalekken
De gevolgen van de nieuwe privacywetgeving en meldplicht voor datalekken
 
Members magazine q1 2016 duurzaam
Members magazine q1 2016   duurzaamMembers magazine q1 2016   duurzaam
Members magazine q1 2016 duurzaam
 
Av23
Av23Av23
Av23
 
Webinar 'Voorkom boetes door efficiënt te voldoen aan wet-en regelgeving'
Webinar 'Voorkom boetes door efficiënt te voldoen aan wet-en regelgeving'Webinar 'Voorkom boetes door efficiënt te voldoen aan wet-en regelgeving'
Webinar 'Voorkom boetes door efficiënt te voldoen aan wet-en regelgeving'
 
Praktijkcursus WBP en Masterclass Europese Privacyverordening
Praktijkcursus WBP en Masterclass Europese PrivacyverordeningPraktijkcursus WBP en Masterclass Europese Privacyverordening
Praktijkcursus WBP en Masterclass Europese Privacyverordening
 
USG Professionals - Data Protection GDPR
USG Professionals - Data Protection GDPRUSG Professionals - Data Protection GDPR
USG Professionals - Data Protection GDPR
 
Algemene informatie RI&E privacy
Algemene informatie RI&E privacyAlgemene informatie RI&E privacy
Algemene informatie RI&E privacy
 
Hypotheekbond - CBP 2013 richtsnoeren beveiliging persoonsgegevens - College ...
Hypotheekbond - CBP 2013 richtsnoeren beveiliging persoonsgegevens - College ...Hypotheekbond - CBP 2013 richtsnoeren beveiliging persoonsgegevens - College ...
Hypotheekbond - CBP 2013 richtsnoeren beveiliging persoonsgegevens - College ...
 
Nederland ict def
Nederland ict defNederland ict def
Nederland ict def
 
Considerati cv ok slideshare 120202
Considerati cv ok slideshare 120202Considerati cv ok slideshare 120202
Considerati cv ok slideshare 120202
 
Overzicht workshops sebyde academy
Overzicht workshops sebyde academyOverzicht workshops sebyde academy
Overzicht workshops sebyde academy
 
Meldplicht datalekken
Meldplicht datalekkenMeldplicht datalekken
Meldplicht datalekken
 
Members magazine q3 2015 zekerheid
Members magazine q3 2015   zekerheidMembers magazine q3 2015   zekerheid
Members magazine q3 2015 zekerheid
 
GDPR - Presentatie - 2015-07-18
GDPR - Presentatie - 2015-07-18GDPR - Presentatie - 2015-07-18
GDPR - Presentatie - 2015-07-18
 
Stonefield bedrijfspresentatie
Stonefield bedrijfspresentatieStonefield bedrijfspresentatie
Stonefield bedrijfspresentatie
 

Workshop convenant aanpak verzekeringsfraude

  • 2. Van privacyschending naar privacybescherming Verzekeringsschade blijft een heikel punt. Op jaarbasis leidt fraude met verzekeringen tot een enorme kostenpost van ca. 900 miljoen euro. De fraude varieert van kleine, incidentele gevallen tot systematische, georganiseerde fraude door criminele groeperingen. Verzekeringsmaatschappijen zelf ondernemen hierin al stevig actie. Verschillende preventie en detectie methoden zijn ontwikkeld en worden ingezet om verzekeringsfraude tegen te gaan, ook in samenwerking met de politie en andere betrokken partijen. Maar in deze samenwerkingen worden ook persoonsgegevens uitgewisseld.  gebeurt dit allemaal wel volgens de Privacywet? Zijn en werken verzekeringsmaatschappijen, politie en andere betrokken partijen in de opsporing van verzekeringsfraude wel privacy proof volgens de nieuwe Europese privacy richtlijn die per 1 januari 2013 in werking treedt?
  • 3. De effecten van de Wbp. De effecten van de WBP Het belang voor de burgermaatschappij: Privacy stelt de mens in staat om zich optimaal te ontwikkelen. Daarom is het belangrijk dat overheidsorganisaties, bedrijven, non-profit instellingen, zorgverleners en individuen de privacy van burgers beschermen. • Duidelijkheid over wat wel en niet mag met persoonsgegevens Bewustwording over het verzamelen, vastleggen, ordenen, bewaren, bijwerken, wijzigen, opvragen, raadplegen, gebruik en, doorzenden, verspreiden, samenbrengen, met elkaar in verband brengen, afschermen, uitwissen of vernietigen van digitale persoonsgegevens. • Weten waarvoor en hoe persoonsgegevens worden gebruikt • Invloed en toezicht op het gebruik van persoonsgegevens • Minder kans op misbruik en fraude Keten samenwerking Het belang van de medewerker: • Up-to-date informatie • Meer inzicht in de eigen werkwijze, verantwoordelijkheden en risico’s • Efficiëntere en eenduidige werkwijze • Betrouwbare en betere service en dienstverlening • Gelijk speelveld voor alle ketenpartners • Betere bescherming persoonsgegevens nu en in de toekomst Tien redenen voor het belang van privacy. Bescherming van persoonlijke levenssfeer is essentieel voor optimale ontplooiing. • persoonlijke vrijheid • het ongehinderd alleen, in eigen kring of met een partner ergens kunnen vertoeven • gelegenheid om zich af te zonderen, om storende invloeden van de buitenwereld te ontgaan • een toestand waarin een mens er zeker van is dat zonder zijn toestemming zo weinig mogelijk andere mensen zich op zijn terrein begeven • zelf bepalen wie welke informatie over ons krijgt • de wens onbespied en onbewaakt te leven
  • 4. Convenant aanpak verzekeringsfraude Een geïntegreerd ketenwerkproces omvat naast de „reguliere‟ gegevensuitwisseling óók het ten behoeve van de ketenpartner inwinnen van cliëntgegevens en vervolgens het opslaan en eventueel bewerken van die gegevens. Convenant
  • 5. Convenant aanpak verzekeringsfraude Uitvoering convenant Vier projecten 1. Preventie en civielrechtelijke afdoening 2. Detectie 3. Strafrechtelijke afdoening 4. Criminaliteitsbeeldanalyse Verbond van verzekeraars Raad van Kopschefs Convenant aanpak verzekeringsfraude Geïntegreerde dienstverlening en samenwerking tussen ketenpartijen De ketenpartners dienen een samenhangende dienstverlening aan te bieden, waarin de betrokkene de keten als geheel kan aanspreken en de keten ook als geheel zijn diensten aanbiedt. Het College van ProcureursGeneraal Zorgverzekeraars Nederland
  • 6. Actoren Convenant aanpak verzekeringsfraude Een geïntegreerd ketenwerkproces omvat naast de „reguliere‟ gegevensuitwisseling óók het ten behoeve van de ketenpartner inwinnen van cliëntgegevens en vervolgens het opslaan en eventueel bewerken van die gegevens. Burgers Informatie ontvangers Interne actoren Informatie Leveranciers Bewerkers ICT-provider
  • 7. Stappenplan Samenwerken Stap 1: bepaal de taken en belangen Stap 2: bepaal het doel van de gegevens uitwisseling Stap 3: bepaal welke gegevens Stap 4: bepaal de vorm en inhoud van de uitwisseling Stap 5: bepaal de verantwoordelijke en maak afspraken Stap 6: maak afspraken over de informatieverstrekking aan de jeugdige.
  • 8. Administratieve organisatie Ketenproces Afspraken op drie niveaus Managementniveau (Good management) Ketensamenwerking stelt hoge eisen aan samenwerkende partijen. Om valkuilen te vermijden zijn competenties en afspraken op drie niveaus van belang: Op dit niveau moeten managers van betrokken partijen als projectgroep het proces goed vormgeven en managen. Strategie & Beleid Mens & Cultuur Informatietechnologie Organisatie & Processen Bestuurlijk niveau (Good governance) Op dit niveau moeten directies en/of wethouders als stuurgroep het beleid vormen, zowel inhoudelijk als financieel om de kaders van de ketensamenwerking vast te stellen. Besturing & Beheersing Uitvoerend niveau (Good practice) Op dit niveau moeten de uitvoerders van verschillende partijen in goed overleg en samenwerking het proces uitvoeren zoals afgesproken.
  • 9.
  • 10. 8 normen die men hanteert bij privacy-onderzoek. Beveiligingsplan Security Officer Uitdragen Autorisatiesctructuur Actualiseren Controle Functiescheiding Verantwoording
  • 11. Het belang van de Burgermaatschappij Laat burger zelf privacy bewaken
  • 12. Het belang van de Burgermaatschappij Invloed en toezicht op het gebruik van persoonsgegevens Duidelijkheid over wat wel en niet mag met persoonsgegevens Minder kans op misbruik en fraude Weten waarvoor en hoe persoonsgegevens worden gebruikt Betere bescherming persoonsgegevens nu en in de toekomst
  • 13. Iedereen moet erop kunnen vertrouwen dat zijn of haar persoonsgegevens voldoende worden beveiligd. Als dit niet zo is, kan dat leiden tot schade voor de betrokkenen (degenen op wie de persoonsgegevens betrekking hebben). Een van de belangrijkste doelstellingen van de beveiliging van persoonsgegevens is het voorkomen van dergelijke schade en waar deze zich toch voordoet, de gevolgen voor de betrokkenen zo veel mogelijk te beperken. Datalekken kunnen bijvoorbeeld tot gevolg hebben dat betrokkenen het slacht-offer worden van identiteitsfraude, oplichting of andere vormen van misbruik van hun persoonsgegevens. Ook als persoonsgegevens incorrect, verouderd of onvolledig zijn, kan dit de betreffende per-sonen ernstig belemmeren in hun deelname aan het maat-schappelijk leven. Een consequentie van het gebruik van foutieve of achterhaalde persoonsgegevens kan bijvoorbeeld zijn dat mensen geen toegang krijgen tot voorzieningen waar ze recht op hebben.
  • 14. 5 pijlers van bescherming persoonsgegevens De „winst‟ komt vooral door de betere (en klantgerichte) samenwerking en onderlinge afstemming tussen de ketenpartners, waarbij onder meer het één aanspreekpunt en de gecoördineerde benadering. Onrechtmatie gebruik Diefstal Strategie & Beleid Mens & Cultuur Informatietechnologie Organisatie & Processen Identiteitsfraude Besturing & Beheersing Rechten betrokkene Informatieplicht
  • 15. Privacy Management Methode Wetgeving vertaald naar de praktijk Administratieve- en organisatorische maatregelen Processen Directie Strategie & beleid Waardering door klanten en leveranciers Eind resultaat Waardering van medewerkers Medewerkers Waardering door maatschappij Middelen Resultaat Organisatie Leren en verbeteren “De brug van theorie naar praktijk” InfoDoc Privacy Management Henk Fernald, Functionaris voor de Gegevensbescherming Postbus 3580, 4800 DN Breda Tel: 076-5300012 Mobiel: 06-40232495
  • 16. Privacy Impact Assessment Workschop Programma dag Privacy Impact Assessment (Deel 1) • Introductie verwerking en verspreiding van persoonsgegevens • Situatieschets/praktijk • Onderzoekmethode (Privacy Management Methode) • Pré Assessment meting (Benchmark) Privacy Impact Assessment (Deel 2) • • • • Planning en organisatie verwerking persoonsGegevens Assessment administratieve en organisatorische organisatie Privacy Impact Assessment (Deel 3) • • • • Privacy Impact Assessment Workschop Ketensamenwerking en ketenproces Wat is ketensamenwerking Organisatie van het Ketenproces Inventarisatie/toetsing en (ver)melding verwerkingen . Privacy Impact Assessment (Deel 4) • Beheer, cotiuiteit,nazorg en informatieplicht • Implementatie training medewerkers • Evaluatie meting (vergelijking) • Concusie
  • 17. INK Implementatiemodel Privacy Management Methode Privacy Impact Assessment Borging/nazorg/ informatieplicht en verantwoording Inventarisatie/ Toetsing en melden verwerkingen Organisatie & Planning Pré Proces Audit
  • 18. INK Implementatiemodel Privacy Management Methode Privacy Management Methode© dé oplossing De incompany training geeft uw managers en medewerkers die belast zijn met de verwerking en bescherming van persoonsgegevens een helder en informatief overzicht van alle (juridische) aspecten die komen kijken bij de verwerking van persoonsgegevens. Men krijgt tevens inzicht in hoeverre de organisatie volgens de WBP werkt en - indien nodig - welke stappen moeten worden ondernomen om 100% volgens de richtlijnen verwerking persoonsgegevens te werken. De Privacy Management Methode is het intellectuele eigendom van Henk Fernald en onderscheidt de volgende vijf stappen: • • • • • Planning en organisatie verbetertraject Privacy Impact Assessment Pré Proces Audit Inventarisatie/Toetsing en melding van verwerkingen Beheer, borging, nazorg & continuïteit Privacy Management Methode Vanuit jarenlange expertise op het gebied van privacy ontwikkelde Henk Fernald op basis van het INK- management model de Privacy Management Methode© (PMM). Als geen ander weet deze gecertificeerd functionaris voor de gegevensbescherming (FG’er) dat het implementeren van de privacywetgeving een complexe, tijdrovende en kostbare aangelegenheid kan zijn. Het Privacy Management Dossier© is een management tool waarmee de Functionaris voor de Gegevensbescherming het beheer, continuïteit en kwaliteit van de verwerking van persoonsgegevens kan borgen en ondersteunen en hem in staat stelt zowel de belangen van de burgers als die van de organisatie te ondersteunen.
  • 19. Voordelen Privacy Management Methode • effectieve bescherming van burgers • Kostenbesparing; • gelijk speelveld voor Organisaties en ketenpartners; • verbetering van kwaliteit omgang persoonsgegevens; • voldoen aan informatieplicht; • vermindering van juridische risico’s; • Voldoen aan de informatieplicht; • Ondersteuning van de accoutibillity;