(MODEL) DPIA
BEHORENDE BIJ HET (MODEL)PROTOCOL SIGNALERINGSLIJST ONGEWENST
HUURDERSGEDRAG
JANUARI 2021 V1.0
DPIA DATA PROTECTION IMPACT ASSESSMENT
Behorende bij het protocol signaleringslijst ongewenst huurdersgedrag
Bij deze Data Protection Impact Assessment (DPIA) horen de volgende gerelateerde documenten:
(Model)protocol Signaleringslijst Ongewenst Huurdersgedrag versie v1.0 jan 2021
Toelichting (Model)protocol Signaleringslijst Ongewenst Huurdersgedrag en (Model) DPIA versie v1.0 jan 2021
TOELICHTING
In het DPIA is al vooringevuld wat een relatie heeft met het procotol en ook reeds vooringevuld wat generiek van toepassing is. Het DPIA biedt een vaste structuur aan van elementen van zelfassessment die minimaal geadresseerd dienen te worden. Overslaan of niet invullen van onderdelen is niet toegestaan, betrokken corporaties in het samenwerkingsverband moeten deze beoordeling aantoonbaar hebben uitgevoerd (Artikel 35 lid 1 AVG).
Het is aan te raden te checken of de vooringevulde inhoud ook past in de lokale situatie. De Groen gearceerde items zijn in ieder geval afhankelijk van de specifieke situatie in de regio en de inrichting en het karakter van het woonruimteverdeel-/bemiddelingssysteem. Deze Groene elementen zullen ingevuld moeten worden op basis van de specifieke situatie in de regio waarop het protocol en deze DPIA betrekking heeft. De specifieke uitwerking heeft (mede) als doel de onderbouwing te zijn van het gerechtvaardigd belang alsmede inzicht te geven in of risico’s voor betrokkene voldoende gemitigeerd worden door het samenwerkingsverband bij het hanteren van een Signaleringslijst Ongewenst Huurdersgedrag.
Belangrijk: De AVG schrijft voor dat een verwerkingsverantwoordelijke(n) de impact van een voorgenomen verwerking vooraf moet toetsen, als deze voorgenomen verwerking een verhoogd risico vormt voor de betrokkene(n) (artikel 35 en 36 AVG). Vandaar dat deze DPIA als verplicht beschouwd mag worden in deze situatie.
Aanvullende toelichting is te lezen in de toelichting behorende bij het (model)protocol Signaleringslijst Ongewenst Huurdersgedrag en dit (model) DPIA.
ALGEMENE INFORMATIE
REGIO: ………
SAMENWERKINGSVERBAND: ………
Betrokken corporaties: ………..
Samenwerkingsverband: ……….
Hoe is de verwerkingsverantwoordelijkheid geregeld:
Verwerker:
Medeverwerkers:
Betrokken auteurs:
Functionaris Gegevensbescherming(FG)/Privacy Officer (PO):
Datum vaststelling:
Verwachte geldingsduur van de DPIA :
1 CONTEXT
01 WELKE VERWERKINGEN WORDEN OVERWOGEN?
Het registreren van huishoudens die zich schuldig maakten aan ongewenst huurdersgedrag, conform de opnamecriteria.
Zie Hoofdstuk 3 van het protocol Signaleringslijst Ongewenst Huurdersgedrag
Registratie is noodzakelijk om woningen zorgvuldig, en zo nodig onder voorwaarden en/of met aanvullende zorg, toe te wijzen aan woningzoekenden die ongewenst huurdersgedrag vertoonden, dan wel om hen tijdelijk uit te sluiten van het huren van woonruimte bij de deelnemende corporaties.
Zie Hoofdstuk 1 van het protocol Signaleringslijst Ongewenst Huurdersgedrag
02 WELKE VERANTWOORDELIJKHEDEN ZIJN VERBONDEN AAN DE VERWERKING?
Bijvoorbeeld:
Het bepalen welke persoonsgegevens mogen worden vastgelegd in de regionale signaleringslijst, binnen het kader van het landelijke model protocol
Het bepalen of persoonsgegevens van betrokkenen worden toegevoegd aan de signaleringslijst
Het verwijderen van persoonsgegevens uit de signaleringslijst
Het aanpassen van persoonsgegevens in de signaleringslijst
Het behandelen en verwerken van klachten en beroepsprocedures
03 ZIJN ER (WETTELIJKE) NORMEN VAN TOEPASSING OP DE VERWERKING?
Ja, namelijk:
Algemene Verordening Gegevensbescherming (AVG/UAVG)
Woningwet/Huurrecht
Zie Hoofdstuk 1, 4 en 15 van het protocol Signaleringslijst Ongewenst Huurdersgedrag Overige normen die samenwerkingsverband-afhankelijk zijn.
Bijvoorbeeld: internationale normen (ISO, BIC) en interne relevante kaders, integriteitscode, gedragscodes, privacybeleid.
Evaluatie Hoofdstuk 1 door Functionaris Gegevensbescherming/Privacy Officer :
2 GEGEVENS, PROCESSEN, BEWAARTERMIJNEN EN ONDERSTEUNENDE INSTRUMENTEN
01 WELKE GEGEVENS WORDEN VERWERKT?
Identificatiegegevens van betrokkene, te weten:
Naam (voornaam, voorletters, achternaam)
Geboortedatum
Geslacht
E-mailadres
Indien bekend: inschrijfnummer
Contactgegevens, te weten:
Adresgegevens
Signaleringsgegevens, te weten:
Reden signalering
Invoerdatum signalering
Einddatum signalering
Datum uitzetting
Feit of er een bezwaar- of beroepsprocedure aanhangig is
Uitkomst van eventuele bezwaar- of beroepsprocedure
Gegevens van de primaire bron, te weten:
Naam van de primaire bron
Naam van geautoriseerd functionaris bij primaire bron die de signalering opvoert
NB: Dit is het maximale aan persoonsgegevens wat verwerkt mag worden. Verwerkt een samenwerkingsverband minder gegevens, dan kunnen hier gegevens doorgestreept worden.
02 IN WELKE PROCESSEN WORDEN DEZE GEGEVENS VERWERKT?
In de volgende processen worden gegevens verwerkt:
Vastgoedverhuur (voornamelijk woonruimteverdeling, verhuuraanbieding, contracteren)
Klachtenmanagement (voornamelijk geschillen)
Juridische zaken
03 WAT ZIJN DE OPSLAGTERMIJNEN VAN DE GEGEVENS TIJDENS DE PROCESCYCLUS?
Bijvoorbeeld:
1. Zie het Gegevensregister van het woonruimteverdeel-/bemiddelingssysteem en de procesflow naar de achterliggende systemen van de deelnemende woningcorporaties
2. Zie de workflow in de overeenkomst tussen de deelnemende woningcorporaties en de leverancier 3. …
04 WELKE ONDERSTEUNENDE INSTRUMENTEN WORDEN GEBRUIKT?
Bijvoorbeeld:
1. Zie de workflow in de overeenkomst tussen de deelnemende woningcorporaties en de leverancier 2.
05 MET GEÏDENTIFICEERDE MAATREGELEN IS HET RISICO VOLDOENDE GEMITIGEERD
☐ Waar, toelichting:
☐ Onwaar, toelichting:
Evaluatie Hoofdstuk 2 door Functionaris Gegevensbescherming/Privacy Officer :
3 FUNDAMENTELE PRINCIPES
3.1 EVENREDIGHEID EN NOODZAAK
01 ZIJN DE VERWERKINGSDOELEINDEN GESPECIFICEERD, EXPLICIET EN LEGITIEM?
Ja.
Zie Hoofdstuk 1 en 4 van het protocol Signaleringslijst Ongewenst Huurdersgedrag
02 WAT IS DE WETTELIJKE BASIS OM DE VERWERKING RECHTMATIG TE MAKEN?
Een gerechtvaardigd belang.
Zie Hoofdstuk 1 en 4 van het protocol Signaleringslijst Ongewenst Huurdersgedrag
03 ZIJN DE GEGEVENS ADEQUAAT, RELEVANT EN BEPERKT TOT WAT NODIG IS MET BETREKKING TOT DE DOELEINDEN WAARVOOR ZE WORDEN VERWERKT (‘GEGEVENSMINIMALISATIE’)?
Ja.
Zie DPIA 2.01
Zie Hoofdstuk 12 van het protocol Signaleringslijst Ongewenst Huurdersgedrag
04 ZIJN DE GEGEVENS JUIST EN WORDEN ZE UP-TO-DATE GEHOUDEN?
De juistheid van gegevens wordt gewaarborgd door zorgvuldige invoervalidatie.
Zie Hoofdstuk 8 en 11 van het protocol Signaleringslijst Ongewenst Huurdersgedrag De gegevens worden up-to-date gehouden door de primaire bron.
Zie Hoofdstuk 12 van het protocol Signaleringslijst Ongewenst Huurdersgedrag Aangeven van waaruit gegevens worden aangeleverd
05 WAT ZIJN DE BEWAARTERMIJNEN VAN DE SIGNALERING NA AFLOOP VAN DE SIGNALERINGSPERIODE?
De gegevens behorende bij de signalering worden verwijderd nadat de opnametermijn in de signaleringsmodule is verstreken, of eerder indien een ingediend bezwaar door betrokkene gegrond wordt verklaard, iemand in aanmerking komt voor het Nieuwe-kansbeleid of (in geval van openstaande vordering) de vordering volledig is betaald, c.q. een schikking met betalingsregeling is getroffen.
Zie Paragraaf 12.4 van het protocol Signaleringslijst Ongewenst Huurdersgedrag
Evaluatie Paragraaf 3.1 door Functionaris Gegevensbescherming / Privacy Officer:
3.2 MAATREGELEN OM DE PERSOONLIJKE RECHTEN VAN DE BETROKKENEN TE BESCHERMEN
01 HOE WORDEN DE BETROKKENEN GEÏNFORMEERD OVER DE VERWERKING?
Legitiem, expliciet en gespecialiseerd: met reden en begrijpelijk.
Voorbeeld: persoonlijk gesprek en/of middels documenten incl. aantoonbaarheid hiervan.
02 HOE WORDT DE TOESTEMMING VAN BETROKKENEN VERKREGEN?
Voor het registreren van signaleringen, wordt een beroep gedaan op het gerechtvaardigd belang. Toestemming van betrokkenen wordt niet gevraagd, aangezien hier geen beroep op wordt gedaan.
Hoofdstuk 4 van het protocol Signaleringslijst Ongewenst Huurdersgedrag
03 HOE KUNNEN BETROKKENEN HUN RECHT OP TOEGANG EN GEGEVENSPORTABILITEIT UITOEFENEN?
De betrokkene heeft recht op informatie, inzage en afschrift van de persoonsgegevens die in het kader van de signalering geregistreerd zijn. De betrokkene dient hiervoor een verzoek in bij het samenwerkingsverband.
Zie Hoofdstuk 15 van het protocol Signaleringslijst Ongewenst Huurdersgedrag
Het recht op gegevensportabiliteit is niet van toepassing. Opname op de signaleringslijst heeft uitsluiting c.q. het alleen onder voorwaarden kunnen huren van een sociale huurwoning in de betreffende regio tot gevolg. Het is voor de (ex-)huurder nadelig om zijn signalering mee te nemen naar andere regio’s. Dus is van gegevensportabiliteit geen sprake.
04 HOE KUNNEN BETROKKENEN HUN RECHT OP RECTIFICATIE EN VERWIJDERING UITOEFENEN?
Zie (model)protocol, Hoofdstuk 15.
Invulling is afhankelijk van regionale inrichting, mits binnen kader van protocol.
05 HOE KUNNEN BETROKKENEN HUN RECHT OP BEPERKING UITOEFENEN EN BEZWAAR MAKEN?
Betrokkenen kunnen bezwaar maken tegen registratie op de signaleringslijst bij de primaire bron. Indien nodig kan betrokkene vervolgens in beroep gaan bij de klachtencommissie van het samenwerkingsverband.
Zie Hoofdstuk 16 van het protocol Signaleringslijst Ongewenst Huurdersgedrag
06 ZIJN DE VERPLICHTINGEN VAN DE VERWERKERS DUIDELIJK GEÏDENTIFICEERD EN GEREGELD DOOR EEN CONTRACT?
Verschilt per regio, verwijzen naar Hoofdstuk 18 protocol.
07 ZIJN DE GEGEVENS IN HET GEVAL VAN GEGEVENSOVERDRACHT BUITEN DE EUROPESE ECONOMISCHE RUIMTE (EER) VOLDOENDE BESCHERMD?
☐ Ja, toelichting:
☐ Niet van toepassing (alle data blijft binnen de EER)
Evaluatie Paragraaf 3.2 door Functionaris Gegevensbescherming/Privacy Officer:
4 RISICO’S
4.1 ONRECHTMATIGE TOEGANG TOT GEGEVENS
01 WAT KUNNEN DE BELANGRIJKSTE GEVOLGEN VOOR DE BETROKKENEN ZIJN ALS HET RISICO ZOU OPTREDEN?
☐ Imagoschade ☐ Anders, nl: ……….
☐ Onjuiste gegevens over betrokkenen ☐ Anders, nl: ……….
☐ Identiteitsfraude ☐ Anders, nl: ……….
02 WAT ZIJN DE BELANGRIJKSTE BEDREIGINGEN DIE TOT HET RISICO KUNNEN LEIDEN?
☐ Falende beveiligingsmaatregelen ☐ Anders, nl: ……….
☐ Fraude/onrechtmatige toegang ☐ Anders, nl: ……….
☐ Calamiteiten ☐ Anders, nl: ……….
03 WAT ZIJN DE RISICOBRONNEN?
☐Interne factoren (menselijk of niet-menselijk), toelichting:
☐ Externe factoren (menselijk of niet-menselijk), toelichting:
Invullen met betrokken afdelingen
04 HOE SCHAT U DE ERNST VAN HET RISICO, MET NAME OP BASIS VAN DE POTENTIËLE EFFECTEN (VOOR DE BETROKKEN HUURDERS) EN GEPLANDE MAATREGELEN?
☐ Gering
☐ Klein
☐ Matig
☐ Groot
☐ Catastrofaal Motiveer/licht toe:
05 HOE SCHAT U DE WAARSCHIJNLIJKHEID VAN HET RISICO, VOORAL MET BETREKKING TOT BEDREIGINGEN, RISICOBRONNEN EN GEPLANDE MAATREGELEN?
☐ Zeer laag (verwaarloosbaar)
☐ Laag (onwaarschijnlijk)
☐ Geregeld (mogelijk)
☐ Hoog (waarschijnlijk)
☐ Zeer hoog (bijna zeker) Motiveer/licht toe:
06 WELKE VAN DE GEÏDENTIFICEERDE MAATREGELEN DRAGEN BIJ AAN HET AANPAKKEN VAN HET RISICO?
Keuze maken (zie maatregelen)
07 MET GEÏDENTIFICEERDE MAATREGELEN IS HET RISICO VOLDOENDE GEMITIGEERD.
☐ Waar: geen restrisico’s
☐ Onwaar: restrisico’s zijn……
De maatregelen dekken het risico grotendeels af maar niet volledig. Het restrisico is als aanvaardbaar beoordeeld, omdat (motivatie invullen):
Evaluatie Paragraaf 4.1 door Functionaris Gegevensbescherming/Privacy Officer:
4.2 ONGEWENSTE WIJZIGING VAN GEGEVENS
01 WAT KUNNEN DE BELANGRIJKSTE GEVOLGEN VOOR DE BETROKKENEN ZIJN ALS HET RISICO ZOU OPTREDEN?
☐ Onjuiste signalering voor betrokkenen:
☐ Uitsluiting:
☐ Anders: ………
02 WAT ZIJN DE BELANGRIJKSTE BEDREIGINGEN DIE TOT HET RISICO KUNNEN LEIDEN?
☐ Onkunde/niet-opgeleide medewerkers ☐ Anders, nl:
☐ Falende beveiligingsmaatregelen ☐ Anders, nl:
☐ Fraude
☐ Calamiteiten
03 WAT ZIJN DE RISICOBRONNEN?
☐ Interne factoren (menselijk of niet-menselijk), toelichting:
☐ Externe factoren (menselijk of niet-menselijk), toelichting:
04 IMPACT: HOE SCHAT U DE ERNST VAN HET RISICO, MET NAME OP BASIS VAN DE POTENTIËLE EFFECTEN EN GEPLANDE CONTROLES?
☐ Gering
☐ Klein
☐ Matig
☐ Groot
☐ Catastrofaal Motiveer/licht toe:
05 KANS VAN OPTREDEN: HOE SCHAT U DE WAARSCHIJNLIJKHEID VAN HET RISICO, VOORAL MET BETREKKING TOT BEDREIGINGEN, RISICOBRONNEN EN GEPLANDE CONTROLES?
☐ Zeer laag (verwaarloosbaar)
☐ Laag (onwaarschijnlijk)
☐ Geregeld (mogelijk)
☐ Hoog (waarschijnlijk)
☐ Zeer hoog (bijna zeker) Motiveer/licht toe:
06 WELKE VAN DE GEÏDENTIFICEERDE MAATREGELEN DRAGEN BIJ AAN HET AANPAKKEN VAN HET RISICO?
Keuze maken (zie maatregelen)
07 MET GEÏDENTIFICEERDE MAATREGELEN IS HET RISICO VOLDOENDE GEMITIGEERD.
☐ Waar: geen restrisico’s
☐ Onwaar: restrisico’s zijn:
De maatregelen dekken het risico grotendeels af maar niet volledig. Het restrisico is als aanvaardbaar beoordeeld, omdat (motivatie invullen):
Evaluatie Paragraaf 4.2 door Functionaris Gegevensbescherming / Privacy Officer:
4.3 GEGEVENS VERDWIJNEN
101 WAT KUNNEN DE BELANGRIJKSTE GEVOLGEN VOOR DE BETROKKENEN ZIJN ALS HET RISICO ZOU OPTREDEN?
☐ Het risico is beperkt voor en in het voordeel van de woningzoekende. Het risico van het verdwijnen van de signaleringsgegevens, is dat de betrokkene weer (meer) kans maakt op woonruimte bij het samenwerkingsverband.
☐ Anders, nl:
Zie Hoofdstuk 1 en 3 van het protocol Signaleringslijst Ongewenst Huurdersgedrag
02 WAT ZIJN DE BELANGRIJKSTE BEDREIGINGEN DIE TOT HET RISICO KUNNEN LEIDEN?
Niet van toepassing
03 WAT ZIJN DE RISICOBRONNEN?
Niet van toepassing
04 WELKE VAN DE GEÏDENTIFICEERDE CONTROLES DRAGEN BIJ AAN HET AANPAKKEN VAN HET RISICO?
Niet van toepassing
05 IMPACT: HOE SCHAT U DE ERNST VAN HET RISICO, MET NAME OP BASIS VAN DE POTENTIËLE EFFECTEN EN GEPLANDE CONTROLES?
☐ Gering
☐ Klein
☐ Matig
☐ Groot
☐ Catastrofaal Motiveer/licht toe:
1 Hiermee wordt het verlies van de registratie van persoonsgegevens in de signaleringslijst bedoeld.
06 KANS VAN OPTREDEN: HOE SCHAT U DE WAARSCHIJNLIJKHEID VAN HET RISICO, VOORAL MET BETREKKING TOT BEDREIGINGEN, RISICOBRONNEN EN GEPLANDE CONTROLES?
☐ Zeer laag (verwaarloosbaar)
☐ Laag (onwaarschijnlijk)
☐ Geregeld (mogelijk)
☐ Hoog (waarschijnlijk)
☐ Zeer hoog (bijna zeker) Motiveer / licht toe:
Evaluatie Paragraaf 4.3 door Functionaris Gegevensbescherming/Privacy Officer:
4.4 GEPLANDE OF BESTAANDE MAATREGELEN
TECHNISCHE BEVEILIGINGSMAATREGELEN
In en aan te vullen door ICT/systeembeheerder/security officer.
1. ☐ Up-to-date virusscanner op elke laptop, pc en tablet 2. ☐ Beveiligde USB-sticks
3. ☐ Accurate beveiliging medewerkerstelefoon 4. ☐ Bitlocker toegangsmechanisme
5. ☐ Unieke inlogcode en wachtwoord (regelmatig aanpassen) 6. ☐ Versleutelde e-mail
7. ☐ Geen onbeveiligde externe harde schijven 8. ☐ Geen onbeveiligde back-ups maken 9. ☐ Geen documenten op privélaptop opslaan 10. ☐ Bitlocker
11. ☐ Encryptie
12. ☐ Operationele beveiligingsmaatregelen 13. ☐ Werkstations beheren
14. ☐ Schadelijke softwarebeperking 15. ☐ Website beveiliging
16. ☐ Back-ups 17. ☐ Onderhoud 18. ☐ Netwerkbeveiliging 19. ☐ Toegangscontrole
20. ☐ Controle netwerkactiviteiten 21. ☐ Hardwarebeveiliging
22. ☐ Bescherming tegen niet-menselijke risicobronnen 23. ☐ ………
24. ☐ ………
25. ☐ ………
ORGANISATORISCHE BEVEILIGINGSMAATREGELEN In te vullen door privacy officer en P&O/HR.
26. ☐ Clean-deskbeleid 27. ☐ Privacybeleid
28. ☐ Verwerkingsovereenkomsten 29. ☐ Verwerkingsregister
30. ☐ Actuele processen 31. ☐ Proces datalekken
32. ☐ Proces incidentmanagement 33. ☐ Risicomanagement
34. ☐ Vastgestelde en geactualiseerde PIA’s 35. ☐ Gegevensregister
36. ☐ Vastgestelde bewaartermijnen 37. ☐ Privacy by design
38. ☐ Vastgesteld informatiebeveiligingsbeleid 39. ☐ Personeelsmanagement
40. ☐ Geheimhoudingsafspraken
44. ☐ Toezicht op privacy 45. ☐ Awareness-activiteiten 46. ☐
47. ☐ 48. ☐
LOGISCHE BEVEILIGINGSMAATREGELEN
In te vullen door facilitair/bedrijfsvoering/security officer/ICT.
49. ☐ Clean-deskbeleid
50. ☐ Laptop niet onbemand achterlaten 51. ☐ Laptop nooit achterlaten in de auto 52. ☐ Privacyscreens medewerkers
53. ☐ Oude documenten op juiste manier vernietigen 54. ☐ Zorgvuldig gebruik van USB-sticks
55. ☐ Papieren documentbeveiliging 56. ☐ Anonimisering
57. ☐ Partitie gegevens
58. ☐ Logische toegangscontrole 59. ☐ Traceerbaarheid (logging) 60. ☐ Archiveren
61. ☐ Dataminimalisatie 62. ☐
63. ☐ 64. ☐
NB: Voor meer informatie over informatiebeveiliging en te nemen maatregelen zie de Baseline Informatiebeveiliging Woningcorporaties (BIC) of Code voor informatiebeveiliging (ISO 27001)
Evaluatie Paragraaf 4.4 door Functionaris Gegevensbescherming/Privacy Officer:
5 GEPLANDE ACTIES
Beheersmaatregel (nr.) Actie Actiehouder Deadline
Evaluatie Hoofdstuk 5 door Functionaris Gegevensbescherming/Privacy Officer:
BIJLAGE: RISICOMATRIX
Om een overzicht te creëren van de risico’s en de (te nemen) maatregelen is het raadzaam om dit samen te brengen in één risicomatrix. Zo’n overzicht geeft beknopt weer welke maatregelen er genomen zijn of nog te nemen zijn, en hoe de maatregelen bijdragen aan het mitigeren van verschillende risico’s.
In de risicomatrix kunnen de verschillende risicocategorieën opgenomen worden zoals in Hoofdstuk 4 zijn beoordeeld namelijk:
onrechtmatige toegang tot gegevens,
ongewenste wijzing van gegevens en
het verdwijnen van gegevens verdwijnen.
Bij het invullen van de matrix worden deze risico’s opgenomen in de juiste categorie. Voor ieder risico wordt de kans van optreden ingeschat op een schaal van 1 tot 5. Hoe hoger de score hoe groter dat kans van optreden wordt verwacht. Ook wordt er de impact van het risico geschat op een schaal van 1 tot 5, waarbij men uitgaat van de ernst van de negatieve gevolgen. Waarbij 5 betekent dat de ernst van de impact zeer groot is. Vervolgens dient de kans van optreden vermenigvuldigd te worden met de impact van het risico om te komen tot een algemene score van het risico. Waarbij een hoge algemene score duidt op een risico wat een hoge waarschijnlijkheid van optreden heeft alsmede ernstige impact voor de betrokkenen. Deze inschatting kan overgenomen worden vanuit Hoofdstuk 4.
Voor ieder risico dat opgenomen is in de DPIA geldt dat mitigerende maatregelen genomen moeten worden om het risico te beperken en om tot een aanvaardbaar restrisico te komen. Dit restrisico is ook opgenomen in Hoofdstuk 4. Op basis van de voorgenomen beheersmaatregelen kan opnieuw een score berekend worden door middel van vermenigvuldiging van de nieuwe kans op optreden en de impact van het risico.
Risico Kans op optreden Schaal van 1 tot 5:
(1) Zeer laag (verwaarloosbaar) (2) Laag
(onwaarschijnlijk) (3) Geregeld (mogelijk) (4) Hoog (waarschijnlijk) (5) Zeer hoog (bijna zeker)
Impact van risico Schaal van 1 tot 5:
(1) Gering (2) Klein (3) Matig (4) Groot (5) Catastrofaal
Kans maal impact zonder maatregelen
Maatregel 1 (nr)* Maatregel 2 (nr)* Maatregel 3 (nr)* Maatregel 4 (nr)*
Kans maal impact na genomen maatregelen
Omschrijving van restrisico(‘s) na mitigerende maatregelen
Risico...
Risico...
Risico...
* Nummer correspondeert met maatregelen uit de opsomming in Hoofdstuk 4.
COLOFON
© 2021 Aedes vereniging van woningcorporaties Den Haag Deze brochure is in opdracht van Aedes opgesteld.
Tekst:
Werkgroep Signaleringslijst Ongewenst Huurdersgedrag Onder begeleiding van:
Bas Buitendijk (VVA Informatisering) Redactie en vormgeving:
Aedes vereniging van woningcorporaties Contact en meer informatie
Michiel van Wezel, adviseur Digitalisering en Informatiemanagement, E m.vanwezel@aedes.nl, M 06 207 035 38
Robert Versteeg, adviseur Digitalisering en Informatiemanagement, E r.versteeg@aedes.nl, M 06 351 116 32