workshop ketenunits jeugdcriminaliteit
DESCRIPTION
TRANSCRIPT
1
Priv
acy
Man
agem
ent
Dos
sier
Inventarisatie
verwerkingen
Privacy Management
Methode
Pré
Pro
ces A
ud
it
Priv
acy
Impact
Asse
ssment
A & O
maatregelen
Privacy Management
Methode
InfoDoc
PM
M
InfoDoc
Privacy Impact Assessment
Ketenunits Jeugdcriminaliteit
De effecten van de Wbp.pers
oonsgeg
evens
Ketensamenwerkin
g
De effecten van de WBP
Privacy stelt de mens in staat om zich optimaal te ontwikkelen. Daarom is het belangrijk dat overheids-organisaties, bedrijven, non-profit instellingen, zorgverleners en individuen de privacy van burgers beschermen.
Bewustwording over het verzamelen, vastleggen, ordenen, bewaren, bijwerken, wijzigen, opvragen, raadplegen, gebruiken, doorzenden, verspreiden, samenbrengen, met elkaar in verband brengen, afschermen, uitwissen of vernietigen van digitale persoonsgegevens.
Het belang voor de burgermaatschappij:
• Duidelijkheid over wat wel en niet mag met persoonsgegevens
• Weten waarvoor en hoe persoonsgegevens worden gebruikt
• Invloed en toezicht op het gebruik van persoonsgegevens
• Minder kans op misbruik en fraude
• Betere bescherming persoonsgegevens nu en in de toekomstHet belang van de ambtenaar:
• Up-to-date informatie
• Meer inzicht in de eigen werkwijze, verantwoordelijk- heden en risico’s
• Efficiëntere en eenduidige werkwijze
• Betrouwbare en betere service en dienstverlening
• Gelijk speelveld voor alle ketenpartners
Tien redenen voor het belang van privacy. Bescherming van persoonlijke levenssfeer is essentieel voor optimale ontplooiing.
• persoonlijke vrijheid• het ongehinderd alleen, in eigen kring of met een
partner ergens kunnen vertoeven• gelegenheid om zich af te zonderen, om storende
invloeden van de buitenwereld te ontgaan• een toestand waarin een mens er zeker van is dat
zonder zijn toestemming zo weinig mogelijk andere mensen zich op zijn terrein begeven• zelf bepalen wie welke informatie over ons krijgt• de wens onbespied en onbewaakt te leven
Reclassering Nederland
jeugdzorg Buro HALTRaad voor de
kinder-bescherming
Gemeente
Actoren ketensamenwerking gegevensuitwisseling
Geïntegreerde dienstverlening en samenwerking tussen ketenpartijen
De ketenpartners dienen een samenhangende dienstverlening aan te bieden, waarin de betrokkene de keten als geheel kan aanspreken en de keten ook als geheel zijn diensten aanbiedt.
Iedereen moet erop kunnen vertrouwen dat zijn of haar persoonsgegevens voldoende worden beveiligd. Als dit niet zo is, kan dat leiden tot schade voor de betrokkenen (degenen op wie de persoonsgegevens betrekking hebben).
Het CBP drong bij het Rijk aan op een Privacy Impact Assessment (PIA) die de risico’s en privacywaarborgen in kaart brengt.
Bureau JeugdzorgRaad voor de kinderbescherming
Gemeente
Reclassering
Nederland
Openbaar Ministerie
persoon
sgegeve
ns
unitsKeten
Jeugd-
crim
imal
it
eit
Stru
ctuur
Burgers
Actoren Ketenunits Jeugdcriminaliteit
Buro HALT
Stappenplan
Stap 1: bepaal de taken en belangenStap 2: bepaal het doel van de gegevens uitwisselingStap 3: bepaal welke gegevensStap 4: bepaal de vorm en inhoud van de uitwisselingStap 5: bepaal de verantwoordelijke en maak afsprakenStap 6: maak afspraken over de informatieverstrekking aan de jeugdige.
Sam
en
werk
en
Strategie & Beleid
PlanAct
Do
Check
Mens & Cultuur
Besturing & Beheersing
Organisatie & Processen
Informatie-technologie
persoon
sgegeve
ns
Administratieve organisatie Ketenproces
unitsKeten
Jeugd-
crim
imal
it
eit
Stru
ctuur
Burgers
Afspraken op drie niveaus Ketensamenwerking stelt hoge eisen aan samenwerkende partijen. Om valkuilen te vermijden zijn competenties en afspraken op drie niveaus van belang:
Bestuurlijk niveau (Good governance)
Op dit niveau moeten directies en/of wethouders als stuurgroep het beleid vormen, zowel inhoudelijk als financieel om de kaders van de keten-samenwerking vast te stellen.
Managementniveau (Good management)
Op dit niveau moeten managers van betrokken partijen als projectgroep het proces goed vormgeven en managen.
Uitvoerend niveau (Good practice)
Op dit niveau moeten de uitvoerders van verschillende partijen in goed overleg en samenwerking het proces uitvoeren zoals afgesproken.
Onderzoekrapport [De burger bediend 2013] eind 2013
8 normen die men hanteert
bij privacy-onderzoek.
Beveiligingsplan
Uitdragen
Actualiseren
Functiescheiding
Security Officer
Autorisatiesctructuur
Controle
Verantwoording
Het belang van de Burgermaatschappij
persoon
sgegeve
ns
Laat burger zelf privacy bewaken
persoon
sgegeve
ns
Duidelijkheid over wat wel en niet mag met persoonsgegevens
Invloed en toezicht op het gebruik van persoonsgegevens
Weten waarvoor en hoe persoonsgegevens worden gebruikt
Betere bescherming persoonsgegevens nu en in de toekomst
Minder kans op misbruik en fraude
Het belang van de Burgermaatschappij
Datalekken kunnen bij-voorbeeld tot gevolg hebben dat betrokkenen het slacht-offer worden van identiteits-fraude, oplichting of andere vormen van misbruik van hun persoons-gegevens. Ook als persoons-gegevens incorrect, verouderd of onvolledig zijn, kan dit de betreffende per-sonen ernstig belemmeren in hun deelname aan het maat-schappelijk leven.
Een consequentie van het gebruik van foutieve of achterhaalde persoonsgegevens kan bijvoorbeeld zijn dat mensen geen toegang krijgen tot voorzieningen waar ze recht op hebben.
Een van de belangrijkste doel-stellingen van de beveiliging van persoonsgegevens is het voor-komen van dergelijke schade en waar deze zich toch voordoet, de gevolgen voor de betrokkenen zo veel mogelijk te beperken.
Iedereen moet erop kunnen vertrouwen dat zijn of haar persoonsgegevens voldoende worden beveiligd. Als dit niet zo is, kan
dat leiden tot schade voor de betrokkenen (degenen op wie de persoonsgegevens betrekking hebben).
Strategie & Beleid
PlanAct
Do
Check
Mens & Cultuur
Besturing & Beheersing
Organisatie & Processen
Informatie-technologie
persoon
sgegeve
ns 5 pijlers van bescherming persoonsgegevens
De ‘winst’ komt vooral door de betere (en klantgerichte) samenwerking en onderlinge afstemming tussen de keten-partners, waarbij onder meer het één aanspreekpunt en de gecoördineerde benadering.
Identiteitsfraude
Diefstal
Onrechtmatie gebruik
Informatieplicht
Rechten betrokkene
“De brug van theorie naar praktijk”
Privacy Management MethodeWetgeving vertaald naar de praktijk
Dir
ect
ie
Pro
cess
en
Medewerkers
Strategie & beleid
Middelen
Ein
d r
esu
ltaat
Waardering van medewerkers
Waardering door klanten en
leveranciers
Waardering door maatschappij
Leren en verbeteren
ResultaatOrganisatie
Administratieve- en organisatorische maatregelen
persoon
sgegeve
ns
InfoDoc Privacy ManagementHenk Fernald, Functionaris voor de Gegevensbescherming Postbus 3580,4800 DN BredaTel: 076-5300012Mobiel: 06-40232495
persoon
sgegeve
ns
Privacy Impact Assessment Workschop
Privacy Impact Assessment (Deel 1)
• Introductie verwerking en verspreiding van persoonsgegevens
• Situatieschets/praktijk• Onderzoekmethode (Privacy Management
Methode)• Pré Assessment meting (Benchmark)
Privacy Impact Assessment (Deel 3)
• Ketensamenwerking en ketenproces• Wat is ketensamenwerking• Organisatie van het Ketenproces• Inventarisatie/toetsing en (ver)melding
verwerkingen
Privacy Impact Assessment (Deel 2)
• Planning en organisatie verwerking persoons-• Gegevens• Assessment administratieve en organisatorische • organisatie
.
Programma dag
Privacy Impact Assessment Workschop
Privacy Impact Assessment (Deel 4)
• Beheer, cotiuiteit,nazorg en informatieplicht• Implementatie training medewerkers
• Evaluatie meting (vergelijking)• Concusie
Privacy Impact Assessment
Management
Priva
cy
Method
e
InfoDocBorging/nazorg/informatieplicht en verantwoording
Pré Proces Audit
Organisatie & Planning
Inventarisatie/Toetsing en melden
verwerkingen
INK Implementatiemodel Privacy Management Methode
persoon
sgegeve
ns
Burgers
INK Implementatiemodel Privacy Management Methode
persoon
sgegeve
ns
Privacy Management
Methode
Privacy Management Methode© dé oplossing
De incompany training geeft uw managers en medewerkers die belast zijn met de verwerking en bescherming van persoonsgegevens een helder en informatief overzicht van alle (juridische) aspecten die komen kijken bij de verwerking van persoonsgegevens.
Men krijgt tevens inzicht in hoeverre de organisatie volgens de WBP werkt en - indien nodig - welke stappen moeten worden ondernomen om 100% volgens de richtlijnen verwerking persoonsgegevens te werken.
De Privacy Management Methode is het intellectuele eigendom van Henk Fernald en onderscheidt de volgende vijf stappen: • Planning en organisatie verbetertraject• Privacy Impact Assessment• Pré Proces Audit• Inventarisatie/Toetsing en melding van verwerkingen• Beheer, borging, nazorg & continuïteit
Vanuit jarenlange expertise op het gebied van privacy ontwikkelde Henk Fernald op basis van het INK- management model de Privacy Management Methode© (PMM).
Als geen ander weet deze gecertificeerd functionaris voor de gegevensbescherming (FG’er) dat het implementeren van de privacywetgeving een complexe, tijdrovende en kostbare aangelegenheid kan zijn.
Het Privacy Management Dossier© is een management tool waarmee de Functionaris voor de Gegevensbescherming het beheer, continuïteit en kwaliteit van de verwerking van persoonsgegevens kan borgen en ondersteunen en hem in staat stelt zowel de belangen van de burgers als die van de organisatie te ondersteunen.
VoordelenPrivacy Management Methode
• effectieve bescherming van burgers• Kostenbesparing;• gelijk speelveld voor
Organisaties,gemeenten en ketenpartners;
• verbetering van kwaliteit omgang persoons-gegevens;
• voldoen aan informatieplicht;• vermindering van juridische risico’s;• Voldoen aan de informatieplicht;• Ondersteuning van de accoutibillity;