Privacyrecht is Code Over het gebruik van Privacy Enhancing Technologies

Maat: px
Weergave met pagina beginnen:

Download "Privacyrecht is Code Over het gebruik van Privacy Enhancing Technologies"

Transcriptie

1 Privacyrecht is Code Over het gebruik van Privacy Enhancing Technologies

2 Πανταπασι δη, ην δ εγω, οι τοιουτοι ουκ αν αλλο τι νοµιζοιεν το αληjεv ηταv των σκευαστων σκιαv. In alle opzichten, zei ik, zullen zulke mensen wel niets anders als de werkelijkheid beschouwen dan de schaduwen van de voorwerpen. Plato Politeia : 515 c

3 PRIVACYRECHT IS CODE Over het gebruik van privacy enhancing technologies PROEFSCHRIFT ter verkrijging van de graad van doctor aan de Universiteit Leiden, op gezag van de rector magnificus prof. mr. P.F. van der Heijden, volgens besluit van het College voor Promoties te verdedigen op woensdag 9 juni 2010 klokke 15:00 uur door Johannes Josephus Franciscus Maria Borking geboren te Breda in 1945

4 Promotiecommissie Promotor: prof. mr. H. Franken Overige leden: prof. dr. H.J. van den Herik (Universiteit Leiden en Universiteit van Tilburg) prof. mr. A.H.J. Schmidt prof. dr. J.B.F. Mulder (Universiteit van Antwerpen, België) prof. mr. J.M.A. Berkvens (Radboud Universiteit Nijmegen) prof. mr. J.E.J. Prins (Universiteit van Tilburg) dr. mr. C.N.J. de Vey Mestdagh (Rijksuniversiteit Groningen)

5 Voorwoord Door mijn werk als bedrijfsjurist bij Rank Xerox kwam ik vanaf 1974 in aanraking met geavanceerde ict-toepassingen waarover de onderzoekers van Xerox PARC in Palo Alto (CA) juridische vragen stelden. De antwoorden daarop waren van invloed op het in productie nemen van de ontworpen machines en informatiesystemen. Om echter relevante juridische kanttekeningen te kunnen plaatsen was kennis van informatica vereist. Kennis die ik niet bezat en die ik mij zo snel mogelijk eigen moest maken om met de Xerox-onderzoekers te kunnen communiceren. De informaticakennis kwam mij vervolgens goed van pas toen in 1984 de discussie over de bescherming van computerprogrammatuur losbarstte en later weer toen ik medebestuurder werd van de Registratiekamer en haar opvolgster het College bescherming persoonsgegevens. Dit boek bestrijkt een periode van vijftien jaar onderzoek naar de inzet van ict om de privacy van de burger en zijn persoonsgegevens te beschermen en daardoor het vertrouwen in de correcte verwerking van zijn persoonsgegevens te vergroten. Vanaf het begin ben ik actief betrokken geweest bij dit onderzoek. In eerste instantie richtte het onderzoek zich op het voorkomen van privacyinbreuken door middel van anonimisering en pseudonimisering. Later breidde het onderzoek zich uit naar het toepassen van technieken om informatiesystemen zo in te richten, dat verwerking van persoonsgegevens uitsluitend conform de wet- en regelgeving en/ of het privacybeleid van de organisatie kon plaatsvinden. De titel van dit proefschrift, Privacyrecht is code, is geïnspireerd door Lessigs stelling code is law. Hij schrijft in zijn boek Code and Other Laws of Cyberspace: In real space, we recognize how laws regulate through constitutions, statutes, and other legal codes. In cyberspace we must understand how a different code regulates- how the software and hardware (i.e. the code of cyberspace) that make cyberspace what it is regulate cyberspace as it is. As William Mitchell puts it, this code is cyberspace s law. Code is Law is een onwenselijke en ondemocratische ontwikkeling. Vanuit een democratisch perspectief zou het wenselijk zijn dat ook het omgekeerde het geval is en dat Law is Code geldt. Het woord Code verwijst naar de subtitel Over het gebruik van privacy enhancing technologies (PET). Met PET, een informatietechnologie toepassing, kunnen de rechtsbeginselen met betrekking tot de gegevensbescherming in de programmacode of zelfs in objectcode (machinetaal)

6 VI Voorwoord worden geïntegreerd in informatiesystemen. PET kan voorkomen dat code is law werkelijk bestaat. Om de burger c.q. consument en zijn informationele privacy goed te kunnen beschermen is PET van belang. PET worden ondanks hun privacy beschermende mogelijkheden slechts op zeer beperkte schaal toegepast. Ik bleef me maar afvragen waarom PET niet massaal in informatiesystemen worden ingebouwd, terwijl het aantal privacyincidenten hand over hand toeneemt. Het is belangrijk de redenen hiervoor te achterhalen, omdat met dit inzicht PET effectiever kunnen worden ingezet. Zonder de veelvuldige en intensieve discussies met onderzoekers van het EU Joint Research Center in Ispra, de National Research Council Canada (Conseil national de recherches Canada) in Ottawa, TNO in Delft, Den Haag en Rijswijk, IBM in Zürich en HP in Bristol, zou ik de toepassingen om de privacy te beschermen die ik in dit boek bespreek, niet op papier hebben gezet. Ik dank al deze mensen zeer voor hun herhaalde uitleg van uiteenlopende theorieën en ideeën. Professor Piet Ribbers en Alea Fairchild van de Universiteit van Tilburg en de Vrije Universiteit van Brussel dank ik voor hun stimulerende enthousiasme en ideeën tijdens het economisch onderzoek naar de motieven van bedrijven om privacybeschermende maatregelen toe te passen. In het bijzonder bedank ik Frank van Vliet voor het kritisch lezen van de informatica inhoud en Peter van Schelven voor zijn juridische opmerkingen. De belangrijkste rol bij de totstandkoming van dit boek heeft echter mijn promotor Hans Franken gespeeld. Als hij niet herhaaldelijk bij mij erop had aangedrongen dit boek te schrijven, dan was het er nooit van gekomen. Ik bedank mijn vrouw Pauline voor haar liefde, geduld en steun bij het schrijven van dit boek. Wassenaar, 1 december 2009

7 Inhoudsopgave VOORWOORD LIJST VAN GEBRUIKTE AFKORTINGEN V XV 1. Inleiding en probleemstelling Omgevingsanalyse Toenemende gegevensverwerking Aanjagers Risico van identiteitsdiefstal Toezichtsamenleving Profilering Steeds meer privacyproblemen Vertrouwen Risicobewustzijn Ambient Intelligence Resultaten van de omgevingsanalyse Probleemstelling en zes onderzoeksvragen Onderzoeksmethode Leeswijzer Privacy, een veelzijdig vraagstuk Enige observaties Verkenning van het begrip informationele privacy Omschrijving Identiteit en persoonlijke ruimte Persoonsgegevens Algemene beginselen betreffende persoonlijke informatie Het beginsel van het bestaan van identiteit Het beginsel van het niet vrijgeven van persoonlijke informatie 33

8 VIII Inhoudsopgave Het beginsel van gecontroleerde verspreiding Het beginsel van vertrouwelijkheid en beveiliging Het beginsel van terugkoppeling De juridische uitwerking van de universele beginselen Europese wet- en regelgeving Uitwerking van privacyrealisatiebeginselen Melding van de verwerking van persoonsgegevens Transparantie of Openheid Toestemming Rechtmatige verwerking van persoonsgegevens Finaliteit en Doelbinding Gegevensminimalisering Verzet Kwaliteit van gegevens Rechten van het Individu Beveiliging Verwerking door de bewerker De vier vereisten van Richtlijn 2002/58/EG Het vertrouwelijk karakter van de communicatie Verkeersgegevens Locatiegegevens anders dan verkeersgegevens Ongewenste Communicatie (Spam) De verantwoordelijke Gegevensverkeer met landen buiten de Europese Unie De Data Retentie Richtlijn 2006/24/EG Een zestal niet opgeloste problemen Enige kritische kanttekeningen Vertrouwelijkheid is niet synoniem aan privacy Is de privacywetgeving effectief? Een papieren tijger? Wetsaanpassing door de ontwikkeling van de technologie Standaardisatie van privacyrealisatiebeginselen Invloed van persoonlijke en wettelijke beperkingen op het ontwerp van informatiesystemen Juridische Specificaties Slotbeschouwing 81

9 Inhoudsopgave IX 3. De risicotoezichtsmaatschappij Erosie van privacy? Verschuiving naar de Risicotoezichtmaatschappij Van een niet-technologische naar elektronisch toezicht Elektronische surveillance, vijf voorbeelden Databanken Telecommunicatie Videotoezicht Biometrie Plaatsbepaling, volgen en merken Sociale uitsluiting en Informatieapartheid Het falen van de technologie Gevolgen voor de privacybescherming De privacybedreigingen Wettelijke verplichting tot beveiliging Risicoklassen Beveiligingsniveau Bedreiging Terugkoppeling en controle De risicoanalyse van Hong De bedreigingswereld volgens Solove Privacyrisico- of Privacyeffectanalyse Naar een algemene privacybedreigings- en -risicoanalyse De pentagonale aanpak Privacybedreigingsontologie Toelichting op het bedreigingsontologiemodel Privacydoeleinden De threat actor Passieve en actieve privacybedreiging door individuen en groepen Automatische en handmatige aanvallen 154 a. Manual threat agent 155 b. Geprogrammeerde of geautomatiseerde (scripted) aanval 155 c. Onder controle van derden staande threat agents (Botnet) 155

10 X Inhoudsopgave d. Autonome geautomatiseerde threat agents (worm/virus) Zwakke plekken 158 a. De plaats van de aanval (Locality attackers) 158 b. Privacybedreigingen vanuit de verantwoordelijke 158 c. Bedreigingen vanuit de systeem- of programmatuurontwikkelaar 159 d. Bedreigingen vanuit de gebruiker 159 e. Bedreigingen vanuit de hacker 159 f. Bedreigingen vanuit de beveiliging en informationele privacybeginselen Ontologische analyse van privacybedreiging Evaluatie van de gebruikte ontologie en het ontwikkelde model Slotopmerkingen Privacy enhancing technologies voor privacyveilige systemen De technologische consequenties van de privacywetgeving Het theorema van Chaum Conceptuele modellen voor bescherming van persoonsgegevens Informatiesystemen zonder persoonsgegevens Gebruikersrepresentatie Dienstverlenerrepresentatie Diensten Databank Interactielijnen Omgeving Processen in het informatiesysteem Identificatie en authenticatie Autorisatie van de gebruiker Toegangscontrole Audit/Monitoring/Logging Accounting De noodzaak van identiteit in het informatiesysteem Autorisatie Accounting Identificatie en Authenticatie Toegangscontrole Audit Conclusie 187

11 Inhoudsopgave XI 5.7. Privacy Enhancing Technologies (PET) Definities Vier PET-functionaliteiten De PET-trap De beleidsdoelstellingen van PET PET, meer dan beveiliging Privacywetgeving in programmacode De Identity Protector Functies van de Identity Protector Fraudebestrijding door IDP Management van (deel)identiteiten Het beheer van de levenscyclus van identiteiten Identity Bouwstenen voor privacy- en identiteitsbeheer Het transparant privacybeleid Kleefbeleid of Sticky policies Data track Privacymanagementsystemen Privacybeleid geautomatiseerd uitvoeren Platform voor Privacy Preferences Project (P3P) Juridische vraagstukken bij het inbouwen van wetgeving Privacyontologieën Privacyrealisatiebeginselen in het systeemontwerp Automatische ontologieproductie Overdrachtregels voor persoonsgegevens Samenvatting Privacyveilige architecturen Het ontwerpproces Ontwerpeisen te stellen aan PRIVIS Juridische specificaties Vereisten voor beveiliging Scheiding van rollen binnen PRIVIS Naast privacyrechten: privacyplichten Gegevensminimalisatie als middel voor privacybescherming De metazoekmachine Ixquick 251 a. De architectuur 253 b. Het zoekproces 254

12 XII Inhoudsopgave c. Clickfraude 259 d. Cookies Juridische beoordeling: drie vragen Richtlijn 95/46/EG van toepassing? Recht op inzage, correctie, verwijdering van toepassing? Dataminimalisatie Het ziekenhuisinformatiesysteem De centrale database De oplossing Elektronisch patiëntendossier Het Victim Tracking and Tracing System Privacybeschermende maatregelen Privacymanagementarchitectuur Privacy Incorporated Software Agent (PISA) 282 a. Consequenties van de privacybedreigingsanalyse 286 b. Ingebouwde juridische kennis 288 c. Interactieprotocollen 289 d. Anonimiteit en pseudo-identiteit 291 e. Audit trail De structuur van de PISA-applicant De toestemming Agenten in niet-eu-rechtssystemen Mislukte PET-automatisering? Samenvatting Belemmeringen voor privacy enhancing technologies De motie Nicolaï Onderzoek naar de toepassing van PET bij overheidsinstanties Weerstand tegen verandering? PET, een innovatie Verspreiding en toepassing van technologische innovaties Stadia in het adoptieproces De invloed van organisaties op technologische innovaties Adoptiefactoren Het eerste cluster: PET zelf 319 a. Relatief voordeel 319 b. Compatibiliteit 320 c. Complexiteit van bedrijfsprocessen 320

13 Inhoudsopgave XIII d. Kosten 320 e. Integratie van privacyverhogende technologieën 320 f. Zichtbaarheid en testbaarheid Het tweede cluster: interne organisatie 321 a. Managementsteun en sleutelfiguren 322 b. Individuele banden met voorlichtende organisaties 322 c. Omvang, structuur en cultuur van de organisatie 323 d. Opvatting over privacynormen 323 e. Diversiteit in informatiesystemen De derde cluster: omgevingsfactoren 324 a. Druk van de privacywetgeving en het toezicht 324 b. Complexiteit van de wetgeving 325 c. Verschillen tussen publieke en private organisaties in een keten 325 d. Beschikbaarheid van PET-producten of -maatregelen Maturiteitsmodel voor PET Identiteits- en toegangsmanagement, een aanleiding voor PET? Maturiteitsmodellen PET in het maturiteitsmodel PET-gevoelige organisaties Validiteit van de maturiteitsmodellen Bedrijfsstrategie en privacybescherming PET-toepassing Reputatieschade Drie S-curven De multi-actoranalyse Economische rechtvaardiging van PET-investeringen Return On Security Investment (ROSI) De PET Business Case van Ixquick Net Present Value Samenvatting Slotbeschouwingen en aanbevelingen Ingebouwde wetgeving om het vertrouwen van de burger te bevorderen De privacybedreigingen, revisited De rol van identiteit en identiteitsmanagement Beantwoording van de probleemstelling 370

14 XIV Inhoudsopgave 8.5. Aanbevelingen voor privacyveilige informatiesystemen Voorlichting De cruciale rol van de toezichthouder Het PET Expertisecentrum De multi-actoranalyse Stappenplan voor succesvolle implementatie Positieve businesscase Aanbevelingen voor de aanpassing van de EU-privacyrichtlijnen Algemene wetsaanpassingen Uitbreiding van de aansprakelijkheid Vier wetsaanpassingen voor privacy by design Controle en terugkoppeling Law is code 393 SAMENVATTING 399 SUMMARY 407 LIJST VAN AANBEVELINGEN 415 PROTOCOL CASE STUDIES 417 REFERENTIES 421 LIJST VAN GERAADPLEEGDE DOCUMENTEN VAN DE ARTICLE 29 WORKING PARTY 449 LIJST VAN GERAADPLEEGDE JURISPRUDENTIE VAN HET EUROPESE HOF VAN JUSTITIE OVER PRIVACY BESCHERMING 451 CURRICULUM VITAE 453

15 Lijst van gebruikte afkortingen A ALE: AMI: APPEL: AOL: APEC: APK: APS: ARO: B B2B: B2C: BSI: BSN: C CBP: C.CR: CCTV: CEN: CEO: CFO: CMMi: CNIL: COBIT: COM: CRM: CSCW: CVA: CWA: Annual Loss Expectancy Ambient Intelligence A P3P Preference Exchange Language America Online Asia-Pacific Economic Cooperation Algemene Periodieke Keuring Agent Practices Statement Annual Rate of Occurrence Business to Business; Business to Consumers British Standards Institute Burger Service Nummer College bescherming persoonsgegevens Wet Computercriminaliteit Closed Circuit Television Comité Européen de Normalisation Chief Executive Officer Chief Financial Officer Capability Maturity Model Commission nationale de l Informatique et des Libertés Control Objectives for Information and related Technology Commission (European-) Customer relation Management Computer Supported Cooperative Work Cerebro Vasculair Accident CEN Workshop Agreement

16 XVI Lijst van gebruikte afkortingen D DC: DDoS: DIN: DOI: DNS: DPA: DPD: DPEC: DS: DSL: E EEA: ECHR: EC: ECJ: EDP: EDPS: EKD: EPAL: EPML: EPTA: ERA: EU: ETSI: EU: EVRM: F FBI: FTC: FIPA: G GBA: GAEA: GIS: Digital Cash Distributed Denial of Service Deutsches Institut für Normung Diffusion of Innovation Domain Name System Data Protection Authority Directive on the Protection of Individuals with regard to the Processing of Personal data and on the Free Movement of such Data 95/46/EC Directive on Privacy and Electronic Communications 2002/58/EC Data Subject Digital Subscriber Line European Economic Area European Convention for the Protection of Human Rights and Fundamental Freedoms European Community European Court of Justice Electronic Data Processing European Data Protection Supervisor Elektronisch Kind Dossier Enterprise Privacy Authorization Language. Event-Driven Process Chain Markup Language European Parliamentary Technology Assessment Expected Revenue Accrual European Union European Telecommunications Standards Institute Europese Unie Europees Verdrag tot bescherming van de rechten van de mens en de fundamentele vrijheden Federal Bureau of Investigation Federal Trade Commission Foundation for Intelligent Physical Agents Gemeentelijke basisadministratie Government of Alberta Enterprise Architecture Geographic Information Systems

17 Lijst van gebruikte afkortingen XVII GPS: GSM: H HCI: HIV: HLT: HMS: HRM: HTTP: HTTPS: I IAM: ICC: ICIF: ict: ID: IDP: IEC: IEEE: IET: IRR: IM: IMS: IMEI: IMSI: INK: IP: IPSE: I-RIS: I.S.: ISA: ISACA: ISO: ISP: ISS: ITGI: ITIL ITSEC: Global Positioning Systems Global System for Mobile communications Human Computer Interfaces Human Immunodeficiency Virus human language technology Home Media Spaces Human Resources Management Hypertext Transfer Protocol Hypertext Transfer Protocol Secure Identity and Access Management International Chamber of Commerce International Contactless Technologies Forum Informatie en Communicatietechnologie Identiteits Domein Identity Protector International Electrotechnical Commission Institute of Electrical and Electronics Engineers Information Extraction Technology Internal Rate of Return Identity Management Identiteitsbeheer (Management) Systeem International Mobile Equipment Identity International Mobile Subscriber Identity Instituut Nederlandse Kwaliteit Internet Protocol Initiative for Privacy Standardization in Europe Internet Registratie systeem Informatie Systeem Intelligente Software Agent Information Systems Audit and Control Association International Organization for Standardization Internet Service Provider Information Society Service IT Governance Institute (Information Technology Infrastructure Library) Information Technology Security Evaluation Criteria

18 XVIII Lijst van gebruikte afkortingen J JITCA: JTC: K KDD: L LNS: M MAS: MvT: N NFC: NGO: NIC: NMI: NPV: NTIS: O OECD: OM: OMS: OV: OWL: P P2P: P3P: P4P: PBA: PBRS: PC: PDA: PDT: PET: PIA: Just-In-Time-Click-Through Agreements Joint Technical Committee (ISO) Knowledge Discovery in Databases Local Name Server Multi Agent System Memorie van toelichting Near Field Communication Non-Governmental Organization Network Interface Card/Controller Nederlands Mediation Instituut Net Present Value Nederlands Trauma Informatie Systeem Organization for Economic Co-operation and Development Openbaar ministerie Obligation Management System Ov-chipkaart, betaalmiddel voor het openbaar vervoer Web Ontology Language Peer to Peer (netwerk) Platform for Privacy Preferences Personalization for Privacy Privacybedreigingsanalyse Patiënt Barcode Registratie Systeem Personal Computer Personal Digital Assistant Privacy Diagnostic Tool Privacy-Enhancing Technologies (ook wel afgekort als PETs) Privacy impact analyse

19 Lijst van gebruikte afkortingen XIX PID: PII: PIM: PISA: PMS: PNR: PRIME: PRITAC: PRIVIS: R RAPID: RPC: RRC: RDF: RDFS: RDBMS: RDQL: RFID: RFG: RGK: ROI: ROIPI: ROSI: S SAML: SC 27/WG 5: SCT: SEPA: SIM: SLE: SPAN: SNAP: SOX: SRA: SWAMI: SWAPPEL: Pseudo Identiteits Domein Personal Identifiable Information Privacy & Identity Management Privacy Incorporated Software Agent Privacy Management Systeem Passenger Name Record, is een record in het bestand van een Computerreserveringssysteem (CRS) Privacy and Identity Management for Europe, EU research project Contract No ( ) Privacy Technology Assessment Committee Privacy- Veilig Informatiesysteem Roadmap for Advanced Research in Privacy and Identity Management EU research project, Project Nummer: IST , Recurring Privacy Costs Reputation Recoverage Costs Resource Description Framework Subclass of RDF Relationele Database Management Systeem RDF Data Query Language Radiofrequentie-identificatiechip Regionaal Geneeskundig Functionaris Registratiekamer Return On Investment Return On Investment of Privacy Investments Return On Security Investment Security Assertion Markup Language Sub Committee 27/ Workgroup 5 (ISO) Social Cognitive Theory Single Euro Payments Area Subscriber Identity Module Single Loss Exposure Spanning time Ontology Snapshot Ontology Sarbanes-Oxley Act Amerikaanse Society of Risk Analysis Safeguards in a World of Ambient Intelligence Semantic Web APPEL

20 XX Lijst van gebruikte afkortingen SWIFT: SWOT: T TAM: TCP: TIPHON: TNO: TTP: TISPAN: TRA: U UICN: USP: USVISIT: UTAUT: UTIS: V ViTTS: VoIP: W W3C: Wbp: WP29: WSTL: Z ZBO: Society for Worldwide Interbank Financial Telecommunication Strengths, Weaknesses, Opportunities, and Threats Technological Acceptance Model Transmission Control Protocol Telecommunications and Internet Protocol Harmonization over Networks Nederlandse Organisatie voor toegepast-natuurwetenschappelijk onderzoek Trusted Third Party Telecoms & Internet coverged Services & Protocols for Advanced Networks Theory of Reasoned Action Uniek Identificerend Ongeval Nummer Unique Selling Point United States Visitor and Immigrant Status Indicator Technology Unified Theory of Acceptance and Use of Technology Utrechts Trauma Informatie Systeem Victim Tracking and Tracing System Voice over Internet Protocol World Wide Web-Consortium Wet bescherming persoonsgegevens Article 29 Data Protection Working Party Web Services Trust Language Zelfstandige Bestuursorgaan

21 1. Inleiding en probleemstelling [Our aim] is to encourage the application of scientific methods to the study of the legal system. As biology is to living organisms, astronomy to the stars, or economics to the price system, so should legal studies be to the legal system. R. Posner, An Afterword, Journal of Legal Studies (1972) Vol. 1, p In 1854 stierven in Londen in één week meer dan 500 mensen aan cholera binnen een straal van 250 meter rond het kruispunt Cambridge Street en Broad Street. Niemand begreep hoe en waarom deze vreselijke infectie zich verspreidde. John Snow, een 41 jaar oude huisarts, meende dat hij de bron van de besmetting gevonden had. Door de adressen van de overleden cholerapatiënten op de plattegrond van Londen aan te kruisen, ontdekte hij dat bijna alle slachtoffers rond de waterpomp van Broad Street woonden. Snow vroeg de plaatselijke overheid de pomp van zijn zwengel te ontdoen, hetgeen gebeurde. Binnen een paar dagen was de choleraepidemie voorbij. 1 Het zou echter nog tientallen jaren duren voordat medici erachter kwamen hoe zij cholera-epidemieën effectief en structureel konden bestrijden. Vandaag de dag komt de ziekte praktisch niet meer voor in de westerse wereld. Dit is te danken aan de aanleg van riolen, kwaliteitscontrole van het water door het waterleidingbedrijf, preventieve vaccinatie en de bewustwording van het belang van hygiëne met name tijdens de opvoeding van kinderen. Is er een parallel te trekken tussen de aanpak van cholerabestrijding en de preventie en bestrijding van privacyinbreuken? Als we de metafoor doortrekken en privacyinbreuken als een akelige ziekte beschouwen die de grondrechten ondermijnt en daardoor het individu en de samenleving aantast, dan zijn er twee manieren waarop we deze ziekte zouden kunnen aanpakken. Wanneer de arts (de behandelaar van de klacht over een privacyinbreuk bij het College bescherming persoonsgegevens (CBP)) de ziekteverschijnselen (de privacyinbreuk) via klachten van de patiënt (de burger) constateert, kan hij geneesmiddelen voorschrijven (relevante bepalingen in de wet of uit de jurisprudentie toepassen). De ziekte (de privacyinbreuk) die al schade aan de patiënt (de burger) heeft toegebracht kan dan bij die specifieke patiënt verdwijnen, maar steekt mogelijk elders weer de kop op. De inmiddels uitgebreide jurisprudentie van de Registratiekamer en haar opvolger 1 Jaret, 1991, p

22 2 Inleiding en probleemstelling het CBP over de toepassing en interpretatie van de Wet Persoonsregistraties en haar opvolger de Wet bescherming persoonsgegevens kan in dit geval vergeleken worden met een receptenboek of een handboek met 999 ziektebeelden. 2 Door nieuwe rechtsregels en nieuwe interpretaties van die rechtsregels kan de patiënt (de burger) steeds beter geholpen worden. Om de ziekte echt uit te roeien en te bestrijden, moeten wij structurele en preventieve maatregelen nemen (bijvoorbeeld vaccins ontwikkelen) Omgevingsanalyse De samenleving staat niet stil. Dagelijks voltrekken zich allerlei demografische, economische, sociale, technologische, politieke of juridische gebeurtenissen. Onze maatschappelijke omgeving verandert snel en leidt tot nieuwe vraagstukken. De omgevingsanalyse in dit hoofdstuk brengt negen factoren in kaart die van invloed zijn op de privacybescherming. De omgevingsanalyse wordt hier gemaakt om tot een probleemstelling en een zestal onderzoeksvragen te komen Toenemende gegevensverwerking In postindustriële landen, zoals de Verenigde Staten, Canada, Australië en Japan en de landen van de Europese Unie, zijn informatie- en communicatiesysteemtoepassingen in gebruik die op een steeds verfijndere manier gegevens over personen verzamelen, opslaan, uitwisselen, (her)gebruiken, identificeren en monitoren. Voorbeelden hiervan, naast het internet, zijn videocameratoezicht, chipkaarten, radiofrequentie-identificatiechips (RFIDs) en dienstverlening gebaseerd op het lokaliseren van gebruikers van mobiele telefoons. 4 Bovendien verschijnen geavanceerde ict-toepassingen op de markt die een veelvoud aan real time - gegevens van gebruikers doorgeven aan omringende communicatiesystemen, interactieve digitale televisie en zelfs aan genetische identificatiesystemen, die via internet met elkaar in verbinding staan. Het internet is inmiddels een informatie-infrastructuur die onze hele planeet omspant en bestaat uit wereldwijd vertakte netwerken met daarin miljarden gegevensverwerkende systemen. Onafhankelijk van plaats en tijd verbindt het internet gebruikers met andere partijen waar de gebruikers vaak niet meer over weten dan de IP-adressen 5 en de beschikbare informatie op webpagina s. 2 Crouwers-Verbrugge, Van Eck & Schreuders, Borking & Vriethoff, 1995, p Banisar, 2006, p Een IP-adres, waarin IP staat voor Internet Protocol, is een adres waarmee een NIC (network interface card of controller), of in het Nederlands netwerkkaart, van een host op het internet eenduidig geadresseerd kan worden binnen het TCP/IP-model (de standaard van het internet).

23 Hoofdstuk Aanjagers Het zijn vooral commerciële belangen en verbeterde openbare dienstverlening die ervoor zorgen dat persoonsgegevens in toenemende mate worden vergaard en bewerkt. Dankzij de informatie- en communicatietechnologie (ict) kunnen zowel organisaties als particuliere personen vrijwel onbeperkt tegen betaalbare kosten gedragingen van burgers in profielen vastleggen en grondig analyseren. Steeds meer informatiesystemen zijn in staat om onafhankelijk van het besturingssysteem via internet of andere netwerken verbindingen met databases te leggen en automatisch en onbelemmerd (persoons)gegevens uit te wisselen. Het gebruik van geavanceerde analyse- en marketinggereedschappen, zoals data warehousing en data mining, voor het in kaart brengen van het gedrag van internetgebruikers neemt snel toe. 6 Hiermee is het mogelijk om vaak, zonder dat de internetgebruiker zich daarvan bewust is, steeds betere psychogrammen (profielen die psychisch gedrag zichtbaar maken) van de consument en burger te maken. Reid concludeert: Too much information about too many people is being collected and exchanged simply because it is technically possible to do so. Some business models seem to depend on amassing information about consumers to be resold to third parties when the focus should be on best practices and best technologies that can protect privacy and build trust Risico van identiteitsdiefstal Hoe meer persoonlijke informatie beschikbaar is, des te groter wordt het risico van identiteitsdiefstal 8 door kwaadwillige personen, die persoonsgegevens van burgers zonder hun toestemming zich toe-eigenen en gebruiken. 9 De malafide gebruiker kan met de gestolen informatie de indruk wekken dat hij de persoon is van wie hij de informatie heeft gestolen en vervolgens kan hij de gestolen persoonsgegevens voor fraude en andere onwettige activiteiten gebruiken. Door verlies of diefstal van een mobiele telefoon, een personal digital assistant (PDA) of een laptopcomputer neemt het gevaar van identiteitsdiefstal aanmerkelijk toe Toezichtsamenleving In de discussie over privacybescherming is ook het beschermen van de nationale veiligheid een steeds belangrijkere factor geworden. Het cliché dat 9/11 de 6 Borking, Artz & Van Almelo, Reid, Nationale ombudsman rapportnummer: 2008/ oktober Door fraude met zijn identiteit stond een man (R. Kowsoleea) dertien jaar onterecht geregistreerd als harddrugscrimineel in informatiesystemen van de overheid. 9 Van Schijndel, 2007, p Friedewald, Vildjiounaite & Wright, 2006, p. 127.

Privacyrecht is Code Over het gebruik van Privacy Enhancing Technologies

Privacyrecht is Code Over het gebruik van Privacy Enhancing Technologies Privacyrecht is Code Over het gebruik van Privacy Enhancing Technologies Πανταπασι δη, ην δ εγω, οι τοιουτοι ουκ αν αλλο τι νομιζοιεν το αληjεv ηταv των σκευαστων σκιαv. In alle opzichten, zei ik, zullen

Nadere informatie

SAMENVATTING. De onderzoeksvragen zijn:

SAMENVATTING. De onderzoeksvragen zijn: SAMENVATTING Dit boek verkent twee zaken. Aan de ene kant onderzoekt het of privacybeschermende informatiesystemen preventief kunnen worden ingezet om onze persoonsgegevens en onze persoonlijke ruimte

Nadere informatie

GDPR. De nieuwe privacywetgeving; wij helpen je op weg. dejuristen Amsterdam Joris Voorhuis, IP/IT jurist Simone Op Heij, IP/IT jurist

GDPR. De nieuwe privacywetgeving; wij helpen je op weg. dejuristen Amsterdam Joris Voorhuis, IP/IT jurist Simone Op Heij, IP/IT jurist GDPR. De nieuwe privacywetgeving; wij helpen je op weg. dejuristen Amsterdam Joris Voorhuis, IP/IT jurist Simone Op Heij, IP/IT jurist 1 Over dejuristen dejuristen Amsterdam is een juridisch nichekantoor

Nadere informatie

I. Achtergrond. Overzicht. Identity Management bij de Overheid. Eigen betrokkenheid. I. Achtergrond II. Overheid III. Burger IV.

I. Achtergrond. Overzicht. Identity Management bij de Overheid. Eigen betrokkenheid. I. Achtergrond II. Overheid III. Burger IV. FACULTY OF SCIENCE Bart Jacobs Identity Management bij de Overheid Overzicht I. Achtergrond II. Overheid III. Burger IV. Nabeschouwing Niet: ambtelijke nota s of technische details Wel: grote lijnen &

Nadere informatie

Privacy en gegevensbescherming in relatie tot geo-informatie. Dr. Colette Cuijpers cuijpers@uvt.nl

Privacy en gegevensbescherming in relatie tot geo-informatie. Dr. Colette Cuijpers cuijpers@uvt.nl Privacy en gegevensbescherming in relatie tot geo-informatie Dr. Colette Cuijpers cuijpers@uvt.nl 1 Gegevensbescherming en geo-informatie Trend: geo-informatie wordt steeds meer gebruikt om mensen te volgen

Nadere informatie

Privacy Compliance in een Cloud Omgeving

Privacy Compliance in een Cloud Omgeving Privacy and Trust in the Digital Society Privacy Compliance in een Cloud Omgeving Jeroen Terstegge NVvIR Amsterdam, 17 juni 2010 Even voorstellen mr.drs. Jeroen Terstegge, CIPP Directeur Privacyadviesbureau

Nadere informatie

Europese Privacy Verordening (EPV) Een wet met Tanden

Europese Privacy Verordening (EPV) Een wet met Tanden Europese Privacy Verordening (EPV) Een wet met Tanden WBP en EPV grote verschillen? WBP Transparantie X X Proportionaliteit X X Doelbinding X X Subsidiariteit X X Accountability en auditability Boetes

Nadere informatie

General info on using shopping carts with Ingenico epayments

General info on using shopping carts with Ingenico epayments Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an

Nadere informatie

Hoe publiek is uw privacy?

Hoe publiek is uw privacy? Hoe publiek is uw privacy? Mireille Hildebrandt Hoogleraar Smart Environments, Data Protection and the Rule of Law 2 New York Times, 25 th March 2013 3 What You Didn t Post, Facebook May Still Know By

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

mhealth en de AVG Mobile Healthcare 8 november 2018 Sofie van der Meulen

mhealth en de AVG Mobile Healthcare 8 november 2018 Sofie van der Meulen mhealth en de AVG Mobile Healthcare 8 november 2018 Sofie van der Meulen Agenda mhealth en privacy: wanneer mogen er medische persoonsgegevens verwerkt worden? Hoe ziet het toezicht van de Autoriteit Persoonsgegevens

Nadere informatie

I. Achtergrond. Inhoud. Privacy voor persoonlijke. Eigen betrokkenheid

I. Achtergrond. Inhoud. Privacy voor persoonlijke. Eigen betrokkenheid FACULTY OF SCIENCE Bart Jacobs Privacy voor persoonlijke veiligheid Inhoud I. Achtergrond II. Perspectief III. Privacy nodig voor veiligheid IV. Technieken V. Conclusions Jacobs CBP over BSN, 30 jan. 2006

Nadere informatie

Cursus privacyrecht Jeroen Naves 7 september 2017

Cursus privacyrecht Jeroen Naves 7 september 2017 Cursus privacyrecht Jeroen Naves 7 september 2017 Juridisch kader 1. Relationele privacy: eer en goede naam (grondwet/evrm), portretrecht (Auteurswet), gezinsleven (EVRM) 2. Communicatie-privacy: briefgeheim

Nadere informatie

BASISCURSUS Wet bescherming persoonsgegevens en andere privacywetgeving

BASISCURSUS Wet bescherming persoonsgegevens en andere privacywetgeving BASISCURSUS Wet bescherming persoonsgegevens en andere privacywetgeving Gerrit-Jan Zwenne, Peter Blok, Jeroen Koeter en Gilles van Blarkom 12 en 19 mei 2010 programma EERSTE CURSUSDAG Inleiding Gerrit-Jan

Nadere informatie

Privacy Maturity Scan (PMS)

Privacy Maturity Scan (PMS) Privacy Maturity Scan (PMS) Versie 1.0 / Wijzigingsdatum 02-03-2018 Uw vraag Als organisatie wilt u minimaal voldoen aan de wet- en regelgeving en u wilt zich optimaal voorbereiden op de nieuwe Europese

Nadere informatie

onderzoek en privacy WAT ZEGT DE WET

onderzoek en privacy WAT ZEGT DE WET onderzoek en privacy WAT ZEGT DE WET masterclass research data management Maastricht 4 april 2014 presentatie van vandaag uitleg begrippenkader - privacy - juridisch huidige en toekomstige wet- en regelgeving

Nadere informatie

SEPA for mobile. Agenda. Wat is SEPA? Wat is de European Payments Council? Wat doet de EPC op het gebied van mobiel betalen?

SEPA for mobile. Agenda. Wat is SEPA? Wat is de European Payments Council? Wat doet de EPC op het gebied van mobiel betalen? SEPA for mobile Gijs Boudewijn 24 mei 2012 Agenda Wat is SEPA? Wat is de European Payments Council? Wat doet de EPC op het gebied van mobiel betalen? EPC en mobiel: deliverables tot dusver en prioriteiten

Nadere informatie

GROEP GEGEVENSBESCHERMING ARTIKEL 29

GROEP GEGEVENSBESCHERMING ARTIKEL 29 GROEP GEGEVENSBESCHERMING ARTIKEL 29 10972/03/NL/def. WP 76 Advies 2/2003 over de toepassing van de gegevensbeschermingsbeginselen op de Whois directories Goedgekeurd op 13 juni 2003 De Groep is opgericht

Nadere informatie

De Digitale Transformatie en de impact op IT. Capgemini Edwin Leinse

De Digitale Transformatie en de impact op IT. Capgemini Edwin Leinse De Digitale Transformatie en de impact op IT Capgemini Edwin Leinse 40+ countries and 120+ nationalities (As of December 31, 2015) North America 16 034 Latin America 9 363 Europe 62 301 Middle-East & Africa

Nadere informatie

INHOUDSTAFEL I. INLEIDING...1

INHOUDSTAFEL I. INLEIDING...1 INHOUDSTAFEL I. INLEIDING...1 II. ENKELE STELLINGEN...4 A. Algemeen...4 B. In de consultatieplaats...5 C. Ondersteuning, gegevensbanken en protocollen...6 D. Veiligheid...7 E. Taak overheid/beroepsvereniging...7

Nadere informatie

Investment Management. De COO-agenda

Investment Management. De COO-agenda Investment Management De COO-agenda Vijf thema s 1) Markt 2) Wet- en regelgeving 3 5) Rol van de COO 5 3) Operations 4) Technologie 2012 KPMG Accountants N.V., registered with the trade register in the

Nadere informatie

Nieuwe privacyregels: Eitje of zwarte zwaan?

Nieuwe privacyregels: Eitje of zwarte zwaan? 1 Nieuwe privacyregels: Eitje of zwarte zwaan? Jaarvergadering Ledengroep Intern en Overheidsaccountants Nederlandse Beroepsorganisatie van Accountants Donderdag 14 september 2013 Wolter Karssenberg RE

Nadere informatie

Cloud & Privacy. B2B Clouddiensten. Robert Boekhorst Amsterdam 27 juni 2013

Cloud & Privacy. B2B Clouddiensten. Robert Boekhorst Amsterdam 27 juni 2013 Cloud & Privacy B2B Clouddiensten Robert Boekhorst Amsterdam 27 juni 2013 Inleiding Privacyrecht: in vogelvlucht Knelpunten Hoe hier mee om te gaan? toekomstige ontwikkelingen Privacyrecht in vogelvlucht

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

Algemene Verordening Gegevensbescherming. Waarom nieuwe privacywetgeving Europese privacyrichtlijn

Algemene Verordening Gegevensbescherming. Waarom nieuwe privacywetgeving Europese privacyrichtlijn Algemene Verordening Gegevensbescherming Naam Plaats Datum [dd maand jaar] Autoriteit Persoonsgegevens 2 Autoriteit Persoonsgegevens 3 Autoriteit Persoonsgegevens 4 Waarom en wanneer Kern van de AVG Guidance

Nadere informatie

Dienst Uitvoering Onderwijs (DUO)

Dienst Uitvoering Onderwijs (DUO) Dienst Uitvoering Onderwijs (DUO) Privacytoezicht in de praktijk Aramis Jean Pierre Functionaris gegevensbescherming (FG) DUO/OCW Aramis.jeanpierre@duo.nl Functionaris voor de gegevensbescherming (FG)

Nadere informatie

BIG DATA, BIG BUSINESS, BIG TROUBLE?

BIG DATA, BIG BUSINESS, BIG TROUBLE? BIG DATA, BIG BUSINESS, BIG TROUBLE? Marketing, Big Data en privacyregels Jitty van Doodewaerd Compliance officer -DDMA - 14 november 2013 - Big data & marketing (Energieverbruik, KNMI data en bouwjaar

Nadere informatie

Privacy en andere juridische aspecten van RFID: unieke identificatie op afstand van producten en personen

Privacy en andere juridische aspecten van RFID: unieke identificatie op afstand van producten en personen Privacy en andere juridische aspecten van RFID: unieke identificatie op afstand van producten en personen Privacy en andere juridische aspecten van RFID: unieke identificatie op afstand van producten

Nadere informatie

Internet of Things: De ethische implicaties van altijd in het netwerk te zitten

Internet of Things: De ethische implicaties van altijd in het netwerk te zitten Internet of Things: De ethische implicaties van altijd in het netwerk te zitten Supply Chain Innovations 26 maart 2015 dr. Katleen Gabriels Vrije Universiteit Brussel (VUB) katleen.gabriels@vub.ac.be 3/26/15

Nadere informatie

Trendanalyse IAM V2TDI college 2 november 2011

Trendanalyse IAM V2TDI college 2 november 2011 Trendanalyse IAM V2TDI college 2 november 2011 Vandaag Recap Being Human Hoofdstuk 1 Wat zijn de 5 Transformations in Interaction Waarin zien we dat terug? Trend versus Hype Changing computers Changing

Nadere informatie

Deze privacyverklaring is van toepassing op alle bedrijven die deel uitmaken van Enovation B.V.

Deze privacyverklaring is van toepassing op alle bedrijven die deel uitmaken van Enovation B.V. Privacy Statement Deze privacyverklaring is van toepassing op alle bedrijven die deel uitmaken van Enovation B.V. Enovation B.V., Rivium 1 e straat, 2909 LE Capelle aan den IJssel, Nederland; Laatste wijzigdatum:

Nadere informatie

2010 Integrated reporting

2010 Integrated reporting 2010 Integrated reporting Source: Discussion Paper, IIRC, September 2011 1 20/80 2 Source: The International framework, IIRC, December 2013 3 Integrated reporting in eight questions Organizational

Nadere informatie

GDPR voor providers. Woensdag 28 maart uur mr. Michelle Wijnant ICTRecht CIPP/E

GDPR voor providers. Woensdag 28 maart uur mr. Michelle Wijnant ICTRecht CIPP/E GDPR voor providers Woensdag 28 maart 2018 14.15-15.00 uur mr. Michelle Wijnant ICTRecht CIPP/E PROGRAMMA: GDPR MASTERCLASS Ontwikkeling privacywetgeving begrippen Rolverdeling beginselen AVG: 10 belangrijkste

Nadere informatie

België in de Europese informatiemaatschappij. Een benchmark van het bezit en het gebruik van ICT in België t.o.v. 24 Europese landen in 2006

België in de Europese informatiemaatschappij. Een benchmark van het bezit en het gebruik van ICT in België t.o.v. 24 Europese landen in 2006 België in de Europese informatiemaatschappij Een benchmark van het bezit en het gebruik van ICT in België t.o.v. 24 Europese landen in 2006 Bezit en gebruik van ICT en Internet 1 Luxemburg 2 Litouwen 3

Nadere informatie

Introductie AVG

Introductie AVG Introductie AVG Hallo! Leuk je te ontmoeten Neem contact op via: www.priviteers.nl edwina @priviteers.nl martijn@priviteers.nl twitter: @priviteers 2 Onderwerpen introductiesessie AVG 1. 2. 3. 4. 5. De

Nadere informatie

Cloud adoptie in Europa:

Cloud adoptie in Europa: Public Briefing / Maart 2015 Cloud adoptie in Europa: Angst voor onveiligheid en gebrek aan kennis temperen implementaties Door: Maurice van der Woude 1 In december 2014 heeft EuroStat, een orgaan van

Nadere informatie

WatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU

WatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU WatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU Technische informatie WatchGuard Technologies, Inc. Publicatiedatum: mei 2016 Introductie Met een steeds maar

Nadere informatie

ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM Read Online and Download Ebook ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM DOWNLOAD EBOOK : ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK STAFLEU

Nadere informatie

COOKIES- EN PRIVACY-BELEID

COOKIES- EN PRIVACY-BELEID COOKIES- EN PRIVACY-BELEID ACHTERGROND: De Warranty Group begrijpt dat uw privacy belangrijk is voor u en dat u zich bekommert om de manier waarop uw persoonlijke gegevens online worden gebruikt en gedeeld.

Nadere informatie

Privacy Impact Assessment Privacy by design

Privacy Impact Assessment Privacy by design Privacy Impact Assessment Privacy by design André van Peppen a.vanpeppen@trustforce.nl www.trustforce.nl +31 (0)6 81950095 Agenda Privacy als mensenrecht ICT ontwikkeling Verwerken & persoonsgegevens Risico

Nadere informatie

TRACTATENBLAD VAN HET

TRACTATENBLAD VAN HET 43 (1998) Nr. 4 TRACTATENBLAD VAN HET KONINKRIJK DER NEDERLANDEN JAARGANG 2010 Nr. 115 A. TITEL Protocol bij het Verdrag van 1979 betreffende grensoverschrijdende luchtverontreiniging over lange afstand,

Nadere informatie

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015 De Meldplicht Datalekken mr. N. Falot 8 oktober 2015 Over Considerati Wij zijn het leidend juridisch adviesbureau gespecialiseerd in Privacy, ICT recht en Beleidsvraagstukken Uitgebreide ervaring met privacy

Nadere informatie

Wob en Wbp. Wob en Wbp. Basisnormen. Basisnormen Wbp. Persoonsgegevens. Persoonsgegeven. Datum Datum

Wob en Wbp. Wob en Wbp. Basisnormen. Basisnormen Wbp. Persoonsgegevens. Persoonsgegeven. Datum Datum Wob en Wbp 1 2 Wob en Wbp Basisnormen Wbp 27 oktober 2011 Stadhuis Assen Mr. dr. Aline Klingenberg Ontwikkelingen Wob Afweging tussen beide Basisnormen Wbp Verdrag van Straatsburg uit 1981, EU richtlijn

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

Onderzoek flexibel gebruik MNC's. Verlagen van overstapdrempels voor M2M Rudolf van der Berg december 2010

Onderzoek flexibel gebruik MNC's. Verlagen van overstapdrempels voor M2M Rudolf van der Berg december 2010 Onderzoek flexibel gebruik MNC's Verlagen van overstapdrempels voor M2M Rudolf van der Berg december 2010 Centrale vraag Het verkrijgen van inzicht in de invloed van het gebruik van MNC s voor de markt

Nadere informatie

Company statement Algemene verordening gegevensbescherming. AVG Informatie voor professionele relaties (v ) 1 / 7

Company statement Algemene verordening gegevensbescherming. AVG Informatie voor professionele relaties (v ) 1 / 7 Company statement Algemene verordening gegevensbescherming AVG Informatie voor professionele relaties (v2018.02) 1 / 7 Algemene verordening gegevensbescherming Inleiding Op 25 mei 2018 treedt de Algemene

Nadere informatie

Programmaoverzicht Bachelor Open dag

Programmaoverzicht Bachelor Open dag Programmaoverzicht Bachelor Open dag 11 2017 Ronde en tijd Openingsronde 09.00-09.30 uur Sessies en activiteiten Waarom Tilburg University? Informatiesessie met de rector magnificus en een student van

Nadere informatie

Privacy verklaring Versie: 1.0 Datum:

Privacy verklaring Versie: 1.0 Datum: Privacy verklaring Versie: 1.0 Datum: 23-01-2018 Inleiding Dit is de privacyverklaring van Cacholong. In deze verklaring verschaft Cacholong informatie over de persoonsgegevens die worden verwerkt van

Nadere informatie

(Big) Data in het sociaal domein

(Big) Data in het sociaal domein (Big) Data in het sociaal domein Congres Sociaal: sturen op gemeentelijke ambities 03-11-2016 Even voorstellen Laudy Konings Lkonings@deloitte.nl 06 1100 3917 Romain Dohmen rdohmen@deloitte.nl 06 2078

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Gebruikt u mijn gegevens ook als u die van iemand anders hebt gekregen?

Gebruikt u mijn gegevens ook als u die van iemand anders hebt gekregen? Privacy Statement Wat kunt u hier lezen? Dit Privacy Statement geeft informatie over hoe wij met uw gegevens omgaan als u gebruik maakt van onze producten en diensten en websites. Het is verstandig de

Nadere informatie

Makelaar in Grond gebruikt deze persoonsgegevens uitsluitend voor de navolgende doeleinden:

Makelaar in Grond gebruikt deze persoonsgegevens uitsluitend voor de navolgende doeleinden: Privacybeleid I. Algemeen Op deze pagina treft u als gebruiker van de website www.makelaaringrond.nl het privacybeleid aan van Makelaar in Grond respectievelijk Grond Registratie Services. Makelaar in

Nadere informatie

Directeur Triodos Bank: Privacy wordt dit jaar een groot thema Marco Visser 16 februari Een nieuwe Privacywet in 2018: kansen en uitdagingen

Directeur Triodos Bank: Privacy wordt dit jaar een groot thema Marco Visser 16 februari Een nieuwe Privacywet in 2018: kansen en uitdagingen EUROFORUM BIG DATA IN DE FINANCIELE SECTOR Een nieuwe Privacywet in 2018: kansen en uitdagingen Prof. mr. G-J. (Gerrit-Jan) ZWENNE Amsterdam 16 maart 2017 Directeur Triodos Bank: Privacy wordt dit jaar

Nadere informatie

Opleiding PECB IT Governance.

Opleiding PECB IT Governance. Opleiding PECB IT Governance www.bpmo-academy.nl Wat is IT Governance? Information Technology (IT) governance, ook wel ICT-besturing genoemd, is een onderdeel van het integrale Corporate governance (ondernemingsbestuur)

Nadere informatie

EU Data Protection Wetgeving

EU Data Protection Wetgeving Fundamentals of data protection EU Data Protection Wetgeving Prof. Paul de Hert Vrije Universiteit Brussel (LSTS) 1 Outline -overzicht -drie fundamenten -recente uitspraak Hof van Justitie Recht op data

Nadere informatie

Expertise seminar SURFfederatie and Identity Management

Expertise seminar SURFfederatie and Identity Management Expertise seminar SURFfederatie and Identity Management Project : GigaPort3 Project Year : 2010 Project Manager : Albert Hankel Author(s) : Eefje van der Harst Completion Date : 24-06-2010 Version : 1.0

Nadere informatie

ICT-Risico s bij Pensioenuitvo ering

ICT-Risico s bij Pensioenuitvo ering ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met

Nadere informatie

Privacy & Data event Johan Rambi 18 Mei 2017

Privacy & Data event Johan Rambi 18 Mei 2017 Privacy & Data event 2017 Johan Rambi 18 Mei 2017 Alliander is een data gedreven netbeheerder (DSO) Wat is Privacy? Wat is Privacy? Eerbiediging van de persoonlijke levenssfeer Ook wel: het recht

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Algemene verordening gegevensbescherming

Algemene verordening gegevensbescherming Algemene verordening gegevensbescherming 1 Programma Inleiding Waarom AVG? Wat is de AVG? Globale verschillen met Wbp Handhaving De AVG op hoofdlijnen Wat kunt u van BNL verwachten? Vragen 2 Waarom AVG?

Nadere informatie

Reviewing the role of online communication services

Reviewing the role of online communication services Reviewing the role of online communication services Telecom Society (TSOC) Nederland Nicolai van Gorp e-conomics / Ecorys Nederland Rotterdam, 25 June 2015 Agenda 1.Better regulation & REFIT Wat is het?

Nadere informatie

Wat betekent de nieuwe privacywet voor uw organisatie?!! prof mr. Gerrit-Jan Zwenne

Wat betekent de nieuwe privacywet voor uw organisatie?!! prof mr. Gerrit-Jan Zwenne ! SEMINAR PRIVACY IN DE PRAKTIJK! NIEUWE PRIVACYWETGEVING VERTAALD NAAR UW ORGANISATIE! 26 NOVEMBER 2015 VEENENDAAL! Wat betekent de nieuwe privacywet voor uw organisatie?!! prof mr. Gerrit-Jan Zwenne

Nadere informatie

Internet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017

Internet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017 Internet of Things in perspectief geplaatst Herman Tuininga Oktober 10, 2017 1 Achtergrond Meer dan 20 jaar ervaring in IoT 30 medewerkers IoT Lab Zwolle Connecting your things 2 IoT is een container begrip

Nadere informatie

Innovaties in de chronische ziekenzorg 3e voorbeeld van zorginnovatie. Dr. J.J.W. (Hanneke) Molema, Prof. Dr. H.J.M.

Innovaties in de chronische ziekenzorg 3e voorbeeld van zorginnovatie. Dr. J.J.W. (Hanneke) Molema, Prof. Dr. H.J.M. Innovaties in de chronische ziekenzorg 3e voorbeeld van zorginnovatie Dr. J.J.W. (Hanneke) Molema, Prof. Dr. H.J.M. (Bert) Vrijhoef Take home messages: Voor toekomstbestendige chronische zorg zijn innovaties

Nadere informatie

Dutch survival kit. Vragen hoe het gaat en reactie Asking how it s going and reaction. Met elkaar kennismaken Getting to know each other

Dutch survival kit. Vragen hoe het gaat en reactie Asking how it s going and reaction. Met elkaar kennismaken Getting to know each other Dutch survival kit This Dutch survival kit contains phrases that can be helpful when living and working in the Netherlands. There is an overview of useful sentences and phrases in Dutch with an English

Nadere informatie

Cooperatiefrijden en privacy. Dataprotectie van locatiegebonden persoonsgegevens

Cooperatiefrijden en privacy. Dataprotectie van locatiegebonden persoonsgegevens Cooperatiefrijden en privacy Dataprotectie van locatiegebonden persoonsgegevens Concepten - Selective disclosure Manier waarop en de mate waarin men zich blootgeeft - Practical obscurity Feitelijk onzichtbaar

Nadere informatie

Drie domeinen als basis voor onze toekomstige veiligheid De genoemde trends en game changers raken onze veiligheid. Enerzijds zijn het bedreigingen, anderzijds maken zij een veiliger Nederland mogelijk.

Nadere informatie

In 10 stappen voorbereid op de AVG

In 10 stappen voorbereid op de AVG In 10 stappen voorbereid op de AVG 10 STAPPEN TER VOORBEREIDING OP DE ALGEMENE VERORDENING GEGEVENS BESCHERMING (AVG) Vanaf 25 mei 2018 is de Algemene Verordening Gegevensbescherming (AVG) van toepassing.

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Turfmarkt 147 Den Haag Postbus 20011 2500 EA Den Haag Uw kenmerk 21

Nadere informatie

INFORMATIEBIJEENKOMST ESFRI ROADMAP 2016 HANS CHANG (KNAW) EN LEO LE DUC (OCW)

INFORMATIEBIJEENKOMST ESFRI ROADMAP 2016 HANS CHANG (KNAW) EN LEO LE DUC (OCW) INFORMATIEBIJEENKOMST ESFRI ROADMAP 2016 HANS CHANG (KNAW) EN LEO LE DUC (OCW) 14 november 2014 2 PROGRAMMA ESFRI Roadmap, wat is het en waar doen we het voor? Roadmap 2016 Verschillen met vorige Schets

Nadere informatie

De laatste ontwikkelingen op het gebied van NEN-EN normering de nieuwe norm is compleet

De laatste ontwikkelingen op het gebied van NEN-EN normering de nieuwe norm is compleet De laatste ontwikkelingen op het gebied van NEN-EN 50600 normering de nieuwe norm is compleet Niek van der Pas Voorzitter NEN commissie: Computerruimten en datacenters Nederland NEN 'Computerruimtes en

Nadere informatie

Deze checklist is beschikbaar voor (proef)abonnees van Sdu Arbeidsrecht. Interesse in een demo of proef? Kijk op

Deze checklist is beschikbaar voor (proef)abonnees van Sdu Arbeidsrecht. Interesse in een demo of proef? Kijk op Deze checklist is onderdeel van arbeidsrecht.sdu.nl Checklist AVG gegevensverwerking door werkgevers. Wat te doen vóór 25 mei 2018? Auteurs: mr. J. (Janine) Weel, mr. R. (Rachel) Rietveld De bescherming

Nadere informatie

Kan ik geld afhalen in [land] zonder provisies te betalen? Asking whether there are commission fees when you withdraw money in a certain country

Kan ik geld afhalen in [land] zonder provisies te betalen? Asking whether there are commission fees when you withdraw money in a certain country - General Can I withdraw money in [country] without paying fees? Kan ik geld afhalen in [land] zonder provisies te betalen? Asking whether there are commission fees when you withdraw money in a certain

Nadere informatie

Naar een nieuw Privacy Control Framework (PCF)

Naar een nieuw Privacy Control Framework (PCF) Naar een nieuw Privacy Control Framework (PCF) Ed Ridderbeekx 22 november 2017 Een stukje geschiedenis 2001: Raamwerk Privacy Audit (door Samenwerkingsverband Audit Aanpak onder verantwoordelijkheid CPB)

Nadere informatie

Chapter 4 Understanding Families. In this chapter, you will learn

Chapter 4 Understanding Families. In this chapter, you will learn Chapter 4 Understanding Families In this chapter, you will learn Topic 4-1 What Is a Family? In this topic, you will learn about the factors that make the family such an important unit, as well as Roles

Nadere informatie

Privacyverklaring. LIMM Recycling Versie

Privacyverklaring. LIMM Recycling Versie 2018 Privacyverklaring LIMM Recycling Versie1.0 1-5-2018 Inleiding Dit is de privacyverklaring van LIMM Recycling. In deze verklaring verschaft LIMM Recycling informatie over de persoonsgegevens die worden

Nadere informatie

Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015

Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015 Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015 Tijd 09.15 09.45 Je bent op de Open dag, wat nu? Personal welcome international visitors 10.00 10.45 Je bent op de

Nadere informatie

Privacy by Design. De Toekomst. Jaap-Henk Hoepman. Privacy & Identity Lab Radboud University Tilburg University University of Groningen

Privacy by Design. De Toekomst. Jaap-Henk Hoepman. Privacy & Identity Lab Radboud University Tilburg University University of Groningen Privacy by Design De Toekomst Privacy & Identity Lab Radboud University Tilburg University University of Groningen * jhh@cs.ru.nl // 8 www.cs.ru.nl/~jhh // 8 blog.xot.nl // @xotoxot Privacy & Identity

Nadere informatie

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE 2 OMNEXT IN HET KORT Broncode als bron van informatie Gevestigd in NL, UK en USA Kennis van meer dan 40 diverse technologieën Verschillende

Nadere informatie

Privacy wetgeving: Wat verandert er in 2018?

Privacy wetgeving: Wat verandert er in 2018? Privacy wetgeving: Wat verandert er in 2018? Werkgevers verwerken op grote schaal persoonsgegevens van hun werknemers. Vanaf mei 2018 moet elke organisatie voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

Het gebruik van data binnen Tax PwC Eric Dankaart November 2016

Het gebruik van data binnen Tax PwC Eric Dankaart November 2016 www.pwc.nl Eric Dankaart November 2016 Agenda Digitalisering en de data explosie Waarom is data voor Tax interessant? 1. Meer data, meer data-analyse 2. Invloed op wet- en regelgeving 3. Wat betekent dit

Nadere informatie

eerste in oplossingen van morgen, vandaag XS4 //re-volution 11 jaar, 1,200,000 sloten, en nog steeds innoverend limited edition

eerste in oplossingen van morgen, vandaag XS4 //re-volution 11 jaar, 1,200,000 sloten, en nog steeds innoverend limited edition GESELECTEERD EN VERZORGD DOOR info@optilox.com 078 6170707 eerste in oplossingen van morgen, vandaag XS4 //re-volution 11 jaar, 1,200,000 sloten, en nog steeds innoverend limited edition XS4 RE-VOLUTION

Nadere informatie

Wettelijke kaders voor de omgang met gegevens

Wettelijke kaders voor de omgang met gegevens PRIVACY BELEID SPTV Namens SPTV wordt veel gewerkt met persoonsgegevens van (ex-) medewerkers. De persoonsgegevens worden voornamelijk verzameld voor het goed uitvoeren van de pensioenregelingen. De (ex-)

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

DE ALGEMENE VERORDENING GEGEVENSBESCHERMING

DE ALGEMENE VERORDENING GEGEVENSBESCHERMING ELAW BASISCURSUS WBP EN ANDERE PRIVACYWETGEVING DE ALGEMENE VERORDENING GEGEVENSBESCHERMING Gerrit-Jan Zwenne 28 november 2013 general data protection regulation een snelle vergelijking DP Directive 95/46/EC

Nadere informatie

openelectronic Health Record

openelectronic Health Record openehr openelectronic Health Record Kwaliteitsverbetering door standaardisatie Martin van der Meer woensdag 17 november 2010 1 Agenda Huidige stand van zaken? Wat moet er gebeuren? openehr architectuur

Nadere informatie

Digitale Infrastructuur Nederland

Digitale Infrastructuur Nederland Digitale Infrastructuur Nederland ?? Thema s Voorlichting Uitleg en duiding van thema s naar politiek, overheid, bedrijfsleven en publiek. Versterken van de positie van Nederland als vestigingsplaats voor

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

The Right to be Forgotten

The Right to be Forgotten The Right to be Forgotten Een fundamenteel recht of fictie? 27-10-2014 Boukje Stoelinga ING Bank Data Protection Officer Agenda 1. Context: heden versus toekomst 2. De Google case 3. Verwijderen of vergeten;

Nadere informatie

PROFILEREN & GEAUTOMATISEERDE BESLUITVORMING

PROFILEREN & GEAUTOMATISEERDE BESLUITVORMING VERENIGING PRIVACY RECHT PROFILEREN & GEAUTOMATISEERDE BESLUITVORMING 28 SEPTEMBER 2018 WE ARE PROJECT MOORE. AN AMSTERDAM LAW FIRM SPECIALISING IN IT-LAW AND PRIVACY. VAN ORAKEL .TOT HEERSER? PROFILEREN

Nadere informatie

Inhoudsopgave. Van de redactie 11 Voorwoord 15 Gebruikte afkortingen 17

Inhoudsopgave. Van de redactie 11 Voorwoord 15 Gebruikte afkortingen 17 Inhoudsopgave Van de redactie 11 Voorwoord 15 Gebruikte afkortingen 17 Are you not entertained?! 19 Onze levens als publiek bezit mr. M.J.W. Timmer & mr. N. van Triet 1. Inleiding 19 2. EHRM 20 2.1 Algemeen

Nadere informatie

Het gebruik van RFID als ondersteunende technologie voor Track&Trace in een vers supply chain

Het gebruik van RFID als ondersteunende technologie voor Track&Trace in een vers supply chain Het gebruik van RFID als ondersteunende technologie voor Track&Trace in een vers supply chain Dirk Vercammen, Director Europe - Region West 29 februari 2012 Agenda Euro Pool System? Tracking & tracing

Nadere informatie

De Plaats GL Hendrik-Ido-Ambacht tel Privacy policy

De Plaats GL Hendrik-Ido-Ambacht tel Privacy policy Privacy policy Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Id Est IT Holding B.V. en andere, binnen de Id Est IT Holding B.V. actieve

Nadere informatie

Privacy beleid. Algemeen

Privacy beleid. Algemeen Privacy beleid Algemeen In dit Privacy beleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de websites van JaMa Media, zoals Mijnkoopwaar

Nadere informatie

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen

Nadere informatie

de Wet & het College Bescherming Persoonsgegevens Anne Smeets

de Wet & het College Bescherming Persoonsgegevens Anne Smeets de Wet & het College Bescherming Persoonsgegevens Anne Smeets Parafrase op J.H. Donner Maar het kan toch niet zo zijn - want dat is de afweging die je maakt - dat je de behoefte aan privacy van velen desnoods

Nadere informatie