5 stappen naar succes voor de AVG

Boek uw demo

kantoor,collega's,met,casual,discussie,tijdens,vergadering,in,conferentie,kamer.

Daden spreken luider dan woorden, en hetzelfde kan gezegd worden GDPR. Het is niet voldoende om simpelweg te zeggen dat u voldoet aan de updates van de Wet bescherming persoonsgegevens. De uitdagingen gaan over het aantonen dat u aan de regels voldoet en dat u dit op een continue basis kunt beheren.

We hebben een eenvoudige benadering van de AVG samengesteld waarmee u eenvoudig kunt aantonen dat u te vertrouwen bent en op weg bent naar AVG-succes.

Uw AVG-voorbereidingen

We hebben dit samengevat in twee gebieden: de checklist van de Informatie Commissaris van de Commissie (ICO) en de manier waarop u uw antwoorden wilt bewijzen.

De zelfbeoordeling van de gegevensbescherming van de ICO bestaat uit een set van zeven checklists die u 7 vragen stellen over hoe u momenteel persoonlijke gegevens beheert. Ze behandelen vragen voor gegevensbeheerders en verwerkers, informatiebeveiliging, direct marketing, archiefbeheer, het delen van gegevens en toegang tot onderwerpen, en CCTV.

Zodra u deze zelfevaluatie heeft voltooid, is het belangrijk om het vereiste werk te pauzeren en prioriteiten te stellen, en te kijken naar uw budget en de middelen die u ter beschikking heeft. Uw prioriteit zal gebaseerd zijn op de grootste en meest voor de hand liggende bedreigingen en/of problemen die u heeft, bijvoorbeeld krachtige eisen van belanghebbenden.

U zult dan willen nadenken over hoe u de 120 vragen in de vragenlijst gaat beantwoorden en bewijzen GDPR zelfbeoordeling. We stellen voor om deze op te splitsen in acht gebieden waar werk gedaan moet worden, zowel wat betreft de implementatie als het gemakkelijk volhouden en verbeteren in de toekomst.

ISMS.online bespaart u tijd en geld bij het behalen van de ISO 27001-certificering en maakt het eenvoudig te onderhouden.

Daniël Clemens

Informatiebeveiligingsmanager, Honeysuckle Health

Boek een demo

1) Informatie (en verwerkingsmiddelen) die u bewaart

  • Inventarisatie van persoonsgegevens en het in kaart brengen van informatiestromen
  • Tracker voor registratieverwerking
  • Activaregister/inventaris

2) Risico's: vertrouwelijkheid, integriteit, beschikbaarheid

  • Identificatie & evaluatie
  • Voortdurend beheer, inclusief de demonstratie van ingevoerd beleid en controles en regelmatige evaluatie van risico's

3) Beheer van beleid en controles

  • Individuele rechten en privacybeleid en -controles op basis van de risico's
  • Informatiebeveiligingsbeleid & controles op basis van de risico’s
  • Uitlijnen van beleid en controles aan erkende standaarden, certificeringen en regelgevingskaders (waar nodig om aan de verwachtingen van belanghebbenden te voldoen)
  • Regelmatige beoordelingen en demonstraties daarvan hebben plaatsgevonden

4) Beoordelingen en verzoeken om privacy en veiligheid door ontwerp te garanderen

5) Incidenten en BCP

6) Personeel

7) Toeleveringsketen

  • Communicatie en bewustzijn rond privacy en informatiebeveiliging – gepland en wanneer de behoefte zich voordoet
  • Dynamische en continue compliance terwijl de organisatie haar beleid, controles en praktijken verandert
  • Contracten, contacten en relatiebeheer
  • Van leveranciers naar go-to-market-partners en anderen met toegang tot persoonlijke gegevens

8) Coördinatie en zekerheid van het hele systeem

  • Rapportage en monitoring
  • Audits en beoordelingsbeheer
  • Altijd inzicht in de voortgang en status
We zijn begonnen met het gebruik van spreadsheets en het was een nachtmerrie. Met de ISMS.online-oplossing werd al het harde werk gemakkelijk gemaakt.
Perry Bowles
Technical Director ZIPTECH
100% van onze gebruikers slaagt in de eerste keer voor de certificering
Boek uw demo

Implementatie van uw AVG-werk –
van boven naar beneden

Stap 1

Vastleggen en documenteer de informatie u beschikt over een gegevensverwerkingsvereiste, zowel vanuit het perspectief van de verwerkingsverantwoordelijke als van de verwerker.

Stap 2

Beoordeel risico's en mogelijke manieren identificeren om informatie te beschermen en ervoor te zorgen dat individuele rechten op privacy aanwezig zijn.

Stap 3

Beschrijf de beleid en controles samen met andere waarborgen. U kunt hier opnieuw de ICO-checklist gebruiken, omdat dit een geweldige manier is om te zien waar zij verwachten dat u gedekt bent.

Stap 4

Laat zien dat het in de praktijk werken met uw operationele gegevensverwerkingssystemen, personeel, supply chain en andere geïnteresseerde partijen allemaal begrip en compliance kan tonen.

Stap 5

Bewaak, evalueer, controleer en verbeter het hele systeem in de loop van de tijd om de toewijding aan privacy en informatiebeveiliging waar te maken die de ICO verwacht.

Ga terug en bekijk alle ICO-checklistvragen en best practice-richtlijnen. Dit geeft u een basis om aan te tonen dat u elk onderdeel van de AVG in overweging hebt genomen.

 

De AVG benaderen met ISMS.online

We hebben de volgende video voor onze klanten gemaakt, waarin wordt uitgelegd hoe u de ISMS.online-platform om een ​​snelle gap-analyse te maken, de ICO-stappen te volgen om GDPR-compliance te bereiken en deze de komende jaren met succes te beheren.

Bekijk onze platformfuncties in actie

Een praktijkgerichte sessie op maat, afgestemd op uw wensen en doelstellingen

Boek uw demo

100% van onze gebruikers Behaalt voor de eerste keer de ISO 27001-certificering

Begin vandaag nog met uw reis
Kijk hoe wij u kunnen helpen

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie