Beveiligingsincidenten datalekken

Handboek beveiligingsincidenten en datalekken

Privacyreglement Stichting Driestar-Wartburg

De Scholengroep Driestar-Wartburg is verplicht om een datalek te melden aan de Autoriteit persoonsgegevens (AP) en mogelijk ook aan de betrokkenen. In dit handboek wordt geregeld hoe er gehandeld moet worden als er (mogelijk) sprake is van een beveiligingsincident over de beveiliging van persoonsgegevens waarvoor de Scholengroep Driestar-Wartburg verwerkingsverantwoordelijke is en welke afwegingen de Scholengroep Driestar-Wartburg maakt om vast te stellen of er daadwerkelijk sprake is van een datalek dat moet worden gemeld aan de AP en/of de betrokkene. Dit handboek is gebaseerd op het bepaalde in artikel 33 en artikel 34 van de AVG.

Werkwijze

In het handboek is vastgelegd welke stappen de Scholengroep Driestar-Wartburg dient te doorlopen om te kunnen voldoen aan de wettelijke verplichting een datalek – indien noodzakelijk - op de juiste wijze en aan de juiste instanties te melden. Hiertoe is van belang dat, als bij de Scholengroep Driestar-Wartburg een signaal binnenkomt dat er mogelijk sprake is van een beveiligingsincident, steeds stap voor stap het handboek wordt doorlopen. Het beginpunt is daarbij steeds het verzamelen van volledige en juiste informatie en vervolgens zal op basis van de in het handboek opgenomen schema’s worden vastgesteld of de Scholengroep Driestar-Wartburg ook toekomt aan een volgende stap van het handboek.

Bij de Scholengroep Driestar-Wartburg hanteert men de volgende procedure bij een beveiligingsincident:

  1. Het signaleren van het incident.
  2. Het inhoudelijk beoordelen en onderzoeken van het incident.
  3. Het melden van het datalek aan de toezichthouder.
  4. Het informeren van de betrokkenen over het datalek.
  5. Het communiceren over het datalek naar andere partijen.
  6. Het registreren van het datalek.
  7. Het evalueren van het datalek en de genomen maatregelen.

Voor een goede werkwijze is het van belang dat alle besluiten die de Scholengroep Driestar-Wartburg neemt op basis van de overwegingen die zij moet maken in het kader van dit handboek, deugdelijk worden onderbouwd en gemotiveerd en worden vastgelegd en bewaard. Dit is onder andere van belang om intern te kunnen monitoren op welke wijze en op basis van welke overwegingen de besluiten zijn genomen.

1. Verzamelen volledige en juiste informatie

Nadat het privacy team over een (mogelijk) beveiligingsincident is geïnformeerd, gaat zij direct over tot het verzamelen van de volledige en juiste informatie over het (mogelijke) datalek. Bij het verzamelen van die informatie wordt gebruik gemaakt van het Formulier Gegevens Datalek.

Bij het verzamelen van de benodigde informatie heeft de functionaris gegevensbescherming toegang tot alle plekken en ruimtes binnen de school, is hij of zij gerechtigd tot inzage in alle informatie, bestanden en/of data die hem of haar geraden voorkomt en kan hij of zij met iedereen spreken. Verzoeken tot het verschaffen van informatie die in dit kader (intern) worden gedaan en gegevens die op basis daarvan worden verstrekt, worden schriftelijk gedocumenteerd en liggen ter inzage voor alle leden van het privacy team.

2. Is er sprake van een datalek?

Op basis van de verkregen informatie wordt zo snel als mogelijk de beoordeling gemaakt of er daadwerkelijk sprake is van een datalek. In dit verband dienen feitelijk twee beoordelingen plaats te vinden.

2.1.    Eerste beoordeling: is de AVG van toepassing?

De beoordeling of de AVG van toepassing is, vindt plaats op basis van onderstaand schema.
 

 

2.1.1.    Ziet de melding (mogelijk) op verwerking van persoonsgegevens?

Als er geen sprake is van verwerking van persoonsgegevens, dan zijn de AVG en dit handboek niet van toepassing.

Voorbeeld 1

Als de school per ongeluk een e-mail verstuurt aan verkeerde personen en in die e-mail enkel melding wordt gemaakt van een toneelstuk dat binnenkort zal worden opgevoerd op school, dan is er geen sprake van verwerking van persoonsgegevens.

Een persoonsgegeven is alle informatie over een geïdentificeerde of identificeerbare natuurlijke persoon - ‘de betrokkene’ - (artikel 4 lid 1 AVG). Als identificeerbaar wordt beschouwd een natuurlijk persoon die direct of indirect kan worden geïdentificeerd.

Er bestaat een onderscheid tussen direct en indirect identificerende gegevens. Direct identificerende gegevens zijn gegevens die betrekking hebben op een persoon waarvan de identiteit zonder veel omwegen eenduidig is vast te stellen, zoals een naam, eventueel in combinatie met het adres en de geboortedatum. Van indirect identificerende gegevens is sprake wanneer gegevens via nadere stappen in verband kunnen worden gebracht met een bepaalde persoon (bijvoorbeeld: postcode/huisnummer, e-mailadres, kenteken of een leerlingnummer).

Een gegeven is geen persoonsgegeven, als doeltreffende technische en organisatorische maatregelen zijn getroffen waardoor een daadwerkelijke identificatie van individuele natuurlijke personen redelijkerwijs wordt uitgesloten (anonimisering).

Voorbeeld 2

Er is geen sprake van verwerking van persoonsgegevens als een medewerker een USB-stick verliest met daarop enkel een overzicht van de (gemiddelde) resultaten van een toetsperiode (voor statistieke doeleinden bijvoorbeeld) zonder dat deze resultaten zijn gekoppeld aan een enig ander (direct of indirect) gegeven van de leerling, dan wel leerlingnummer.

Het toepassen van cryptografische bewerkingen zoals encryptie (6.1) of hashing  (6.2) op identificerende gegevens leidt tot pseudonimisering (het vervangen van een identificerend gegeven door een ander identificerend gegeven) maar niet tot anonimisering. De school is, ook na de encryptie of hashing, nog steeds in staat om de leerling te identificeren (door bestanden met elkaar te koppelen). Er is dus dan nog steeds sprake van persoonsgegevens. Wel is pseudonimisering een waardevolle beveiligingsmaatregel die bij een datalek de kans op daadwerkelijk misbruik van de gelekte persoonsgegevens aanzienlijk kan verlagen.

Het verwijderen van de direct identificerende gegevens biedt verder niet altijd voldoende garantie dat er geen sprake meer is van persoonsgegevens. Door spontane herkenning, vergelijking van gegevens en/of koppeling aan gegevens uit een andere bron, kan immers desondanks, soms zonder bijzondere inspanning, identificatie tot stand worden gebracht.

Voorbeeld 3

Als een medewerker in de trein een geordende dossiermap laat liggen met daarin de salarisgegevens van de medewerkers, welke salarisgegevens zijn gekoppeld aan de postcode en huisnummer, is er sprake van verwerking van persoonsgegevens. Zonder bijzondere inspanningen kan via het (digitale) telefoonboek de identiteit van die medewerkers worden achterhaald.

Verder moet bij anonimisering rekening worden gehouden met de stand van de techniek. Wat bij een bepaalde stand van de techniek als anoniem kan worden beschouwd, aangezien het gegeven niet redelijkerwijs tot een persoon te herleiden is, kan door technische ontwikkelingen alsnog een persoonsgegeven worden door de toegenomen mogelijkheden tot herleiding.

Verwerking van persoonsgegevens’ betreft elke bewerking of elk geheel van bewerkingen, al dan niet uitgevoerd via geautomatiseerde procedés, met betrekking tot persoonsgegevens. Hieronder valt in ieder geval het verzamelen, vastleggen, ordenen, structureren, bewaren, bijwerken, wijzigen, opvragen, raadplegen, gebruiken, verstrekken door doorzending, verspreiding of enige andere vorm van terbeschikkingstelling, samenbrengen, met elkaar in verband brengen en ook het afschermen, uitwissen, verliezen of vernietigen van gegevens (artikel 4 lid 2 AVG).

2.1.2.    Ziet de melding op verwerking van persoonsgegevens waarvoor de school verantwoordelijk is?

De meldplicht datalekken geeft verplichtingen voor de verwerkingsverantwoordelijke voor de verwerking van persoonsgegevens. Dit protocol vindt dan ook alleen toepassing indien de school als verwerkingsverantwoordelijke is aan te merken voor de verwerking van de persoonsgegevens (met andere woorden als verwerkingsverantwoordelijke voor het gemelde beveiligingsincident).

De verwerkingsverantwoordelijke is degene die, alleen of tezamen met anderen, het doel van en de middelen voor de verwerking van persoonsgegevens vaststelt (artikel 4 lid 7 AVG). Het gaat hierbij om de vraag wie uiteindelijk bepaalt welke verwerking er plaatsvindt van welke persoonsgegevens en voor welk doel. Ook is van belang wie er beslist over de middelen voor die verwerking: de vraag op welke manier de gegevensverwerking zal plaatsvinden. Deze bevoegdheden kunnen soms in verschillende handen liggen. In dat geval is er sprake van gezamenlijke verantwoordelijkheid. 

De school is in ieder geval als verwerkingsverantwoordelijke aan te merken als het de verwerking van persoonsgegevens betreft over:

  • de (ouder(s) en/of verzorger(s)) van de leerlingen van de school en
  • de medewerkers van de school

ten aanzien van die persoonsgegevens waarvan de school heeft bepaald welke verwerking plaatsvindt en voor welk doel.

Voorbeeld 4

De school is geen verwerkingsverantwoordelijke in het geval een medewerker een USB-stick zou verliezen met daarop enkel persoonsgegevens van de leden van een sportvereniging (ook al zouden daar leerlingen bij zitten) waarvan de medewerker bestuurslid is.

Voorbeeld 5

De school is wel verwerkingsverantwoordelijke in het geval een medewerker een USB-stick zou verliezen met daarop alle voornamen en geboortedatum van de leerlingen op school die de medewerker hobbymatig bijhoudt om te zien hoe voornamen door de tijd heen veranderen. 

2.1.3.    Valt de verwerking binnen de reikwijdte van de AVG?

De meldplicht datalekken uit de AVG (en daarmee dit handboek) is uitsluitend van toepassing op verwerkingen waarop de AVG van toepassing is verklaard. 

Voor de vraag of de AVG van toepassing is op een verwerking van persoonsgegevens, zijn voor de school feitelijk twee elementen van belang:

  • de aard en de doelstelling van de verwerking (artikel 2 AVG). Bepaalde verwerkingen vallen door hun aard of hun doelstelling buiten de reikwijdte van de AVG en op deze verwerkingen is de meldplicht datalekken niet van toepassing;
  • territoriale reikwijdte: waar vinden de activiteiten plaats waarvoor de persoonsgegevens worden verwerkt, en waar bevinden zich de al dan niet geautomatiseerde middelen die bij de verwerking worden gebruikt (artikel 3 AVG)

Mogelijk is de privacywetgeving van een ander land van toepassing op de verwerking. Ook in deze situaties is de meldplicht datalekken uit de AVG niet van toepassing.

Aard en doelstelling
Voor de school kunnen feitelijk zich maar drie situaties voordoen dat de AVG geen toepassing vindt (en daarmee ook dit protocol niet):

  • het betreft persoonsgegevens die door de school niet (geheel of gedeeltelijk) geautomatiseerd zijn verwerkt en die ook niet in een fysiek bestand zijn opgenomen of bedoeld zijn om in een fysiek bestand te worden opgenomen;
Voorbeeld 6

Op school wordt een doos bij het grofvuil gezet met allerhande ongeordende oude brieven en documenten met daarin ook documenten met daarin persoonsgegevens van leerlingen en medewerkers. Deze fysieke documenten kunnen niet als een bestand worden aangemerkt.

  • het betreft persoonsgegevens die worden verwerkt ten behoeve van activiteiten met uitsluitend persoonlijke doeleinden;
Voorbeeld 7

Een leraar houdt een eigen lijstje bij met de namen van de leerlingen en hun gemiddelde cijfers. Dit lijstje heeft het karakter van persoonlijke aantekeningen, dienend als geheugensteun bij het lesgeven. Dit soort aantekeningen zijn uitgezonderd van de werking van de AVG. Zodra echter beoogd is dit lijstje te worden gebruikt door meerdere personen (bijvoorbeeld: vervangende leraar) is de AVG wel van toepassing.

  • het betreft de verwerking van persoonsgegevens door de school voor uitsluitend journalistieke, artistieke of literaire doeleinden.
Voorbeeld 8

De school verwerkt de vingerafdrukken van een aantal leerlingen met het uitsluitende doel deze te gaan gebruiken voor een kunstwerk dat in de school zal komen te hangen. In dit geval is op deze verwerking de AVG niet van toepassing (en dus ook dit handboek niet).

2.2.    Tweede beoordeling: is er een datalek?
BeveiligingsincidentEen inbreuk op de beveiliging die niet leidt tot vernietiging, verlies, wijziging of ongeoorloofde verwerking van persoonsgegevens. 
Datalek

Een inbreuk op de beveiliging die per ongeluk of op onrechtmatige wijze leidt tot vernietiging, verlies, wijziging of ongeoorloofde verwerking van persoonsgegevens. 

 

In afwijking van hetgeen bepaald is onder privacyteam over de besluitvorming is de FG gerechtigd een oordeel te vellen of een melding is aan te merken als een beveiligingsincident of een datalek, indien die beoordeling eenvoudig is te maken. Als een beoordeling niet eenvoudig lijkt te maken zal het oordeel na overleg met het volledige privacy team worden geveld. 

De beoordeling of er sprake is van een beveiligingsincident of datalek vindt plaats op basis van onderstaand schema. Het uiteindelijk oordeel wordt altijd schriftelijk onderbouwd, opgeslagen en bewaard. 

Ieder datalek moet worden gedocumenteerd, inclusief de feiten over de inbreuk, de gevolgen daarvan en de genomen corrigerende maatregelen. De AP kan deze documentatie opvragen om te controleren of datalekken daadwerkelijk worden gemonitord en opgevolgd.

Om te beschikken over documentatie van ieder datalek dient de school tevens doorlopend goede afspraken te maken met de verwerkers, zodat de school ook over documentatie beschikt van beveiligingsincidenten die hebben plaatsgevonden bij verwerkers. Deze afspraken worden vastgelegd in de verwerkersovereenkomsten die tussen de school en de verwerker worden gesloten. De FG dient zich er steeds van te vergewissen dat bij totstandkoming van een verwerkersovereenkomst afspraken zijn gemaakt over de invulling van de documentatieplicht in overeenstemming met artikel 33 lid 5 AVG, die ook voor de verwerkers geldt.


2.2.1.    Is er sprake van een beveiligingsincident?

De school is als verwerkingsverantwoordelijke verplicht om op grond van artikel 32 AVG passende technische en organisatorische maatregelen te nemen om persoonsgegevens te beveiligen tegen verlies of enige vorm van onrechtmatige verwerking. Een beveiligingsincident moet ruim worden uitgelegd. Het betreft alle beveiligingsincidenten waardoor de bescherming van de persoonsgegevens op enig moment (tijdelijk) is doorbroken waardoor de persoonsgegevens zijn blootgesteld aan mogelijk:

  • verlies of 
  • onrechtmatige verwerking (inzien, onbevoegde kennisname, wijzigen, verwijderen, doorsturen, etc.).

Het is niet van belang of de school in dit kader al dan niet passende technische of organisatorische maatregelen heeft getroffen (bijv. encryptie). Dat is bij de vaststelling of er sprake is van een inbreuk op de beveiliging niet van belang.

In ieder geval is sprake van een beveiligingsincident waarbij een inbreuk op de beveiliging van de persoonsgegevens plaatsvindt, bij:

  • een kwijtgeraakte USB-stick door een medewerker (al dan niet encrypted);
  • een gestolen laptop/mobiele telefoon van een medewerker (al dan niet encrypted);
  • een inbraak door een hacker op het netwerk van de school of van een verwerker;
  • een malware-besmetting op het netwerk van de school of van een verwerker;
  • een calamiteit zoals een brand in het datacentrum van de school of van een verwerker;
  • het bewust of onbewust prijsgeven door een medewerker van zijn gebruiksnaam en wachtwoord aan een derde, althans een daartoe onbevoegde derde;
  • een toegangsdeur naar een ruimte met personeels- en/of leerlingdossiers die (tijdelijk) niet deugdelijk afgesloten is geweest en daarmee toegankelijk is geweest voor daartoe onbevoegde derden.
2.2.2.    Zijn bij het incident persoonsgegevens vernietigd/verloren gegaan?

Verlies van persoonsgegevens houdt in dat de school (of de verwerkers) de persoonsgegevens niet meer hebben; ze zijn weg en niet meer reproduceerbaar. Door het beveiligingsincident zijn de persoonsgegevens vernietigd of op een andere manier verloren gegaan en de school beschikt niet meer over een complete en actuele reservekopie van de persoonsgegevens. Als er sprake is van vernietiging of verloren gaan van persoonsgegevens is er sprake van een datalek. De aard van het beveiligingsincident is daarbij niet van belang voor het antwoord op de vraag of er sprake is van een datalek. Indien persoonsgegevens verloren gaan door bijvoorbeeld brand dan is er sprake van een datalek.

Van vernietiging en het verloren gaan van de persoonsgegevens is in ieder geval sprake als:

  • persoonsgegevens definitief worden verwijderd van de systemen van school en verwerkers door een fout van een medewerker;
  • persoonsgegevens vernietigd worden door brand in het datacenter van school of verwerker;
  • de smartphone of laptop van een medewerker wordt gestolen en er geen actuele reservekopie beschikbaar is van de gegevens op de smartphone of laptop;
  • een medewerker zijn smartphone of laptop in het water laat vallen en persoonsgegevens op de smartphone of laptop niet meer beschikbaar zijn of kunnen worden gemaakt.

Bovengenoemde omstandigheden kwalificeren echter niet direct als datalek indien van de vernietigde en/of verloren gegane gegevens een actuele reservekopie beschikbaar is voor de school en/of verwerkers.

2.2.3.    Valt uit te sluiten dat persoonsgegevens onrechtmatig zijn verwerkt?

Van onrechtmatige verwerking van persoonsgegevens kan in meerdere situaties sprake zijn. Het kan gaan om:

  • onbevoegde aantasting van persoonsgegevens;
  • onbevoegde wijziging van persoonsgegevens;
  • onbevoegde kennisneming van persoonsgegevens;
  • onbevoegde doorzending/verstrekking van persoonsgegevens.

Als de school redelijkerwijs niet kan uitsluiten dat de inbreuk op de beveiliging heeft geleid tot een onrechtmatige verwerking, dan moet de school de inbreuk beschouwen als een datalek. Slechts indien uitgesloten kan worden dat de inbreuk op de beveiliging niet heeft geleid tot een onrechtmatige verwerking (en de gegevens zijn niet verloren gegaan), kan de breuk als louter een beveiligingsincident worden aangemerkt.

In geval van een malware-besmetting op het systeem van de school of verwerker moet de school er in ieder geval van uitgaan dat er sprake is van een datalek. Immers, in dat geval kan niet redelijkerwijs worden uitgesloten dat persoonsgegevens onrechtmatig zijn verwerkt. 

Voorbeeld 9

Een medewerker laat zijn laptop onbeheerd achter (in de klas) met daarbij een memo-sticker met daarop zijn inlognaam en wachtwoord. Op de laptop staan alle studieresultaten en leerlingdossiers van een groot aantal leerlingen. Na ontdekking van dit beveiligingsincident past de school/medewerker direct het wachtwoord van dit account aan. Daarna onderzoekt de school of een derde daadwerkelijk toegang heeft gezocht tot de persoonsgegevens op de laptop. Bij dit onderzoek blijkt uit de logbestanden, waarin per inlognaam is vastgesteld welke acties er op welk tijdstip zijn uitgevoerd met welke gegevens. Uit de loggegevens volgt dat kan worden uitgesloten dat er met de inlognaam toegang is gekregen tot de persoonsgegevens op de laptop gedurende de periode dat het beveiligingsincident zich voordeed. In dat geval is er enkel sprake van een beveiligingsincident en niet van een datalek.

Voorbeeld 10

Een verwerker - ingeschakeld door de school ten behoeve van de salarisadministratie - zendt per ongeluk een bestand met loonstroken van een aantal medewerkers naar een verkeerd e-mailadres. Zelfs als de verwerker de ontvanger verzoekt om het bestand (ongelezen) te verwijderen/vernietigen kan de school niet redelijkerwijs uitsluiten dat deze inbreuk heeft geleid tot de situatie dat een onbevoegde kennis heeft genomen van de persoonsgegevens. In dit geval is er sprake van een datalek.

Voorbeeld 11

De toegangsdeur tot een afgesloten ruimte in het schoolgebouw met daarin fysieke leerlingdossiers (die gestructureerd en op alfabet staan opgeslagen) heeft gedurende een bepaalde periode niet op slot gezeten, dan wel heeft zelfs tijdelijk opengestaan. Gedurende deze periode hebben onbevoegden, waaronder leerlingen, de mogelijkheid gehad de leerlingdossiers in te zien. Of dat ook daadwerkelijk het geval is, is niet duidelijk. De school kan echter niet redelijkerwijs uitsluiten dat deze inbreuk heeft geleid tot de situatie dat een onbevoegde kennis heeft genomen van de persoonsgegevens van de leerlingen. In dit geval is er sprake van een datalek. 
Als op basis van camerabeelden die op de gang van het schoolgebouw hangen echter kan worden uitgesloten dat gedurende de periode dat het beveiligingsincident zich voordeed er onbevoegden zijn geweest die zich toegang tot de ruimte hebben verschaft, dan kan worden uitgesloten dat er deze inbreuk heeft geleid tot de situatie dat een onbevoegde kennis heeft genomen van de persoonsgegevens van de leerlingen. In dat geval is er geen sprake van een datalek.

Voorbeeld 12

De adequaat versleutelde laptop van een medewerker is uit de auto gestolen. Studieresultaten van 1000 leerlingen waren betrokken. Het wachtwoord van de laptop is niet gecompromitteerd en er was een back-up voorhanden, zodat er geen sprake is van een datalek, maar beveiligingsincident.

3. Melding datalek aan Autoriteit Persoonsgegevens

Als wordt geoordeeld door het privacy team dat er sprake is van een datalek, dient vervolgens door het privacy team bepaald te worden of het datalek aan de AP dient te worden gemeld. De meldingsplicht aan de AP bestaat voor de school alleen als het datalek leidt tot (een aanzienlijke kans op) ernstige nadelige gevolgen voor de bescherming van de persoonsgegevens.

De beoordeling of melding moet worden gedaan aan de AP en dat het daarom waarschijnlijk is dat het datalek risico’s voor de rechten en vrijheden van natuurlijke personen (betrokkenen) met zich mee heeft gebracht vindt plaats op basis van onderstaand schema.
 

3.1.    Zijn er persoonsgegevens van gevoelige aard gelekt?

Allereerst moet worden gekeken naar de aard van de gegevens die door het datalek gelekt zijn. Is er bijvoorbeeld sprake van bijzondere persoonsgegevens of van persoonsgegevens die anderszins van gevoelige aard zijn? 

Bij een aantal categorieën van persoonsgegevens, in dit kader aangeduid als persoonsgegevens van gevoelige aard, kunnen verlies of onrechtmatige verwerking onder meer leiden tot stigmatisering of uitsluiting van de betrokkene, tot schade aan de gezondheid, financiële schade of tot (identiteits)fraude. Tot persoonsgegevens van gevoelige aard moeten in ieder geval worden gerekend:

  • Bijzondere persoonsgegevens zoals bedoeld in artikelen 9 en 10 AVG. Het gaat hierbij om persoonsgegevens over iemands godsdienst of levensovertuiging, ras of etnische afkomst, politieke opvattingen, gezondheid, seksuele leven (gedrag en gerichtheid), lidmaatschap van een vakbond, genetische gegevens en biometrische gegevens met het oog op de unieke identificatie van een persoon, strafrechtelijke persoonsgegevens en persoonsgegevens over veroordelingen en strafbare feiten of daarmee verband houdende veiligheidsmaatregelen. 
  • Gegevens over de financiële of economische situatie van de betrokkene. Hieronder vallen bijvoorbeeld gegevens over (problematische) schulden, salaris- en betalingsgegevens. 
  • (Andere) gegevens die kunnen leiden tot stigmatisering of uitsluiting van de betrokkene. Hieronder vallen bijvoorbeeld gegevens over prestaties op school, (ontwikkeling van) leergedrag, werk- of relatieproblemen of gokverslaving. De AP heeft geoordeeld dat het bij verwerking van persoonsgegevens in het kader van vastlegging van leergedrag kan gaan om zeer gedetailleerde gegevens over de individuele onderwijsvorderingen van een leerling, waaraan allerhande conclusies worden verbonden die mogelijk gevolgen hebben voor het latere maatschappelijke leven van de leerlingen. 
  • Gebruikersnamen, wachtwoorden en andere inloggegevens. De mogelijke gevolgen voor betrokkenen hangen af van de verwerkingen en van de persoonsgegevens waar de inloggegevens toegang toe geven. Bij de afweging moet worden betrokken dat veel mensen wachtwoorden hergebruiken voor verschillende verwerkingen.
  • Gegevens die kunnen worden misbruikt voor (identiteits)fraude. Het gaat hierbij onder meer om biometrische gegevens, kopieën van identiteitsbewijzen en om het Burgerservicenummer (BSN).
  • Gegevens die onder een beroepsgeheim vallen. Het gaat hier bijvoorbeeld om het medisch beroepsgeheim.

Als daarom ten aanzien van één of meerdere (ouder(s) en/of verzorger(s) van) leerlingen en/of medewerkers één of meerdere gegevens van gevoelige aard zijn gelekt, dan dient hoe dan ook gemeld te worden aan de AP.

Voorbeeld 13

Door een brand in het datacenter van de verwerker gaan alle studieresultaten van de leerlingen verloren. Er is geen back-up beschikbaar. Er is sprake van het verloren gaan van persoonsgegevens van gevoelige aard.

Voorbeeld 14

Een hacker weet op de website van de school door SQL-injectie, een veel voorkomende vorm van hacking, een bestand te bemachtigen met daarin de namen en e-mailadressen van een aantal medewerkers. Normaal gesproken gaat het hier niet om persoonsgegevens van gevoelige aard. Dit wordt anders als deze medewerkers onderdeel uitmaken van een club binnen de school die zich richt op bijvoorbeeld een specifieke levensovertuiging, politieke voorkeur of seksuele geaardheid. 

3.2.    Is het waarschijnlijk dat het datalek een risico inhoudt voor de rechten en vrijheden van betrokkene(n)?

De aard en omvang van het datalek dient in ogenschouw te worden genomen bij de beantwoording van de vraag of het waarschijnlijk is dat het datalek een risico inhoudt voor de rechten en vrijheden van betrokkene(n). 

Een datalek bij grote instellingen zoals de Belastingdienst, de Sociale Verzekeringsbank (SVB), een bank of een verzekeraar kan leiden tot financieel nadeel voor de betrokkene of tot de compromittering van gegevens die beschermd worden door een geheimhoudingsplicht. Datalekken in de omvangrijke verwerkingen van persoonsgegevens waarover de overheid beschikt kunnen ook zeer grote gevolgen hebben voor de betrokkenen.

Verder is het volgende relevant:

  • De omvang van de hierboven beschreven verwerkingen betekent dat het bij een datalek kan gaan om veel persoonsgegevens per persoon, en om gegevens van grote groepen betrokkenen. Deze beide factoren maken een grote hoeveelheid gelekte data aantrekkelijk voor misbruik in het criminele circuit. De kans dat de gelekte data dan wordt doorverkocht wordt daardoor ook groter, met als gevolg dat de betrokkenen langer last houden van het datalek. 
  • Naarmate de beslissingen die op basis van de verwerkte persoonsgegevens worden genomen ingrijpender zijn, is ook de impact van verlies of onrechtmatige verwerking groter. Bijvoorbeeld: als de school de gegevens gebruikt om het studieadvies van een leerling te bepalen zijn de gevolgen van verlies en onbevoegde wijziging van die gegevens ingrijpender dan bij gebruik van dezelfde gegevens voor het vaststellen van een tussentijdsrapport. 
  • Bij omvangrijke verwerkingen van de overheid is vaak sprake van persoonsgegevens die binnen ketens worden gedeeld. Dit betekent dat de gevolgen van verlies en onbevoegde wijziging van persoonsgegevens door de hele keten heen kunnen optreden. Voor de betrokkenen wordt het hierdoor moeilijker om de mogelijke gevolgen van een datalek te overzien en om zich daar waar mogelijk aan te onttrekken. 

Als de aard en omvang van de getroffen verwerking voldoen aan het bovenstaande, dan moet de school ervan uitgaan dat het waarschijnlijk is dat het datalek een risico inhoudt voor de rechten en vrijheden van betrokkene(n).
 
Daarnaast kan voor betrokkenen in kwetsbare groepen verlies of onrechtmatige verwerking van persoonsgegevens extra risico's met zich meebrengen. De gevolgen van onbevoegde toegang tot NAW-gegevens zullen bijvoorbeeld voor de meeste betrokkenen beperkt zijn, maar dit ligt anders voor betrokkenen die te maken hebben met bijvoorbeeld stalking of die in een blijf-van-mijn-lijfhuis verblijven. Voor bepaalde categorieën van betrokkenen, zoals kinderen en mensen met een verstandelijke handicap, kan het moeilijker zijn om adequaat om te gaan met de gevolgen van een datalek. Zo zullen zij mogelijk eerder ingaan op pogingen tot phishing of oplichting. 

Indien duidelijk is dat gegevens worden verwerkt van betrokkenen in kwetsbare groepen, bijvoorbeeld omdat de verwerking zich specifiek richt op betrokkenen die hiertoe behoren, dan moet ervan worden uitgegaan dat het waarschijnlijk is dat het datalek een risico inhoudt voor de rechten en vrijheden van betrokkene(n). 

Dit brengt met zich dat steeds als er door het datalek persoonsgegevens van leerlingen zijn betrokken (gevoelig van aard of niet) de school ervan uit moet gaan dat het mogelijk waarschijnlijk is dat het datalek een risico inhoudt voor de rechten en vrijheden van deze leerlingen.

Voorbeeld 15 

Een hacker weet op de website van de school door SQL-injectie, een veel voorkomende vorm van hacking, een bestand te bemachtigen met daarin de namen en e-mailadressen van een twintigtal medewerkers die een nieuwsbrief ontvangen. De nieuwsbrief richt zich op personen die een cursus volgen om vertrouwd te raken met het gebruik van computers en het internet. De aard van de doelgroep leidt hier tot extra risico's voor de betrokkenen. Gezien de onervarenheid van de betrokkenen met digitale communicatie bestaat er een aanzienlijk risico dat zij in zullen gaan op pogingen tot phishing of oplichting. 

Bij een datalek door een hack, is van belang wat de aard van de gelekte persoonsgegevens is, en wat de risico’s van misbruik van deze persoonsgegevens voor de betrokkene zijn. De intentie bij een hack is veelal kwaadwillend. Bij een hack zal melding dan ook al snel gepast zijn gelet op de risico’s van misbruik van persoonsgegevens. Bij een hack ligt ook aangifte bij de politie in de rede vanwege opsporing van de daders.

Als moet worden vastgesteld dat er geen sprake is van een datalek dat aan de AP dient te worden gemeld, is het ter vrije afweging van het privacy team om desondanks de betrokkenen te informeren over het datalek en welke gegevens van hen daar zijn gelekt.

4. Onverwijlde melding aan Autoriteit Persoonsgegevens

Indien melding van het datalek aan de AP zal moeten plaatsvinden op grond van de gevoelige aard van de gegevens, dan wel de aard en de omvang daarvan, althans het privacyteam na zorgvuldige afweging zekerheidshalve tot melding over wenst te gaan aan de AP, dan dient het privacyteam deze melding onverwijld te doen aan de AP.

Het ‘onverwijld melden’ houdt in dat de school, na het ontdekken van een mogelijk datalek, enige tijd mag nemen voor nader onderzoek om een onnodige melding te voorkomen. Het betreft hier de tijd benodigd met de stappen als genoemd onder paragrafen 1 tot en met 3 van dit handboek. Wat als 'onverwijld' moet worden aangemerkt hangt verder af van de omstandigheden van het geval. Bij een klein en overzichtelijk datalek mag verwacht worden dat sneller na de ontdekking wordt gemeld dan in geval van een omvangrijke hack waarbij langdurig grote hoeveelheden data vanuit verschillende bestanden en servers is gekopieerd.

Onderstaand worden de uitgangspunten opgesomd die de AP met het oog op zijn toezichthoudende en handhavende bevoegdheden hanteert:

  • de termijn voor het melden van het datalek begint te lopen op het moment dat de school (als verwerkingsverantwoordelijke), op de hoogte raakt van een beveiligingsincident dat mogelijk onder de meldplicht datalekken valt;
  • zonder onnodige vertraging, en zo mogelijk niet later dan 72 uur na de ontdekking, moet (door de FG) een melding bij de AP worden gedaan, tenzij op dat moment inmiddels al uit het onderzoek van het privacyteam is gebleken dat het incident niet onder de meldplicht datalekken valt;
  • indien het incident later dan 72 uur na ontdekking aan de AP wordt gemeld, dan dient desgevraagd te kunnen worden gemotiveerd aan de AP waarom de melding later heeft plaatsgevonden;
  • mogelijk is er 72 uur na de ontdekking van het incident nog niet volledig zicht op wat er gebeurd is en om welke persoonsgegevens het gaat. In dat geval wordt de melding gedaan op basis van de gegevens waarover op dat moment wordt beschikt. Eventueel kan de melding naderhand nog worden aangevuld of ingetrokken.

Om een datalek tijdig te kunnen melden dient de school steeds doorlopend goede afspraken te maken met de verwerkers, zodat deze de school tijdig en adequaat informeren over alle relevante beveiligingsincidenten en de school ook de juiste en volledige informatie verschaffen om tijdig de beoordelingen te kunnen maken in het kader van dit handboek. Deze afspraken worden vastgelegd in de verwerkersovereenkomsten die tussen de school en de verwerker worden gesloten. De FG dient zich er steeds van te vergewissen dat bij totstandkoming van een verwerkersovereenkomst is gewaarborgd dat de verwerker verplicht is tijdig een beveiligingsincident te melden en school daarbij te voorzien van de relevante en juiste informatie. 

De FG is eindverantwoordelijk voor een onverwijlde en tijdige melding aan de AP.

5. Wijze van melding aan Autoriteit Persoonsgegevens

Het datalek zal door het privacy team worden gemeld bij het AP door het online webformulier zoals dat op de website van de AP (www.autoriteitpersoonsgegevens.nl) beschikbaar is. Een overzicht van de vragen die in dit webformulier zijn opgenomen zijn, zijn te vinden op de website van de AP.

De FG is eindverantwoordelijk voor de inhoud van de melding.

In geval een melding aanleiding geeft tot nadere actie door de AP, zal de FG als contactpersoon functioneren.

6. Melden datalek aan betrokkene?

Na de melding aan de AP dient het privacy team te beoordelen of ook melding dient te worden gedaan bij de betrokkenen bij het datalek. Deze beoordeling maakt het privacy team op basis van onderstaand schema.

 

6.1.    Biedt de cryptografie die is toegepast voldoende bescherming om de melding aan de betrokkene achterwege te kunnen laten?

Indien passende technische beschermingsmaatregelen zijn genomen waardoor de persoonsgegevens die het betreft onbegrijpelijk of ontoegankelijk zijn voor eenieder die geen recht heeft op kennisname van de persoonsgegevens, dan kan de school de melding aan de betrokkene achterwege laten (artikel 34 lid 3 a AVG).

Cryptografie komt vaak naar voren als het voornaamste voorbeeld van een technische beschermingsmaatregel. Dit onderdeel gaat in op het gebruik van cryptografie als technische beschermingsmaatregel om persoonsgegevens onbegrijpelijk of ontoegankelijk te maken voor onbevoegden. Andere technische beschermingsmaatregelen worden behandeld in paragraaf 6.2.
 
In dit kader zijn er twee cryptografische bewerkingen: 

  1. encryptie (versleuteling) en
  2. hashing (het omzetten van gegevens in een unieke code). 

Encryptie
Kenmerkend voor encryptie is dat deze bewerking omkeerbaar is: door gebruik van de juiste sleutel kan de oorspronkelijke informatie worden (terug)verkregen (decryptie). Encryptie wordt onder andere toegepast op draagbare hardware (laptops, smartphones) en op verwijderbare media (zoals onder andere USB-sticks) om de gegevens die daarop zijn opgeslagen te beveiligen.

Hashing
Kenmerkend voor hashing is dat het een bewerking betreft die van informatie, ongeacht de lengte, een unieke hashcode maakt die altijd even lang is (de lengte is afhankelijk van de gebruikte hashingmethode). Hashing wordt onder meer gebruikt bij de opslag en verwerking van wachtwoorden: op het moment dat de gebruiker een (nieuw) wachtwoord kiest, wordt de bijbehorende hashcode opgeslagen. Wanneer de gebruiker vervolgens inlogt, wordt de hashcode van het ingevoerde wachtwoord vergeleken met de opgeslagen hashcode en krijgt de gebruiker toegang tot het informatiesysteem als de codes overeenkomen. 

Als door de cryptografische bewerkingen die zijn toegepast de gelekte persoonsgegevens onbegrijpelijk of ontoegankelijk zijn voor onbevoegden, dan kan de melding aan de betrokkene achterwege worden gelaten. Dit is een strenge norm, die van geval tot geval moet worden toegepast op basis van de actuele stand van de techniek. Als er twijfel bestaat over de adequaatheid van de technische beschermingsmaatregelen die zijn getroffen, dan moet het datalek gemeld worden aan de betrokkene. In onderstaand schema zijn de beoordelingsgronden opgenomen om tot deze afweging te kunnen komen.
 

 

6.1.1.    Zijn de persoonsgegevens blootgesteld aan vernietiging of aantasting?

Persoonsgegevens die adequaat zijn versleuteld kunnen bij een datalek nog steeds worden vernietigd, en ook aantasting of onbevoegde wijziging is nog steeds mogelijk (bijvoorbeeld door zogenoemde 'cryptoware', die de al versleutelde gegevens nogmaals versleutelt met een sleutel die de school dan uitsluitend tegen betaling in zijn bezit kan krijgen).

Een datalek waarbij adequaat versleutelde persoonsgegevens niet alleen zijn blootgesteld aan onbevoegde kennisname, maar ook aan verlies of aan andere vormen van onrechtmatige verwerking, kan ongunstige gevolgen hebben voor de persoonlijke levenssfeer van de betrokkene en moet daarom mogelijk aan de betrokkene worden gemeld. 

Voorbeeld 16

De versleutelde laptop van een medewerker is gestolen uit de kofferbak van zijn auto. Op de laptop staan de bankrekeningnummers van 200 betrokkenen. Door de diefstal zijn deze gegevens blootgesteld aan onbevoegde kennisname. De school komt tot de conclusie dat alle gegevens op de harde schijf adequaat versleuteld zijn (6.1.3), en dat het restrisico acceptabel is (6.1.4). In principe zou de school de melding aan de betrokkene dus achterwege kunnen laten. 
Echter: de school beschikt niet over een back-up (reservekopie) van de bankrekeningnummers op de harde schijf. Dat betekent dat er in dit geval niet alleen sprake is van blootstelling aan onbevoegde kennisname, maar ook van het verlies van de getroffen persoonsgegevens. Aangezien de school de gegevens niet meer heeft, zal de school deze opnieuw bij de betrokkenen op moeten vragen. De vertraging die hierdoor ontstaat in de salarisbetalingen, kan tot financiële problemen leiden bij de medewerkers. In dit geval ligt het, ondanks de genomen technische beschermingsmaatregelen, voor de hand om het datalek te melden aan de betrokkenen. De melding omvat in ieder geval het verzoek om de bankrekeningnummers opnieuw aan te verstrekken en een uitleg van de potentiële consequenties en negatieve gevolgen van de inbreuk. 

6.1.2.    Waren de persoonsgegevens versleuteld op het moment dat de inbreuk plaatsvond?

Versleuteling beschermt uitsluitend persoonsgegevens die daadwerkelijk versleuteld zijn op het moment dat er een inbreuk plaatsvindt. Een datalek waarbij (ook) niet versleutelde persoonsgegevens zijn gelekt, kan ongunstige gevolgen hebben voor de persoonlijke levenssfeer van de betrokkene en moet daarom mogelijk worden gemeld. 

Voorbeeld 17

Op de harde schijf van een laptop staat een bestand met persoonsgegevens. Het bestand zelf is niet versleuteld. De laptop wordt automatisch vergrendeld als deze enige tijd niet wordt gebruikt, en bij de automatische vergrendeling wordt de inhoud van de harde schijf versleuteld. De laptop is in handen gekomen van een aanvaller die met technische middelen gebruik van het toetsenbord simuleert, en daardoor voorkomt dat de automatische vergrendeling in werking treedt en de gegevens op de harde schijf worden versleuteld. Er is hier dus geen sprake van een adequate versleuteling en zal gemeld moeten worden aan betrokkenen.

Voorbeeld 18 

Een medewerker geeft aan een derde de gebruikersnaam en het wachtwoord dat toegang geeft tot bepaalde gegevens van alle medewerkers van de school. Het gaat onder meer om namen, adressen, e-mailadressen, telefoonnummers, toegangs- en andere identificatiegegevens (gebruikersnamen, gehashte wachtwoorden en personeelsnummers) en versleutelde betaalgegevens (waaronder rekeningnummers). Om twee redenen moet de school dit datalek melden aan de betrokkene: 

  • slechts een deel van de persoonsgegevens is versleuteld (de wachtwoorden en de betaalgegevens);
  • de betaalgegevens zijn weliswaar versleuteld opgeslagen, maar als de derde met de verstrekte gegevens inlogt krijgt hij via de gebruikersinterface toegang tot de onversleutelde gegevens. 
6.1.3.    Is de versleuteling adequaat?

Het is in eerste instantie aan het privacy team om te beoordelen of de versleuteling sterk genoeg is, en op de juiste wijze wordt uitgevoerd.

Zowel encryptie als hashing zijn in principe te 'kraken', wat inhoudt dat onbevoegden toegang kunnen krijgen tot de oorspronkelijke gegevens.  Dit terrein ontwikkelt zich voortdurend en het is zeer goed mogelijk dat een cryptografische bewerking die in de huidige situatie veilig genoeg is dat over enige tijd niet meer is. Bij gebruik van cryptografische bewerkingen beoordeelt het privacyteam daarom periodiek of deze nog steeds voldoende bescherming bieden.
 
De Europese verordening 611/2013 geeft een nadere invulling aan ‘adequate versleuteling’. Volgens deze verordening mogen gegevens als onbegrijpelijk beschouwd worden als ze: 

  • op veilige wijze zijn versleuteld met een standaardalgoritme, de sleutel voor decryptie door geen enkele inbreuk gevaar heeft gelopen en de sleutel voor decryptie zodanig werd gegene-reerd dat personen zonder geautoriseerde toegang de sleutel met de beschikbare technologische middelen niet kunnen vinden; of 
  • zijn vervangen door een met een cryptografisch versleutelde hashfunctie berekende hash-waarde, de sleutel die hiervoor werd gebruikt door geen enkele inbreuk gevaar heeft gelopen en deze voor datahashing gebruikte sleutel zodanig is gegenereerd dat personen zonder geautoriseerde toegang de sleutel niet kunnen vinden met de beschikbare technologische middelen.

Aandachtspunten bij de beoordeling zijn:

  • Het algoritme zelf, of de wijze waarop deze wordt toegepast, kunnen kwetsbaarheden vertonen waardoor de encryptie of de hashing niet de bescherming biedt die daarvan verwacht mag worden. 
  • Encryptie is omkeerbaar. Een onbevoegde die over de juiste sleutel beschikt, of deze zonder al te veel moeite kan vinden, kan de gelekte gegevens ontsleutelen. 
  • Hashing is herhaalbaar. Als bij hashing geen ‘salt’ is toegepast, of als een onbevoegde over de gebruikte ‘salt’ beschikt of deze zonder al te veel moeite kan vinden, kan de gebruikte hashingmethode toegepast worden op een lijst met veelgebruikte waarden en daardoor bijvoor-beeld gestolen wachtwoorden worden achterhaald. Algemene informatie over algoritmen en toepassingen daarvan zijn te vinden in de publicaties van het European Union Agency for Network and Information Security (ENISA) en het Nationaal Cyber Security Centrum (NCSC). Bij het opstellen van deze beleidsregels was de meest recente publicatie van ENISA op dit gebied het 'Algoritms, key sizes and parameters report – 2014' dat werd gepubliceerd in november 2014. 

Behalve het gebruikte algoritme zelf, is voor adequate versleuteling ook van belang dat dit op de juiste wijze wordt toegepast. Een beoordeling door een deskundige kan hier uitsluitsel over bieden. Bij voorkeur vindt deze beoordeling plaats voordat er een datalek heeft plaatsgevonden zodat, op het moment dat zich een datalek voordoet, gemakkelijk bepaald kan worden of de encryptie of de hashing die is toegepast voldoende bescherming biedt. 

Als laatste is van belang dat de gebruikte sleutel c.q. ‘salt’ niet is gelekt. Dit zal van geval tot geval moeten worden vastgesteld.

6.1.4.    Is het restrisico acceptabel?

Door de beantwoording van de voorgaande vragen heeft het privacy team, als het goed is, een beeld gekregen van de mate waarin de technische beschermingsmaatregelen die zijn genomen de gelekte persoonsgegevens beschermen tegen daadwerkelijke onbevoegde kennisname. Per concreet geval zal moeten worden beoordeeld of de geboden bescherming voldoende is om de kennisgeving aan de betrokkene achterwege te kunnen laten omdat het restrisico beperkt is. 

Behalve met wat hierboven is aangegeven, moet het privacy team daarbij ook meewegen welke gevolgen het voor de persoonlijke levenssfeer van de betrokkene kan hebben als een aanvaller/onbevoegde er nu of in de toekomst alsnog in slaagt om kennis te nemen van de betrokken persoonsgegevens.

Voorbeeld 19

Een laptop, met op de harde schijf een bestand met persoonsgegevens, is gestolen bij een verwerker. De school als verwerkingsverantwoordelijke onderzoekt het incident, en komt tot de conclusie dat zij op grond van het zesde lid van artikel 34a Wbp af mag zien van de melding aan de betrokkene. Haar overwegingen daarbij zijn: 

  • bij de versleuteling van het bestand is gebruik gemaakt van combinatie van algoritme en sleutellengte die door het ENISA in een actuele (niet door een recentere publicatie achterhaalde) handreiking wordt beoordeeld als 'toekomstvast voor de komende 10 tot 50 jaar; 
  • met betrekking tot het gebruikte algoritme en de implementatie daarvan zijn geen kwetsbaarheden bekend; 
  • de implementatie is met goed gevolg beoordeeld door een deskundige; 
  • het bestand zelf was versleuteld, dus de versleuteling was niet afhankelijk van automatische vergrendeling die in het specifieke geval mogelijk niet heeft gewerkt; 
  • de sleutel is niet gelekt; 
  • gezien de aard van het datalek, de verwerking en de gelekte gegevens is het restrisico acceptabel. 
6.2.    Bieden de andere technische beschermingsmaatregelen die zijn genomen voldoende bescherming om de melding aan de betrokkene achterwege te kunnen laten?

Remote wipe
Naast encryptie wordt er aangenomen dat er nog een technische beschermingsmaatregel is waarmee persoonsgegevens kunnen worden beschermd tegen onbevoegde kennisname. Het betreft: het op afstand wissen van de gegevens die op hardware staan (remote wiping). 

Door de gegevens op afstand te wissen zijn deze niet langer beschikbaar voor onbevoegden, aangezien na een geslaagde ‘remote wipe’ een onbevoegde nog wel de beschikking heeft over de hardware waarop de gegevens stonden, maar niet meer over de (persoons)gegevens zelf. Een ‘remote wipe’ heeft echter uitsluitend kans van slagen als er aan een aantal randvoorwaarden wordt voldaan. Deze luiden als volgt:

  • de ‘remote wipe’ is tijdig in gang gezet, zodat een onbevoegde nog geen kans heeft gehad om kennis te nemen van de persoonsgegevens;
  • de hardware waar het om gaat moet nog intact zijn en werken, zodat het in staat is om de re-mote wipe uit te voeren en de gegevens te wissen;
  • de toepassing die voor het wissen van de gegevens wordt gebruikt moet correct werken, zodat alle gegevens waar het om gaat daadwerkelijk worden verwijderd en er ook geen sporen achterblijven waaruit de oorspronkelijke gegevens kunnen worden gereconstrueerd. 

Als gebruik gemaakt wordt van ‘remote wiping’, dan zal op basis van de specifieke omstandigheden van het geval vastgesteld moeten worden of er wordt voldaan aan de strenge norm van artikel 34 lid 3 a AVG. De voorgaande paragrafen kunnen daarbij gebruikt worden als leidraad bij die vaststelling. Op voorhand kan wel worden vastgesteld dat de randvoorwaarden zoals gesteld voor een toereikende ‘remote wipe’ niet altijd met zekerheid zullen kunnen worden vastgesteld door het privacy team.

Pseudonimisering
Daarnaast kan er sprake zijn van pseudonimisering. Pseudonimisering wil zeggen dat technische maatregelen zijn genomen om te voorkomen dat de persoonsgegevens worden gekoppeld aan de oorspronkelijke identiteit van de betrokkene. Geslaagde pseudonimisering maakt de persoonsgegevens waarover het gaat tot op zekere hoogte onbegrijpelijk voor onbevoegden en de kans dat een datalek daarmee ongunstige gevolgen zal hebben voor de persoonlijke levenssfeer van de betrokkene wordt verlaagd. Onvolkomenheden in de wijze waarop de persoonsgegevens zijn gepseudonimiseerd kunnen er echter toe leiden dat onbevoegden de oorspronkelijke identiteit van de betrokkenen alsnog kunnen achterhalen, eventueel met gebruikmaking van andere gegevens die ze al in hun bezit hadden of alsnog in hun bezit krijgen. 

Ook als de gelekte persoonsgegevens gepseudonimiseerd zijn zal op basis van de specifieke omstandigheden van het geval moeten worden vastgesteld of er aan de norm van artikel 34 lid 3a AVG wordt voldaan. 

Net als bij een ‘remote wipe’ zult u dus ook bij blootstelling van gepseudonimiseerde gegevens aan onbevoegde kennisname op basis van de specifieke omstandigheden van het geval moeten vaststellen of er wordt voldaan aan de strenge norm van artikel 34a lid 6 Wbp. De onderstaande paragrafen kunt u daarbij gebruiken als leidraad. Verder is aan te bevelen om bij de beoordeling gebruik te maken van het advies over anonimiseringstechnieken dat de samenwerkende Europese toezichthouders in 2014 hebben uitgebracht.

6.3.    Houdt het datalek waarschijnlijk een hoog risico in voor de rechten en vrijheden van betrokkene?

Het datalek moet aan de betrokkene worden gemeld als de inbreuk waarschijnlijk een hoog risico inhoudt voor de rechten en vrijheden van betrokkene (artikel 34 lid 1 AVG).

Betrokkenen kunnen door het verlies, onrechtmatig gebruik of misbruik van persoonsgegevens in hun belangen worden geschaad. Verlies of onrechtmatige verwerking van dergelijke gegevens kunnen namelijk onder meer leiden tot onrechtmatige publicatie, aantasting in eer en goede naam, stigmatisering of uitsluiting van de betrokkene, tot schade aan de gezondheid, discriminatie, financiële schade of (identiteits)fraude. De schade kan daarom van materiële en/of van immateriële aard zijn. Het vorenstaande is onder te verdelen in drie onderdelen:

  • schending van de vertrouwelijkheid (financiële schade, reputatieschade, chantage, fysieke schade, identiteitsschade, misbruik van inloggegevens);
  • beschikbaarheid (bepaalde diensten kunnen niet meer worden verleend, er kan niet (tijdig) betaald worden, betrokkene kan bepaalde activiteiten niet uitoefenen, rechten zoals het recht op verwijdering of rectificatie kunnen niet meer worden uitgeoefend);
  • integriteit (niet langer in overeenstemming met de werkelijkheid: onterechte beslissingen, financiële schade, fysieke schade).

Het is aan het privacy team om te beoordelen of een datalek aan de betrokkene wordt gemeld. Als er echter persoonsgegevens van gevoelige aard zijn gelekt (hoofdstuk 3.1), dan moet het privacy team ervan uitgaan dat het datalek - niet alleen aan de AP - maar ook aan de betrokkene moet worden gemeld. In alle overige gevallen zal op basis van de omstandigheden van het geval een afweging moeten worden gemaakt door het privacy team. Daarbij dient het privacy team dan ook de aard en omvang van gelekte persoonsgegevens in ogenschouw te nemen (hoofdstuk 3.2). Het privacy team stelt zich in dit verband steeds de volgende drie vragen:

  • zijn er gevoelige gegevens gelekt?
  • houdt de inbreuk waarschijnlijk een hoog risico in voor de rechten en vrijheden van betrokkene?
  • hoe groot is het risico dat die nadelige gevolgen ook daadwerkelijk optreden?

Op basis van het antwoord op deze vragen kan het privacy team de gevolgen/impact van het datalek voor betrokkene vaststellen op grond van onderstaand schema. Dit schema kan het privacy team ook gebruiken om de impact van het datalek op de eigen organisatie vast te stellen. De vragen worden dan gerelateerd aan de school zelf. Op basis van de antwoorden op de vragen, kan dan ook de impact voor de school worden vastgesteld en kan op basis daarvan worden besloten welke mensen en middelen er worden vrijgemaakt en welke acties worden ondernomen. Het gaat dan onder andere om impact als: reputatieschade, staken van proces, verlies van klanten, aansprakelijkheid, boete, intensivering van toezicht en naleving, concurrentienadeel, chantage en misbruik van inloggegevens. 

 

Het informeren van de betrokkene over een opgetreden datalek is met name noodzakelijk in situaties waarin er voor de betrokkene daadwerkelijk ongunstige gevolgen voor de persoonlijke levenssfeer te duchten zijn (impact: hoog). Door de kennisgeving is de betrokkene alert op de mogelijke gevolgen van het datalek en kan de betrokkene zich, voor zover dat mogelijk is, daartegen beschermen door bijvoorbeeld extra voorzorgsmaatregelen te treffen (zoals vervanging van een wachtwoord) of door bepaalde (software)diensten en/of producten (tijdelijk) niet meer te gebruiken.

De AP kan, als deze van oordeel is dat de inbreuk waarschijnlijk een hoog risico inhoudt voor de rechten en vrijheden van betrokkene, verlangen dat u alsnog een kennisgeving doet (tegen dit besluit staat bezwaar en beroep open).

Voorbeeld 20

Een medewerker verliest een USB-stick met daarop de ledenlijst van het schoolkoor. Die bevat NAW-gegevens en e-mailadressen. Dit zijn geen gevoelige gegevens. Als de gegevens in onbevoegde handen vallen, dan kunnen de NAW-gegevens misschien gebruikt worden door een rivaliserend schoolkoor, of kan er spam worden verzonden aan de gelekte e-mailadressen. Dat zijn beperkte nadelige gevolgen. De kans op spam is klein vanwege het geringe aantal e-mailadressen (niet interessant om door te verkopen aan spammers), terwijl ook het scenario van het rivaliserende schoolkoor vrij onwaarschijnlijk lijkt. De te verwachten impact van het datalek is daarmee laag.

Voorbeeld 21

Hetzelfde voorbeeld, maar nu gaat het om een christelijk koor. In dit geval gaat het om gevoelige persoonsgegevens, omdat ze iets zeggen over de (waarschijnlijke) geloofsovertuiging van de personen op de lijst. Het meest waarschijnlijke nadelige gevolg is dat leden het vervelend vinden dat deze informatie mogelijk naar buiten komt. Dat is een beperkt nadelig gevolg. Bovendien is de kans gering dat het daadwerkelijk optreedt, want waarom zou iemand die deze informatie vindt deze openbaar maken. De te verwachten impact van het datalek is daarmee gemiddeld.

Voorbeeld 22

Hetzelfde voorbeeld, maar nu gaat het niet om een christelijk schoolkoor maar om een schoolvoetbalteam bestaande uit homoseksuele jongens en meisjes. Ook nu gaat het om gevoelige gegevens, en zeker in tijden van homohaat kan het lek grote nadelige gevolgen hebben voor de betrokkenen; denk aan pesterijen of zelfs fysiek geweld. Hoe groot de kans daarop precies is, is dan niet meer relevant: de te verwachten impact van het datalek is hoog.

6.4.    Vergt de mededeling onevenredige inspanningen of zou de melding een onderzoek naar de omstandigheden van het datalek nodeloos hinderen?

Onevenredige inspanning
Het privacy team mag de melding aan de betrokkene achterwege laten als de mededeling onevenredige inspanningen zou vergen (artikel 34 lid 3c AVG). In dat geval komt in de plaats van de melding aan betrokkene een openbare mededeling of een soortgelijke maatregel waarbij betrokkenen even doeltreffend worden geïnformeerd. Van een onevenredige inspanning kan bijvoorbeeld sprake zijn omdat het gaat om een zeer groot aantal betrokkenen of omdat de betrokkenen lastig te contacteren zijn (bijvoorbeeld omdat enkel een IP-adres beschikbaar is). Een openbare mededeling kan bijvoorbeeld zijn een bericht via een regionale of landelijke nieuwswebsite of krant. Een alternatief kan ook meer gerichte communicatie zijn die met grote waarschijnlijkheid alle betrokkenen bereikt. Bijvoorbeeld door een banner of bericht op de schoolwebsite te plaatsen.

Onderzoek naar toedracht
Tot slot zou een reden kunnen zijn om (nog) niet te melden aan de betrokkenen als dit het onderzoek naar de toedracht van het datalek in gevaar zou kunnen brengen. Het privacy team zal dan wel gedegen moeten kunnen onderbouwen waaruit dat gevaar bestaat dat als gemeld wordt aan de betrokkenen de toedracht van het lek niet, of mogelijk niet, achterhaald zal kunnen worden.

7. Hoe melden aan de betrokkene?

De melding aan de betrokkene is steeds schriftelijk en in duidelijke en eenvoudige taal. In de kennisgeving aan de betrokkene wordt in ieder geval vermeld:

  • de aard en waarschijnlijke gevolgen van de inbreuk (‘Wat is er aan de hand?’);
  • de persoon/instantie waar de betrokkene meer informatie over de inbreuk kan krijgen (‘Waar kan ik terecht met vragen?’); 
  • de maatregelen die de school heeft voorgesteld of genomen om de inbreuk aan te pakken (‘Wat is er al gedaan?’); en
  • de maatregelen die de betrokkene worden aanbevolen om de negatieve gevolgen van de inbreuk te beperken (‘Wat kan ik doen?’) (Artikel 34 lid 2 AVG).

 Bij het beschrijven van de aard van de inbreuk kan de school doorgaans met een algemene omschrijving volstaan. De school neemt de contactgegevens van de FG op zodat de betrokkene hem of haar kan bereiken als de betrokkene vragen heeft over het datalek. Verder geeft de school aan wat de betrokkene zelf kan doen om de negatieve gevolgen van het datalek te beperken. Te denken valt aan het veranderen van gebruikersnamen en wachtwoorden wanneer deze door de inbreuk mogelijk gecompromitteerd zijn. Het staat de school vrij om meer informatie toe te voegen aan de kennisgeving, maar dit is wettelijk niet verplicht. 

Voorbeeld 23

De school biedt haar leerlingen een onlineaccount aan waarop ze kunnen inloggen om studieresultaten te raadplegen. De school ontdekt dat een derde zich illegaal toegang heeft verschaft tot de database met gebruikersnamen en wachtwoorden van de website. De wachtwoorden zijn niet adequaat versleuteld. De school onderneemt de volgende acties: 

  • zij informeert de (ouder(s) en/of verzorger(s)) van de leerlingen over het datalek. De school raadt daarbij aan om, voor alle accounts (ook die buiten schoolverband) waar de leerling hetzelfde wachtwoord gebruikt, dit wachtwoord te wijzigen; 
  • zij reset alle wachtwoorden en dwingt alle leerlingen om een nieuw wachtwoord op te geven. De school doet dit op een veilige manier zodat zij zeker weet dat het haar leerlingen zijn die een nieuw wachtwoord aanmaken, en niet een onbevoegde derde, en zij geeft hierbij ook aan waarom de leerling een nieuw wachtwoord aan moet maken; 
  • zij past haar systemen aan, zodat alle gebruikte wachtwoorden op een adequate manier worden versleuteld. 
Voorbeeld 24

Mogelijke aanpak door datalek op school door ‘bug’ in software van aanbieder digitaal leermiddel:

  • de school stuurt een e-mail naar de betrokkenen waarin kort wordt aangegeven wat er is gebeurd en wat de betrokkene zelf kan doen om de negatieve gevolgen tegen te gaan.
  • In de e-mail aan de betrokkenen verwijst de school naar meer uitgebreide informatie op de website van de school. Daar licht de school de aard van de inbreuk en de maatregelen die zijn getroffen en maatregelen die de betrokkene zelf kan treffen waar nodig nader toe. 
  • Verder verwijst de school in de e-mail naar de FG (e-mail, telefoonnummer) waar de betrokkene nadere informatie kan verkrijgen. 

Het belangrijkste is, dat de school zo veel mogelijk betrokkenen bereikt met informatie die hen helpt om de gevolgen van het datalek voor hun persoonlijke levenssfeer zo veel mogelijk te beperken. Met enkel een bericht in de media wordt dat doel normaal gesproken niet bereikt. Het privacy team dient dan ook zorgvuldig te bepalen via welke kanalen de melding aan de betrokkene wordt gedaan en wat exact aan de betrokkene wordt gemeld. Het privacy team zal daar bij voorkeur gebruik maken van de expertise van de communicatiedeskundige.

8. Wanneer melden aan de betrokkene?

De school moet het datalek onverwijld melden aan de betrokkene (artikel 34 lid 1 AVG).  Onverwijld betekent in dit verband: zonder onredelijke vertraging oftewel zo snel als redelijkerwijs mogelijk. De termijn hangt vooral af van de aard van het risico; hoe acuter het risico hoe sneller de mededeling moet worden gedaan.

Het onverwijld melden houdt in dat, na het ontdekken van het datalek, enige tijd genomen mag worden voor nader onderzoek of het nemen van passende maatregelen zodat de betrokkene op een behoorlijke en zorgvuldige manier kan worden geïnformeerd. Voorkomen moet namelijk ook worden dat te snel en daarmee onjuist wordt geïnformeerd richting de betrokkene of dat er te weinig tijd besteed wordt aan het aanpakken van de inbreuk door het nemen van passende maatregelen. Wel moet er rekening mee worden gehouden dat de betrokkene naar aanleiding van de melding mogelijk maatregelen moet nemen om zich te beschermen tegen de gevolgen van het datalek. Hoe eerder de school de betrokkene daarover informeert, hoe eerder deze in actie kan komen.

Net als bij de melding aan de AP kan er eventueel voor gekozen worden door het privacy team om de betrokkene in eerste instantie te informeren op basis van de informatie waarover op dat moment wordt beschikt, zodat de betrokkene alvast maatregelen kan gaan treffen om zich te beschermen tegen de gevolgen van het datalek, en om deze informatie in tweede instantie op basis van nader onderzoek aan te vullen.

Voorbeeld 25

Indien de school weet dat onbevoegden toegang hebben gehad tot een database met inloggegevens, maar dat de school nog aan het onderzoeken is of de onbevoegden ook andere persoonsgegevens hebben ingezien, kan de school in een dergelijk geval meteen al beginnen met het resetten van de getroffen wachtwoorden en met het informeren van de betrokkenen, waarbij zij aangeeft dat betrokkenen, als zij elders dezelfde inloggegevens gebruiken, deze moeten wijzigen.

In de melding aan de AP moet worden aangeven of het datalek al aan de betrokkenen is gemeld en, zo niet, wanneer dat dan wel plaatsvindt. De termijn die in de melding aan de AP wordt aangegeven, moet ook worden nagekomen. Mocht deze termijn bij nader inzien niet haalbaar blijken te zijn, dan dient dat tijdig aan de AP te worden kenbaar gemaakt door een aanpassing van de melding.

9. Melden aan overige partijen

Melding aan de AP en betrokkene zijn verplicht op basis van artikel 33 en artikel 34 AVG, althans als op basis voor vorenstaande hoofdstukken is geoordeeld dat melding verplicht is. Dat neemt niet weg dat het voor de school noodzakelijk kan zijn om ook andere partijen – binnen en buiten de school – te informeren. Te denken valt aan partijen als:

  • de verzekeraar van de school;
  • medewerkers (als zij geen betrokkenen zijn);
  • brancheorganisaties/ketenpartners (verwerkers); en 
  • media.

Van belang is dat de school probeert de communicatie over het datalek zo veel mogelijk in eigen hand te houden (ook intern). In dat verband is ook het privacy team als enige binnen de school gerechtigd naar buiten toe te communiceren over het datalek. Daarmee wordt bereikt dat de school zelf deze derden kan berichten in plaats van dat zij dat van anderen (of zelfs vanuit de media) moeten vernemen. Hierdoor wordt ook bewerkstelligd dat er feitelijke gegevens over het datalek openbaar worden gemaakt in plaats van speculaties en mogelijk ‘spookverhalen’. 

Melding aan overige partijen wordt niet in de AVG voorgeschreven, maar als wel besloten wordt te melden aan overige partijen kan het privacy team daarbij het meest geschikte moment kiezen. Er zijn immers geen termijnen die in dit kader gelden. Het privacy team kan dan ook namens de school communiceren met de overige partijen op het moment – en de wijze – waarop het best uitkomt voor de school. Het privacy team zal – indien communicatie aan derden wenselijk/noodzakelijk is - een communicatieplan en actieplan opstellen voor deze eerste communicatie over het datalek, welk plan in ieder geval mede wordt afgestemd op de communicatie aan de betrokkene en AP. Bij het opstellen van een communicatieplan zal dan bij voorkeur de communicatieadviseur een belangrijke rol spelen. 

De school zal in haar verwerkersovereenkomsten met verwerkers op voorhand afspraken maken dat de school beslist wie, wanneer en hoe het datalek extern (dus aan andere partijen dan AP en betrokkenen) wordt gecommuniceerd. Op deze wijze heeft de school de externe communicatie over het datalek in de hand en kan zij er ook voor kiezen welke partij (op positieve of negatieve wijze) op de voorgrond treedt. Zo zou een overweging kunnen zijn om de communicatie aan de derden door de verwerker te laten doen waar het datalek is ontstaan om zo de reputatieschade voor de school te beperken.

10. Welke gegevens moet de school documenteren?

De school dient ieder beveiligingsincident waarbij persoonsgegevens verloren zijn gegaan of ongeoorloofd zijn gewijzigd, verstrekt of ingezien, ongeacht of het moet worden gemeld, te documenteren (art. 33 lid 5 AVG), zie Registratie Datalekken.  Het overzicht hoeft niet openbaar te worden gemaakt. Per beveiligingsincident bevat het overzicht in ieder geval:

  • de feiten en gegevens over de aard van de inbreuk en
  • een beschrijving van de gevolgen van de inbreuk en de genomen corrigerende maatregelen. 

De AP kan toegang verlangen tot deze documentatie en de documentatie moet adequaat zijn om de toezichthouder te laten controleren of beveiligingsincidenten daadwerkelijk worden gemonitord en opgevolgd. Zoals al aan bod is gekomen in paragraaf 2.2 betekent deze verplichting dat de school in een verwerkersovereenkomst duidelijke afspraken moet maken met verwerkers over de wijze van documenteren ten aanzien van beveiligingsincidenten die zich (mogelijk) voordoen bij verwerkers.

Wettelijk is niet voorgeschreven voor hoelang het overzicht moet worden bewaard. In bepaalde gevallen kan het nodig zijn om een langere bewaartermijn te hanteren. Het onderstaande schema biedt u een beslismodel voor het vaststellen van de bewaartermijnen van geregistreerde datalekken zoals opgesteld in de beleidsregels van de AP.
 

Het bovenstaande schema gaat ervan uit dat de school de gegevens voor de volgende doeleinden bewaart: 

  • lering trekken uit het datalek en uit de wijze waarop het privacyteam dit heeft afgehandeld;
  • antwoord kunnen geven op vragen van betrokkenen en derden; 
  • alsnog melden van het datalek aan de betrokkenen, als dit in eerste instantie achterwege is gelaten en de omstandigheden vereisen dat dit alsnog gebeurt. 
Voorbeeld 27

Het laatste bullet point kan zich voordoen als de school bij diefstal van een versleutelde USB-stick besluit om de kennisgeving aan de betrokkene achterwege te laten. De school moet zich er in een dergelijke situatie van bewust zijn dat de komst van nieuwe technieken nieuwe risico's kan inhouden, en dat er met grote regelmaat nieuwe kwetsbaarheden in breed gebruikte versleutelingsalgoritmen worden ontdekt. Dit houdt in dat de school, met de diefstal van de versleutelde USB-stick in het achterhoofd, over een langere periode alert moet zijn op deze risico's. Bij signalen van mogelijke ‘ontsleuteling’ zal de school alsnog de afweging moeten maken of u de betrokken personen moet informeren.

Er dient verder rekening mee gehouden te worden dat een vervolgprocedure na een datalek juridische maatregelen kan omvatten (civiel- of strafrechtelijk), en dat de school waar dat aan de orde is het bewijsmateriaal moet verzamelen, bewaren en presenteren overeenkomstig de voorschriften voor bewijs die voor het relevante rechtsgebied zijn vastgelegd.

11. Handelswijze Autoriteit persoonsgegevens na melding en handhaving

Dit hoofdstuk bespreekt wat de AP doet in het geval de school een datalek meldt aan de AP. Ook gaat dit hoofdstuk in op de handhaving bij overtreding van de meldplicht door de school. 

11.1.    Administratieve afhandeling

Na het melden van een datalek ontvangt de school per omgaande een ontvangstbevestiging. Als de melding de AP aanleiding geeft tot nadere actie, dan zal de AP daarover contact met de school opnemen. In eerste instantie zal het daarbij gaan om verificatie dat de gedane melding daadwerkelijk van de school afkomstig is, en om eventuele inhoudelijke vragen over de melding die op dat moment (al) zouden bestaan. 

11.2.    Inhoudelijke afhandeling

Het is de verantwoordelijkheid van de school om de oorzaak van het datalek op te sporen, en om maatregelen te treffen om herhaling te voorkomen. Het is ook aan de school om te bepalen of zij de betrokkenen informeert en op welke manier zij dit doet. Dit protocol dient om de school in die besluitvorming te ondersteunen. De AP biedt, als toezichthouder, geen ondersteuning bij de afhandeling van een concreet datalek. 

De ontvangen datalekmeldingen stellen de AP in staat om erop toe te zien dat betrokkenen adequaat worden geïnformeerd over datalekken die hen persoonlijke raken, of waarvan zij last kunnen ondervinden. Als de school het datalek niet heeft gemeld aan de betrokkene kan de AP, indien deze van oordeel is dat het datalek waarschijnlijk een hoog risico inhoudt voor de rechten en vrijheden van betrokkene, verlangen dat de school alsnog een kennisgeving doet (artikel 58 lid 2e AVG). Het niet nakomen van dit bevel door de AP levert een overtreding op die is onderworpen aan een administratieve geldboete. 

Ook kan de AP op basis van de ontvangen datalekmeldingen actie ondernemen om de adequate beveiliging van persoonsgegevens (binnen de school) meer in de breedte te bevorderen. Als uit de ontvangen datalekmeldingen blijkt dat de beveiliging van persoonsgegevens mogelijk niet op orde is, dan kan dat voor de AP aanleiding vormen voor nader onderzoek naar de naleving van de beveiligingsverplichtingen uit de AVG binnen de school. 

11.3.    Register van ontvangen datalekmeldingen

De AP houdt een register bij van de ontvangen datalekmeldingen. Dit register is niet openbaar. Het belang bij het vertrouwelijk blijven van gegevens over de beveiliging van de gegevensverwerking of over gelekte persoonsgegevens staat daaraan in de weg. Wel kan de AP op basis van de gedane meldingen in jaarverslagen of andere publicaties op geanonimiseerd en geabstraheerd niveau aandacht besteden aan datalekken bij de school.

11.4.    Handhaving

De AP heeft een onderzoeksbevoegdheden, corrigerende bevoegdheden en adviserende bevoegdheden (artikel 58 AVG). Daarnaast kan de AP een administratieve geldboete opleggen (artikel 83 AVG). 

Onderzoek door de AP
De AP kan en mag:

  • van de school (en haar verwerkers) gelasten om informatie te verstrekken die de AP nodig heeft om haar taken uit te kunnen voeren. De school is verplicht hieraan mee te werken;
  • onderzoek verrichten in de vorm van gegevensbeschermingscontroles (audit);
  • een toetsing verrichten van eventueel volgens artikel 42 lid 7 AVG afgegeven certificeringen;
  • de school (of verwerker) in kennis stellen van een beweerde inbreuk op de AVG;
  • toegang vorderen tot persoonsgegevens en andere noodzakelijke informatie;
  • toegang vorderen tot ruimten in de school en hulpmiddelen waarmee persoonsgegevens worden verwerkt (bijvoorbeeld relevante software).

Corrigerende maatregelen door de AP

Naast de onderzoeksbevoegdheden mag de AP ook corrigerende maatregelen nemen, te weten:

  • waarschuwen en berispen;
  • de school gelasten tot uitvoeren van een specifiek recht van betrokkene (bijvoorbeeld het wissen van gegevens);
  • de school gelasten om binnen een bepaalde termijn verwerkingen in overeenstemming te brengen met de AVG;
  • de school gelasten om een inbreuk aan de betrokkene mee te delen;
  • het opleggen van een tijdelijk of definitief verwerkingsbeperking of -verbod;
  • de school gelasten om persoonsgegevens te rectificeren, wissen of verwerkingen te beperking en dit mee te delen aan betrokkene;
  • een certificering in te (laten) trekken. 

Adviezen door de AP
De AP heeft de bevoegdheid om adviezen te verstrekken (zoals in voorkomend geval het verplichte advies voorafgaand aan bepaalde gegevensbeschermingseffectbeoordelingen of bijvoorbeeld advies aan sectororganisaties over toepassing van de AVG) en om certificeringen en gedagscodes goed te keuren. Adviezen die op basis van deze bevoegdheid worden gegeven kunnen worden aangemerkt als een besluit in de zin van de Algemene wet bestuursrecht (Awb). Hiertegen staat bezwaar en beroep open.

Het opleggen van een geldboete door de AP
De AP kan bij overtreding van de verplichtingen uit de AVG een geldboete opleggen. De AP houdt bij het bepalen van de hoogte van de boete rekening met alle omstandigheden van het geval en dient gemotiveerd aan te geven hoe men aan het betreffende bedrag komt (artikel 83 lid 2 AVG). Hierbij betrekt de AP onder meer de aard, ernst en duur van de inbreuk en het aantal getroffen betrokkenen en ook de door hen geleden schade. 

Daarnaast zijn er boeteverhogende omstandigheden (bijv. recidive of tegenwerking onderzoek AP) en boete verlagende omstandigheden (bijv. vergaande medewerking met AP of eigener beweging schadeloosstellen gedupeerden) die de AP bij de vaststelling van de boete kan meewegen.