Privacy impact
assessment
18-1-2023
Namen:
Salma Choukod
Ilham el Manichi
Ravi van der Slikke
Klas: ROREVT2E
,Inhoudsopgave
Deel I - de feitelijke bevindingen................................................................................................................... 2
1.2 Is de persoon een gebruiker of beheerder:....................................................................................................2
1.3 Welke ICT-feiten van de casus zijn van toepassing voor het verwerken van de gegevens?..........................2
1.4 Welke veiligheidsrisico’s kunnen ontstaan bij de ICT-feiten van de casus?..................................................3
1.5 Geef aan of de veiligheidsrisico’s thuishoren in een technische of organisatorische context.......................5
1.6 Maak per gebruiker en/of beheerder een grafisch overzicht van het geheel...............................................5
Deel II – het juridische kader......................................................................................................................... 8
2.1 In welke wetten en verdragen/verdragsbepalingen is het recht op privacy geregeld?................................8
- Handvest van de Verenigde Naties (Artikelen 7 en 8). In artikel 7 staat dat eenieder recht heeft op
eerbiediging van het privéleven en van het familie- en gezinsleven. In artikel 8 staat dat eenieder recht heeft
op bescherming van zijn persoonsgegevens.......................................................................................................8
2.3 De AVG geeft regels voor het verwerken van persoonsgegevens. Beoordeel aan de hand van
onderstaande sub-vragen of de AVG op jouw casus van toepassing is..............................................................9
Deel III – het juridische kader...................................................................................................................... 11
3.1 Op basis van welke doeleinden worden persoonsgegevens verzameld?....................................................11
3.2 Zijn dat doel of die doeleinden duidelijk, concreet omschreven?................................................................12
3.3 Is de verwerking te baseren op ten minste een grondslag, die de AVG noemt?.........................................12
3.4 Worden persoonsgegevens niet verder verwerkt op een wijze die onverenigbaar is met de doeleinden
waarvoor ze zijn verkregen?..............................................................................................................................13
3.5 Zijn de persoonsgegevens toereikend, ter zake dienend en niet bovenmatig in de zin van artikel 5 lid 1
onder c AVG?.....................................................................................................................................................14
3.6 Is er sprake van verwerking van bijzondere persoonsgegevens als bedoeld in artikel 9 lid 1 AVG?...........14
3.7 Worden de gegevens bewaard in overeenstemming met de eisen van artikel 5 lid 1 onder e AVG?.........15
3.8 Is er sprake van een passende beveiliging van de gegevens in de zin van artikel 5 lid 1 onder f jo. Artikel
32 AVG?.............................................................................................................................................................15
Deel IV – conclusie...................................................................................................................................... 16
Deel V – bewustwording............................................................................................................................. 17
Deel VI – reflectie........................................................................................................................................ 18
6.1 Welke onderdelen van de PIA heb je voor je rekening genomen?..............................................................18
6.2 Wat heb je inhoudelijk van de PIA geleerd, zowel van het ICT-deel als het juridische deel? En wat kan
beter?.................................................................................................................................................................18
6.3 Wat heb je uit het gehele PIA geleerd en hoe verhoudt dit zich tot de vastgestelde doelen van week 1?.19
6.4 Hoe is de samenwerking verlopen? Zijn er verbeterpunten?......................................................................19
, Deel I - de feitelijke bevindingen
1.1 Welke (rechts-)personen hebben toegang tot de gegevens/informatie?
De rechtspersonen die toegang hebben tot de gegevens zijn: het advocatenkantoor
Wexler, de sollicitanten/kandidaten, de psychologe van Mentaal Gezond Kliniek, de
recruiters en het bedrijf FOX-data Solutions.
1.2 Is de persoon een gebruiker of beheerder:
Gebruiker: degene die geen kennis heeft van computerverbindingen, virussen en alle andere
risico’s.
Beheerder: degene met verrijkte ICT-kennis.
Het advocatenkantoor Wexler: gebruiker
De sollicitanten/kandidaten: gebruiker
De psychologe van Mentaal Gezond Kliniek: beheerder, want zij hebben het
algoritme ontwikkeld
De recruiters: beheerder
Het bedrijf FOX-data Solutions: beheerder
1.3 Welke ICT-feiten van de casus zijn van toepassing voor het verwerken van de
gegevens?
De ICT-feiten die in de casus van toepassing zijn voor de verwerking van de gegevens zijn:
- App
- Openbare wifiverbinding
- Website
- URL: http://www.wexler.cn
- Downloaden
- Installeren
- Smartphone
- Persoonlijk account
- Persoonsgegevens
- E-mailadres
- Elektronisch patiëntendossier (EPD)
- Online test
- Unieke gebruikersnaam en inlogcode
- Computer
- BYOD-cultuur
- Datacenter
- Data-server
- Website-server
- Cloud
assessment
18-1-2023
Namen:
Salma Choukod
Ilham el Manichi
Ravi van der Slikke
Klas: ROREVT2E
,Inhoudsopgave
Deel I - de feitelijke bevindingen................................................................................................................... 2
1.2 Is de persoon een gebruiker of beheerder:....................................................................................................2
1.3 Welke ICT-feiten van de casus zijn van toepassing voor het verwerken van de gegevens?..........................2
1.4 Welke veiligheidsrisico’s kunnen ontstaan bij de ICT-feiten van de casus?..................................................3
1.5 Geef aan of de veiligheidsrisico’s thuishoren in een technische of organisatorische context.......................5
1.6 Maak per gebruiker en/of beheerder een grafisch overzicht van het geheel...............................................5
Deel II – het juridische kader......................................................................................................................... 8
2.1 In welke wetten en verdragen/verdragsbepalingen is het recht op privacy geregeld?................................8
- Handvest van de Verenigde Naties (Artikelen 7 en 8). In artikel 7 staat dat eenieder recht heeft op
eerbiediging van het privéleven en van het familie- en gezinsleven. In artikel 8 staat dat eenieder recht heeft
op bescherming van zijn persoonsgegevens.......................................................................................................8
2.3 De AVG geeft regels voor het verwerken van persoonsgegevens. Beoordeel aan de hand van
onderstaande sub-vragen of de AVG op jouw casus van toepassing is..............................................................9
Deel III – het juridische kader...................................................................................................................... 11
3.1 Op basis van welke doeleinden worden persoonsgegevens verzameld?....................................................11
3.2 Zijn dat doel of die doeleinden duidelijk, concreet omschreven?................................................................12
3.3 Is de verwerking te baseren op ten minste een grondslag, die de AVG noemt?.........................................12
3.4 Worden persoonsgegevens niet verder verwerkt op een wijze die onverenigbaar is met de doeleinden
waarvoor ze zijn verkregen?..............................................................................................................................13
3.5 Zijn de persoonsgegevens toereikend, ter zake dienend en niet bovenmatig in de zin van artikel 5 lid 1
onder c AVG?.....................................................................................................................................................14
3.6 Is er sprake van verwerking van bijzondere persoonsgegevens als bedoeld in artikel 9 lid 1 AVG?...........14
3.7 Worden de gegevens bewaard in overeenstemming met de eisen van artikel 5 lid 1 onder e AVG?.........15
3.8 Is er sprake van een passende beveiliging van de gegevens in de zin van artikel 5 lid 1 onder f jo. Artikel
32 AVG?.............................................................................................................................................................15
Deel IV – conclusie...................................................................................................................................... 16
Deel V – bewustwording............................................................................................................................. 17
Deel VI – reflectie........................................................................................................................................ 18
6.1 Welke onderdelen van de PIA heb je voor je rekening genomen?..............................................................18
6.2 Wat heb je inhoudelijk van de PIA geleerd, zowel van het ICT-deel als het juridische deel? En wat kan
beter?.................................................................................................................................................................18
6.3 Wat heb je uit het gehele PIA geleerd en hoe verhoudt dit zich tot de vastgestelde doelen van week 1?.19
6.4 Hoe is de samenwerking verlopen? Zijn er verbeterpunten?......................................................................19
, Deel I - de feitelijke bevindingen
1.1 Welke (rechts-)personen hebben toegang tot de gegevens/informatie?
De rechtspersonen die toegang hebben tot de gegevens zijn: het advocatenkantoor
Wexler, de sollicitanten/kandidaten, de psychologe van Mentaal Gezond Kliniek, de
recruiters en het bedrijf FOX-data Solutions.
1.2 Is de persoon een gebruiker of beheerder:
Gebruiker: degene die geen kennis heeft van computerverbindingen, virussen en alle andere
risico’s.
Beheerder: degene met verrijkte ICT-kennis.
Het advocatenkantoor Wexler: gebruiker
De sollicitanten/kandidaten: gebruiker
De psychologe van Mentaal Gezond Kliniek: beheerder, want zij hebben het
algoritme ontwikkeld
De recruiters: beheerder
Het bedrijf FOX-data Solutions: beheerder
1.3 Welke ICT-feiten van de casus zijn van toepassing voor het verwerken van de
gegevens?
De ICT-feiten die in de casus van toepassing zijn voor de verwerking van de gegevens zijn:
- App
- Openbare wifiverbinding
- Website
- URL: http://www.wexler.cn
- Downloaden
- Installeren
- Smartphone
- Persoonlijk account
- Persoonsgegevens
- E-mailadres
- Elektronisch patiëntendossier (EPD)
- Online test
- Unieke gebruikersnaam en inlogcode
- Computer
- BYOD-cultuur
- Datacenter
- Data-server
- Website-server
- Cloud