Privacyrecht is Code Over het gebruik van Privacy Enhancing Technologies

Maat: px
Weergave met pagina beginnen:

Download "Privacyrecht is Code Over het gebruik van Privacy Enhancing Technologies"

Transcriptie

1 Privacyrecht is Code Over het gebruik van Privacy Enhancing Technologies

2 Πανταπασι δη, ην δ εγω, οι τοιουτοι ουκ αν αλλο τι νοµιζοιεν το αληjεv ηταv των σκευαστων σκιαv. In alle opzichten, zei ik, zullen zulke mensen wel niets anders als de werkelijkheid beschouwen dan de schaduwen van de voorwerpen. Plato Politeia : 515 c

3 PRIVACYRECHT IS CODE Over het gebruik van privacy enhancing technologies PROEFSCHRIFT ter verkrijging van de graad van doctor aan de Universiteit Leiden, op gezag van de rector magnificus prof. mr. P.F. van der Heijden, volgens besluit van het College voor Promoties te verdedigen op woensdag 9 juni 2010 klokke 15:00 uur door Johannes Josephus Franciscus Maria Borking geboren te Breda in 1945

4 Promotiecommissie Promotor: prof. mr. H. Franken Overige leden: prof. dr. H.J. van den Herik (Universiteit Leiden en Universiteit van Tilburg) prof. mr. A.H.J. Schmidt prof. dr. J.B.F. Mulder (Universiteit van Antwerpen, België) prof. mr. J.M.A. Berkvens (Radboud Universiteit Nijmegen) prof. mr. J.E.J. Prins (Universiteit van Tilburg) dr. mr. C.N.J. de Vey Mestdagh (Rijksuniversiteit Groningen)

5 Voorwoord Door mijn werk als bedrijfsjurist bij Rank Xerox kwam ik vanaf 1974 in aanraking met geavanceerde ict-toepassingen waarover de onderzoekers van Xerox PARC in Palo Alto (CA) juridische vragen stelden. De antwoorden daarop waren van invloed op het in productie nemen van de ontworpen machines en informatiesystemen. Om echter relevante juridische kanttekeningen te kunnen plaatsen was kennis van informatica vereist. Kennis die ik niet bezat en die ik mij zo snel mogelijk eigen moest maken om met de Xerox-onderzoekers te kunnen communiceren. De informaticakennis kwam mij vervolgens goed van pas toen in 1984 de discussie over de bescherming van computerprogrammatuur losbarstte en later weer toen ik medebestuurder werd van de Registratiekamer en haar opvolgster het College bescherming persoonsgegevens. Dit boek bestrijkt een periode van vijftien jaar onderzoek naar de inzet van ict om de privacy van de burger en zijn persoonsgegevens te beschermen en daardoor het vertrouwen in de correcte verwerking van zijn persoonsgegevens te vergroten. Vanaf het begin ben ik actief betrokken geweest bij dit onderzoek. In eerste instantie richtte het onderzoek zich op het voorkomen van privacyinbreuken door middel van anonimisering en pseudonimisering. Later breidde het onderzoek zich uit naar het toepassen van technieken om informatiesystemen zo in te richten, dat verwerking van persoonsgegevens uitsluitend conform de wet- en regelgeving en/ of het privacybeleid van de organisatie kon plaatsvinden. De titel van dit proefschrift, Privacyrecht is code, is geïnspireerd door Lessigs stelling code is law. Hij schrijft in zijn boek Code and Other Laws of Cyberspace: In real space, we recognize how laws regulate through constitutions, statutes, and other legal codes. In cyberspace we must understand how a different code regulates- how the software and hardware (i.e. the code of cyberspace) that make cyberspace what it is regulate cyberspace as it is. As William Mitchell puts it, this code is cyberspace s law. Code is Law is een onwenselijke en ondemocratische ontwikkeling. Vanuit een democratisch perspectief zou het wenselijk zijn dat ook het omgekeerde het geval is en dat Law is Code geldt. Het woord Code verwijst naar de subtitel Over het gebruik van privacy enhancing technologies (PET). Met PET, een informatietechnologie toepassing, kunnen de rechtsbeginselen met betrekking tot de gegevensbescherming in de programmacode of zelfs in objectcode (machinetaal)

6 VI Voorwoord worden geïntegreerd in informatiesystemen. PET kan voorkomen dat code is law werkelijk bestaat. Om de burger c.q. consument en zijn informationele privacy goed te kunnen beschermen is PET van belang. PET worden ondanks hun privacy beschermende mogelijkheden slechts op zeer beperkte schaal toegepast. Ik bleef me maar afvragen waarom PET niet massaal in informatiesystemen worden ingebouwd, terwijl het aantal privacyincidenten hand over hand toeneemt. Het is belangrijk de redenen hiervoor te achterhalen, omdat met dit inzicht PET effectiever kunnen worden ingezet. Zonder de veelvuldige en intensieve discussies met onderzoekers van het EU Joint Research Center in Ispra, de National Research Council Canada (Conseil national de recherches Canada) in Ottawa, TNO in Delft, Den Haag en Rijswijk, IBM in Zürich en HP in Bristol, zou ik de toepassingen om de privacy te beschermen die ik in dit boek bespreek, niet op papier hebben gezet. Ik dank al deze mensen zeer voor hun herhaalde uitleg van uiteenlopende theorieën en ideeën. Professor Piet Ribbers en Alea Fairchild van de Universiteit van Tilburg en de Vrije Universiteit van Brussel dank ik voor hun stimulerende enthousiasme en ideeën tijdens het economisch onderzoek naar de motieven van bedrijven om privacybeschermende maatregelen toe te passen. In het bijzonder bedank ik Frank van Vliet voor het kritisch lezen van de informatica inhoud en Peter van Schelven voor zijn juridische opmerkingen. De belangrijkste rol bij de totstandkoming van dit boek heeft echter mijn promotor Hans Franken gespeeld. Als hij niet herhaaldelijk bij mij erop had aangedrongen dit boek te schrijven, dan was het er nooit van gekomen. Ik bedank mijn vrouw Pauline voor haar liefde, geduld en steun bij het schrijven van dit boek. Wassenaar, 1 december 2009

7 Inhoudsopgave VOORWOORD LIJST VAN GEBRUIKTE AFKORTINGEN V XV 1. Inleiding en probleemstelling Omgevingsanalyse Toenemende gegevensverwerking Aanjagers Risico van identiteitsdiefstal Toezichtsamenleving Profilering Steeds meer privacyproblemen Vertrouwen Risicobewustzijn Ambient Intelligence Resultaten van de omgevingsanalyse Probleemstelling en zes onderzoeksvragen Onderzoeksmethode Leeswijzer Privacy, een veelzijdig vraagstuk Enige observaties Verkenning van het begrip informationele privacy Omschrijving Identiteit en persoonlijke ruimte Persoonsgegevens Algemene beginselen betreffende persoonlijke informatie Het beginsel van het bestaan van identiteit Het beginsel van het niet vrijgeven van persoonlijke informatie 33

8 VIII Inhoudsopgave Het beginsel van gecontroleerde verspreiding Het beginsel van vertrouwelijkheid en beveiliging Het beginsel van terugkoppeling De juridische uitwerking van de universele beginselen Europese wet- en regelgeving Uitwerking van privacyrealisatiebeginselen Melding van de verwerking van persoonsgegevens Transparantie of Openheid Toestemming Rechtmatige verwerking van persoonsgegevens Finaliteit en Doelbinding Gegevensminimalisering Verzet Kwaliteit van gegevens Rechten van het Individu Beveiliging Verwerking door de bewerker De vier vereisten van Richtlijn 2002/58/EG Het vertrouwelijk karakter van de communicatie Verkeersgegevens Locatiegegevens anders dan verkeersgegevens Ongewenste Communicatie (Spam) De verantwoordelijke Gegevensverkeer met landen buiten de Europese Unie De Data Retentie Richtlijn 2006/24/EG Een zestal niet opgeloste problemen Enige kritische kanttekeningen Vertrouwelijkheid is niet synoniem aan privacy Is de privacywetgeving effectief? Een papieren tijger? Wetsaanpassing door de ontwikkeling van de technologie Standaardisatie van privacyrealisatiebeginselen Invloed van persoonlijke en wettelijke beperkingen op het ontwerp van informatiesystemen Juridische Specificaties Slotbeschouwing 81

9 Inhoudsopgave IX 3. De risicotoezichtsmaatschappij Erosie van privacy? Verschuiving naar de Risicotoezichtmaatschappij Van een niet-technologische naar elektronisch toezicht Elektronische surveillance, vijf voorbeelden Databanken Telecommunicatie Videotoezicht Biometrie Plaatsbepaling, volgen en merken Sociale uitsluiting en Informatieapartheid Het falen van de technologie Gevolgen voor de privacybescherming De privacybedreigingen Wettelijke verplichting tot beveiliging Risicoklassen Beveiligingsniveau Bedreiging Terugkoppeling en controle De risicoanalyse van Hong De bedreigingswereld volgens Solove Privacyrisico- of Privacyeffectanalyse Naar een algemene privacybedreigings- en -risicoanalyse De pentagonale aanpak Privacybedreigingsontologie Toelichting op het bedreigingsontologiemodel Privacydoeleinden De threat actor Passieve en actieve privacybedreiging door individuen en groepen Automatische en handmatige aanvallen 154 a. Manual threat agent 155 b. Geprogrammeerde of geautomatiseerde (scripted) aanval 155 c. Onder controle van derden staande threat agents (Botnet) 155

10 X Inhoudsopgave d. Autonome geautomatiseerde threat agents (worm/virus) Zwakke plekken 158 a. De plaats van de aanval (Locality attackers) 158 b. Privacybedreigingen vanuit de verantwoordelijke 158 c. Bedreigingen vanuit de systeem- of programmatuurontwikkelaar 159 d. Bedreigingen vanuit de gebruiker 159 e. Bedreigingen vanuit de hacker 159 f. Bedreigingen vanuit de beveiliging en informationele privacybeginselen Ontologische analyse van privacybedreiging Evaluatie van de gebruikte ontologie en het ontwikkelde model Slotopmerkingen Privacy enhancing technologies voor privacyveilige systemen De technologische consequenties van de privacywetgeving Het theorema van Chaum Conceptuele modellen voor bescherming van persoonsgegevens Informatiesystemen zonder persoonsgegevens Gebruikersrepresentatie Dienstverlenerrepresentatie Diensten Databank Interactielijnen Omgeving Processen in het informatiesysteem Identificatie en authenticatie Autorisatie van de gebruiker Toegangscontrole Audit/Monitoring/Logging Accounting De noodzaak van identiteit in het informatiesysteem Autorisatie Accounting Identificatie en Authenticatie Toegangscontrole Audit Conclusie 187

11 Inhoudsopgave XI 5.7. Privacy Enhancing Technologies (PET) Definities Vier PET-functionaliteiten De PET-trap De beleidsdoelstellingen van PET PET, meer dan beveiliging Privacywetgeving in programmacode De Identity Protector Functies van de Identity Protector Fraudebestrijding door IDP Management van (deel)identiteiten Het beheer van de levenscyclus van identiteiten Identity Bouwstenen voor privacy- en identiteitsbeheer Het transparant privacybeleid Kleefbeleid of Sticky policies Data track Privacymanagementsystemen Privacybeleid geautomatiseerd uitvoeren Platform voor Privacy Preferences Project (P3P) Juridische vraagstukken bij het inbouwen van wetgeving Privacyontologieën Privacyrealisatiebeginselen in het systeemontwerp Automatische ontologieproductie Overdrachtregels voor persoonsgegevens Samenvatting Privacyveilige architecturen Het ontwerpproces Ontwerpeisen te stellen aan PRIVIS Juridische specificaties Vereisten voor beveiliging Scheiding van rollen binnen PRIVIS Naast privacyrechten: privacyplichten Gegevensminimalisatie als middel voor privacybescherming De metazoekmachine Ixquick 251 a. De architectuur 253 b. Het zoekproces 254

12 XII Inhoudsopgave c. Clickfraude 259 d. Cookies Juridische beoordeling: drie vragen Richtlijn 95/46/EG van toepassing? Recht op inzage, correctie, verwijdering van toepassing? Dataminimalisatie Het ziekenhuisinformatiesysteem De centrale database De oplossing Elektronisch patiëntendossier Het Victim Tracking and Tracing System Privacybeschermende maatregelen Privacymanagementarchitectuur Privacy Incorporated Software Agent (PISA) 282 a. Consequenties van de privacybedreigingsanalyse 286 b. Ingebouwde juridische kennis 288 c. Interactieprotocollen 289 d. Anonimiteit en pseudo-identiteit 291 e. Audit trail De structuur van de PISA-applicant De toestemming Agenten in niet-eu-rechtssystemen Mislukte PET-automatisering? Samenvatting Belemmeringen voor privacy enhancing technologies De motie Nicolaï Onderzoek naar de toepassing van PET bij overheidsinstanties Weerstand tegen verandering? PET, een innovatie Verspreiding en toepassing van technologische innovaties Stadia in het adoptieproces De invloed van organisaties op technologische innovaties Adoptiefactoren Het eerste cluster: PET zelf 319 a. Relatief voordeel 319 b. Compatibiliteit 320 c. Complexiteit van bedrijfsprocessen 320

13 Inhoudsopgave XIII d. Kosten 320 e. Integratie van privacyverhogende technologieën 320 f. Zichtbaarheid en testbaarheid Het tweede cluster: interne organisatie 321 a. Managementsteun en sleutelfiguren 322 b. Individuele banden met voorlichtende organisaties 322 c. Omvang, structuur en cultuur van de organisatie 323 d. Opvatting over privacynormen 323 e. Diversiteit in informatiesystemen De derde cluster: omgevingsfactoren 324 a. Druk van de privacywetgeving en het toezicht 324 b. Complexiteit van de wetgeving 325 c. Verschillen tussen publieke en private organisaties in een keten 325 d. Beschikbaarheid van PET-producten of -maatregelen Maturiteitsmodel voor PET Identiteits- en toegangsmanagement, een aanleiding voor PET? Maturiteitsmodellen PET in het maturiteitsmodel PET-gevoelige organisaties Validiteit van de maturiteitsmodellen Bedrijfsstrategie en privacybescherming PET-toepassing Reputatieschade Drie S-curven De multi-actoranalyse Economische rechtvaardiging van PET-investeringen Return On Security Investment (ROSI) De PET Business Case van Ixquick Net Present Value Samenvatting Slotbeschouwingen en aanbevelingen Ingebouwde wetgeving om het vertrouwen van de burger te bevorderen De privacybedreigingen, revisited De rol van identiteit en identiteitsmanagement Beantwoording van de probleemstelling 370

14 XIV Inhoudsopgave 8.5. Aanbevelingen voor privacyveilige informatiesystemen Voorlichting De cruciale rol van de toezichthouder Het PET Expertisecentrum De multi-actoranalyse Stappenplan voor succesvolle implementatie Positieve businesscase Aanbevelingen voor de aanpassing van de EU-privacyrichtlijnen Algemene wetsaanpassingen Uitbreiding van de aansprakelijkheid Vier wetsaanpassingen voor privacy by design Controle en terugkoppeling Law is code 393 SAMENVATTING 399 SUMMARY 407 LIJST VAN AANBEVELINGEN 415 PROTOCOL CASE STUDIES 417 REFERENTIES 421 LIJST VAN GERAADPLEEGDE DOCUMENTEN VAN DE ARTICLE 29 WORKING PARTY 449 LIJST VAN GERAADPLEEGDE JURISPRUDENTIE VAN HET EUROPESE HOF VAN JUSTITIE OVER PRIVACY BESCHERMING 451 CURRICULUM VITAE 453

15 Lijst van gebruikte afkortingen A ALE: AMI: APPEL: AOL: APEC: APK: APS: ARO: B B2B: B2C: BSI: BSN: C CBP: C.CR: CCTV: CEN: CEO: CFO: CMMi: CNIL: COBIT: COM: CRM: CSCW: CVA: CWA: Annual Loss Expectancy Ambient Intelligence A P3P Preference Exchange Language America Online Asia-Pacific Economic Cooperation Algemene Periodieke Keuring Agent Practices Statement Annual Rate of Occurrence Business to Business; Business to Consumers British Standards Institute Burger Service Nummer College bescherming persoonsgegevens Wet Computercriminaliteit Closed Circuit Television Comité Européen de Normalisation Chief Executive Officer Chief Financial Officer Capability Maturity Model Commission nationale de l Informatique et des Libertés Control Objectives for Information and related Technology Commission (European-) Customer relation Management Computer Supported Cooperative Work Cerebro Vasculair Accident CEN Workshop Agreement

16 XVI Lijst van gebruikte afkortingen D DC: DDoS: DIN: DOI: DNS: DPA: DPD: DPEC: DS: DSL: E EEA: ECHR: EC: ECJ: EDP: EDPS: EKD: EPAL: EPML: EPTA: ERA: EU: ETSI: EU: EVRM: F FBI: FTC: FIPA: G GBA: GAEA: GIS: Digital Cash Distributed Denial of Service Deutsches Institut für Normung Diffusion of Innovation Domain Name System Data Protection Authority Directive on the Protection of Individuals with regard to the Processing of Personal data and on the Free Movement of such Data 95/46/EC Directive on Privacy and Electronic Communications 2002/58/EC Data Subject Digital Subscriber Line European Economic Area European Convention for the Protection of Human Rights and Fundamental Freedoms European Community European Court of Justice Electronic Data Processing European Data Protection Supervisor Elektronisch Kind Dossier Enterprise Privacy Authorization Language. Event-Driven Process Chain Markup Language European Parliamentary Technology Assessment Expected Revenue Accrual European Union European Telecommunications Standards Institute Europese Unie Europees Verdrag tot bescherming van de rechten van de mens en de fundamentele vrijheden Federal Bureau of Investigation Federal Trade Commission Foundation for Intelligent Physical Agents Gemeentelijke basisadministratie Government of Alberta Enterprise Architecture Geographic Information Systems

17 Lijst van gebruikte afkortingen XVII GPS: GSM: H HCI: HIV: HLT: HMS: HRM: HTTP: HTTPS: I IAM: ICC: ICIF: ict: ID: IDP: IEC: IEEE: IET: IRR: IM: IMS: IMEI: IMSI: INK: IP: IPSE: I-RIS: I.S.: ISA: ISACA: ISO: ISP: ISS: ITGI: ITIL ITSEC: Global Positioning Systems Global System for Mobile communications Human Computer Interfaces Human Immunodeficiency Virus human language technology Home Media Spaces Human Resources Management Hypertext Transfer Protocol Hypertext Transfer Protocol Secure Identity and Access Management International Chamber of Commerce International Contactless Technologies Forum Informatie en Communicatietechnologie Identiteits Domein Identity Protector International Electrotechnical Commission Institute of Electrical and Electronics Engineers Information Extraction Technology Internal Rate of Return Identity Management Identiteitsbeheer (Management) Systeem International Mobile Equipment Identity International Mobile Subscriber Identity Instituut Nederlandse Kwaliteit Internet Protocol Initiative for Privacy Standardization in Europe Internet Registratie systeem Informatie Systeem Intelligente Software Agent Information Systems Audit and Control Association International Organization for Standardization Internet Service Provider Information Society Service IT Governance Institute (Information Technology Infrastructure Library) Information Technology Security Evaluation Criteria

18 XVIII Lijst van gebruikte afkortingen J JITCA: JTC: K KDD: L LNS: M MAS: MvT: N NFC: NGO: NIC: NMI: NPV: NTIS: O OECD: OM: OMS: OV: OWL: P P2P: P3P: P4P: PBA: PBRS: PC: PDA: PDT: PET: PIA: Just-In-Time-Click-Through Agreements Joint Technical Committee (ISO) Knowledge Discovery in Databases Local Name Server Multi Agent System Memorie van toelichting Near Field Communication Non-Governmental Organization Network Interface Card/Controller Nederlands Mediation Instituut Net Present Value Nederlands Trauma Informatie Systeem Organization for Economic Co-operation and Development Openbaar ministerie Obligation Management System Ov-chipkaart, betaalmiddel voor het openbaar vervoer Web Ontology Language Peer to Peer (netwerk) Platform for Privacy Preferences Personalization for Privacy Privacybedreigingsanalyse Patiënt Barcode Registratie Systeem Personal Computer Personal Digital Assistant Privacy Diagnostic Tool Privacy-Enhancing Technologies (ook wel afgekort als PETs) Privacy impact analyse

19 Lijst van gebruikte afkortingen XIX PID: PII: PIM: PISA: PMS: PNR: PRIME: PRITAC: PRIVIS: R RAPID: RPC: RRC: RDF: RDFS: RDBMS: RDQL: RFID: RFG: RGK: ROI: ROIPI: ROSI: S SAML: SC 27/WG 5: SCT: SEPA: SIM: SLE: SPAN: SNAP: SOX: SRA: SWAMI: SWAPPEL: Pseudo Identiteits Domein Personal Identifiable Information Privacy & Identity Management Privacy Incorporated Software Agent Privacy Management Systeem Passenger Name Record, is een record in het bestand van een Computerreserveringssysteem (CRS) Privacy and Identity Management for Europe, EU research project Contract No ( ) Privacy Technology Assessment Committee Privacy- Veilig Informatiesysteem Roadmap for Advanced Research in Privacy and Identity Management EU research project, Project Nummer: IST , Recurring Privacy Costs Reputation Recoverage Costs Resource Description Framework Subclass of RDF Relationele Database Management Systeem RDF Data Query Language Radiofrequentie-identificatiechip Regionaal Geneeskundig Functionaris Registratiekamer Return On Investment Return On Investment of Privacy Investments Return On Security Investment Security Assertion Markup Language Sub Committee 27/ Workgroup 5 (ISO) Social Cognitive Theory Single Euro Payments Area Subscriber Identity Module Single Loss Exposure Spanning time Ontology Snapshot Ontology Sarbanes-Oxley Act Amerikaanse Society of Risk Analysis Safeguards in a World of Ambient Intelligence Semantic Web APPEL

20 XX Lijst van gebruikte afkortingen SWIFT: SWOT: T TAM: TCP: TIPHON: TNO: TTP: TISPAN: TRA: U UICN: USP: USVISIT: UTAUT: UTIS: V ViTTS: VoIP: W W3C: Wbp: WP29: WSTL: Z ZBO: Society for Worldwide Interbank Financial Telecommunication Strengths, Weaknesses, Opportunities, and Threats Technological Acceptance Model Transmission Control Protocol Telecommunications and Internet Protocol Harmonization over Networks Nederlandse Organisatie voor toegepast-natuurwetenschappelijk onderzoek Trusted Third Party Telecoms & Internet coverged Services & Protocols for Advanced Networks Theory of Reasoned Action Uniek Identificerend Ongeval Nummer Unique Selling Point United States Visitor and Immigrant Status Indicator Technology Unified Theory of Acceptance and Use of Technology Utrechts Trauma Informatie Systeem Victim Tracking and Tracing System Voice over Internet Protocol World Wide Web-Consortium Wet bescherming persoonsgegevens Article 29 Data Protection Working Party Web Services Trust Language Zelfstandige Bestuursorgaan

21 1. Inleiding en probleemstelling [Our aim] is to encourage the application of scientific methods to the study of the legal system. As biology is to living organisms, astronomy to the stars, or economics to the price system, so should legal studies be to the legal system. R. Posner, An Afterword, Journal of Legal Studies (1972) Vol. 1, p In 1854 stierven in Londen in één week meer dan 500 mensen aan cholera binnen een straal van 250 meter rond het kruispunt Cambridge Street en Broad Street. Niemand begreep hoe en waarom deze vreselijke infectie zich verspreidde. John Snow, een 41 jaar oude huisarts, meende dat hij de bron van de besmetting gevonden had. Door de adressen van de overleden cholerapatiënten op de plattegrond van Londen aan te kruisen, ontdekte hij dat bijna alle slachtoffers rond de waterpomp van Broad Street woonden. Snow vroeg de plaatselijke overheid de pomp van zijn zwengel te ontdoen, hetgeen gebeurde. Binnen een paar dagen was de choleraepidemie voorbij. 1 Het zou echter nog tientallen jaren duren voordat medici erachter kwamen hoe zij cholera-epidemieën effectief en structureel konden bestrijden. Vandaag de dag komt de ziekte praktisch niet meer voor in de westerse wereld. Dit is te danken aan de aanleg van riolen, kwaliteitscontrole van het water door het waterleidingbedrijf, preventieve vaccinatie en de bewustwording van het belang van hygiëne met name tijdens de opvoeding van kinderen. Is er een parallel te trekken tussen de aanpak van cholerabestrijding en de preventie en bestrijding van privacyinbreuken? Als we de metafoor doortrekken en privacyinbreuken als een akelige ziekte beschouwen die de grondrechten ondermijnt en daardoor het individu en de samenleving aantast, dan zijn er twee manieren waarop we deze ziekte zouden kunnen aanpakken. Wanneer de arts (de behandelaar van de klacht over een privacyinbreuk bij het College bescherming persoonsgegevens (CBP)) de ziekteverschijnselen (de privacyinbreuk) via klachten van de patiënt (de burger) constateert, kan hij geneesmiddelen voorschrijven (relevante bepalingen in de wet of uit de jurisprudentie toepassen). De ziekte (de privacyinbreuk) die al schade aan de patiënt (de burger) heeft toegebracht kan dan bij die specifieke patiënt verdwijnen, maar steekt mogelijk elders weer de kop op. De inmiddels uitgebreide jurisprudentie van de Registratiekamer en haar opvolger 1 Jaret, 1991, p

22 2 Inleiding en probleemstelling het CBP over de toepassing en interpretatie van de Wet Persoonsregistraties en haar opvolger de Wet bescherming persoonsgegevens kan in dit geval vergeleken worden met een receptenboek of een handboek met 999 ziektebeelden. 2 Door nieuwe rechtsregels en nieuwe interpretaties van die rechtsregels kan de patiënt (de burger) steeds beter geholpen worden. Om de ziekte echt uit te roeien en te bestrijden, moeten wij structurele en preventieve maatregelen nemen (bijvoorbeeld vaccins ontwikkelen) Omgevingsanalyse De samenleving staat niet stil. Dagelijks voltrekken zich allerlei demografische, economische, sociale, technologische, politieke of juridische gebeurtenissen. Onze maatschappelijke omgeving verandert snel en leidt tot nieuwe vraagstukken. De omgevingsanalyse in dit hoofdstuk brengt negen factoren in kaart die van invloed zijn op de privacybescherming. De omgevingsanalyse wordt hier gemaakt om tot een probleemstelling en een zestal onderzoeksvragen te komen Toenemende gegevensverwerking In postindustriële landen, zoals de Verenigde Staten, Canada, Australië en Japan en de landen van de Europese Unie, zijn informatie- en communicatiesysteemtoepassingen in gebruik die op een steeds verfijndere manier gegevens over personen verzamelen, opslaan, uitwisselen, (her)gebruiken, identificeren en monitoren. Voorbeelden hiervan, naast het internet, zijn videocameratoezicht, chipkaarten, radiofrequentie-identificatiechips (RFIDs) en dienstverlening gebaseerd op het lokaliseren van gebruikers van mobiele telefoons. 4 Bovendien verschijnen geavanceerde ict-toepassingen op de markt die een veelvoud aan real time - gegevens van gebruikers doorgeven aan omringende communicatiesystemen, interactieve digitale televisie en zelfs aan genetische identificatiesystemen, die via internet met elkaar in verbinding staan. Het internet is inmiddels een informatie-infrastructuur die onze hele planeet omspant en bestaat uit wereldwijd vertakte netwerken met daarin miljarden gegevensverwerkende systemen. Onafhankelijk van plaats en tijd verbindt het internet gebruikers met andere partijen waar de gebruikers vaak niet meer over weten dan de IP-adressen 5 en de beschikbare informatie op webpagina s. 2 Crouwers-Verbrugge, Van Eck & Schreuders, Borking & Vriethoff, 1995, p Banisar, 2006, p Een IP-adres, waarin IP staat voor Internet Protocol, is een adres waarmee een NIC (network interface card of controller), of in het Nederlands netwerkkaart, van een host op het internet eenduidig geadresseerd kan worden binnen het TCP/IP-model (de standaard van het internet).

23 Hoofdstuk Aanjagers Het zijn vooral commerciële belangen en verbeterde openbare dienstverlening die ervoor zorgen dat persoonsgegevens in toenemende mate worden vergaard en bewerkt. Dankzij de informatie- en communicatietechnologie (ict) kunnen zowel organisaties als particuliere personen vrijwel onbeperkt tegen betaalbare kosten gedragingen van burgers in profielen vastleggen en grondig analyseren. Steeds meer informatiesystemen zijn in staat om onafhankelijk van het besturingssysteem via internet of andere netwerken verbindingen met databases te leggen en automatisch en onbelemmerd (persoons)gegevens uit te wisselen. Het gebruik van geavanceerde analyse- en marketinggereedschappen, zoals data warehousing en data mining, voor het in kaart brengen van het gedrag van internetgebruikers neemt snel toe. 6 Hiermee is het mogelijk om vaak, zonder dat de internetgebruiker zich daarvan bewust is, steeds betere psychogrammen (profielen die psychisch gedrag zichtbaar maken) van de consument en burger te maken. Reid concludeert: Too much information about too many people is being collected and exchanged simply because it is technically possible to do so. Some business models seem to depend on amassing information about consumers to be resold to third parties when the focus should be on best practices and best technologies that can protect privacy and build trust Risico van identiteitsdiefstal Hoe meer persoonlijke informatie beschikbaar is, des te groter wordt het risico van identiteitsdiefstal 8 door kwaadwillige personen, die persoonsgegevens van burgers zonder hun toestemming zich toe-eigenen en gebruiken. 9 De malafide gebruiker kan met de gestolen informatie de indruk wekken dat hij de persoon is van wie hij de informatie heeft gestolen en vervolgens kan hij de gestolen persoonsgegevens voor fraude en andere onwettige activiteiten gebruiken. Door verlies of diefstal van een mobiele telefoon, een personal digital assistant (PDA) of een laptopcomputer neemt het gevaar van identiteitsdiefstal aanmerkelijk toe Toezichtsamenleving In de discussie over privacybescherming is ook het beschermen van de nationale veiligheid een steeds belangrijkere factor geworden. Het cliché dat 9/11 de 6 Borking, Artz & Van Almelo, Reid, Nationale ombudsman rapportnummer: 2008/ oktober Door fraude met zijn identiteit stond een man (R. Kowsoleea) dertien jaar onterecht geregistreerd als harddrugscrimineel in informatiesystemen van de overheid. 9 Van Schijndel, 2007, p Friedewald, Vildjiounaite & Wright, 2006, p. 127.

Privacy Compliance in een Cloud Omgeving

Privacy Compliance in een Cloud Omgeving Privacy and Trust in the Digital Society Privacy Compliance in een Cloud Omgeving Jeroen Terstegge NVvIR Amsterdam, 17 juni 2010 Even voorstellen mr.drs. Jeroen Terstegge, CIPP Directeur Privacyadviesbureau

Nadere informatie

Privacy en gegevensbescherming in relatie tot geo-informatie. Dr. Colette Cuijpers cuijpers@uvt.nl

Privacy en gegevensbescherming in relatie tot geo-informatie. Dr. Colette Cuijpers cuijpers@uvt.nl Privacy en gegevensbescherming in relatie tot geo-informatie Dr. Colette Cuijpers cuijpers@uvt.nl 1 Gegevensbescherming en geo-informatie Trend: geo-informatie wordt steeds meer gebruikt om mensen te volgen

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

Hoe publiek is uw privacy?

Hoe publiek is uw privacy? Hoe publiek is uw privacy? Mireille Hildebrandt Hoogleraar Smart Environments, Data Protection and the Rule of Law 2 New York Times, 25 th March 2013 3 What You Didn t Post, Facebook May Still Know By

Nadere informatie

I. Achtergrond. Overzicht. Identity Management bij de Overheid. Eigen betrokkenheid. I. Achtergrond II. Overheid III. Burger IV.

I. Achtergrond. Overzicht. Identity Management bij de Overheid. Eigen betrokkenheid. I. Achtergrond II. Overheid III. Burger IV. FACULTY OF SCIENCE Bart Jacobs Identity Management bij de Overheid Overzicht I. Achtergrond II. Overheid III. Burger IV. Nabeschouwing Niet: ambtelijke nota s of technische details Wel: grote lijnen &

Nadere informatie

Europese Privacy Verordening (EPV) Een wet met Tanden

Europese Privacy Verordening (EPV) Een wet met Tanden Europese Privacy Verordening (EPV) Een wet met Tanden WBP en EPV grote verschillen? WBP Transparantie X X Proportionaliteit X X Doelbinding X X Subsidiariteit X X Accountability en auditability Boetes

Nadere informatie

SEPA for mobile. Agenda. Wat is SEPA? Wat is de European Payments Council? Wat doet de EPC op het gebied van mobiel betalen?

SEPA for mobile. Agenda. Wat is SEPA? Wat is de European Payments Council? Wat doet de EPC op het gebied van mobiel betalen? SEPA for mobile Gijs Boudewijn 24 mei 2012 Agenda Wat is SEPA? Wat is de European Payments Council? Wat doet de EPC op het gebied van mobiel betalen? EPC en mobiel: deliverables tot dusver en prioriteiten

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

BIG DATA, BIG BUSINESS, BIG TROUBLE?

BIG DATA, BIG BUSINESS, BIG TROUBLE? BIG DATA, BIG BUSINESS, BIG TROUBLE? Marketing, Big Data en privacyregels Jitty van Doodewaerd Compliance officer -DDMA - 14 november 2013 - Big data & marketing (Energieverbruik, KNMI data en bouwjaar

Nadere informatie

I. Achtergrond. Inhoud. Privacy voor persoonlijke. Eigen betrokkenheid

I. Achtergrond. Inhoud. Privacy voor persoonlijke. Eigen betrokkenheid FACULTY OF SCIENCE Bart Jacobs Privacy voor persoonlijke veiligheid Inhoud I. Achtergrond II. Perspectief III. Privacy nodig voor veiligheid IV. Technieken V. Conclusions Jacobs CBP over BSN, 30 jan. 2006

Nadere informatie

Cloud & Privacy. B2B Clouddiensten. Robert Boekhorst Amsterdam 27 juni 2013

Cloud & Privacy. B2B Clouddiensten. Robert Boekhorst Amsterdam 27 juni 2013 Cloud & Privacy B2B Clouddiensten Robert Boekhorst Amsterdam 27 juni 2013 Inleiding Privacyrecht: in vogelvlucht Knelpunten Hoe hier mee om te gaan? toekomstige ontwikkelingen Privacyrecht in vogelvlucht

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

België in de Europese informatiemaatschappij. Een benchmark van het bezit en het gebruik van ICT in België t.o.v. 24 Europese landen in 2006

België in de Europese informatiemaatschappij. Een benchmark van het bezit en het gebruik van ICT in België t.o.v. 24 Europese landen in 2006 België in de Europese informatiemaatschappij Een benchmark van het bezit en het gebruik van ICT in België t.o.v. 24 Europese landen in 2006 Bezit en gebruik van ICT en Internet 1 Luxemburg 2 Litouwen 3

Nadere informatie

onderzoek en privacy WAT ZEGT DE WET

onderzoek en privacy WAT ZEGT DE WET onderzoek en privacy WAT ZEGT DE WET masterclass research data management Maastricht 4 april 2014 presentatie van vandaag uitleg begrippenkader - privacy - juridisch huidige en toekomstige wet- en regelgeving

Nadere informatie

Trendanalyse IAM V2TDI college 2 november 2011

Trendanalyse IAM V2TDI college 2 november 2011 Trendanalyse IAM V2TDI college 2 november 2011 Vandaag Recap Being Human Hoofdstuk 1 Wat zijn de 5 Transformations in Interaction Waarin zien we dat terug? Trend versus Hype Changing computers Changing

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015 De Meldplicht Datalekken mr. N. Falot 8 oktober 2015 Over Considerati Wij zijn het leidend juridisch adviesbureau gespecialiseerd in Privacy, ICT recht en Beleidsvraagstukken Uitgebreide ervaring met privacy

Nadere informatie

Wat betekent de nieuwe privacywet voor uw organisatie?!! prof mr. Gerrit-Jan Zwenne

Wat betekent de nieuwe privacywet voor uw organisatie?!! prof mr. Gerrit-Jan Zwenne ! SEMINAR PRIVACY IN DE PRAKTIJK! NIEUWE PRIVACYWETGEVING VERTAALD NAAR UW ORGANISATIE! 26 NOVEMBER 2015 VEENENDAAL! Wat betekent de nieuwe privacywet voor uw organisatie?!! prof mr. Gerrit-Jan Zwenne

Nadere informatie

Makelaar in Grond gebruikt deze persoonsgegevens uitsluitend voor de navolgende doeleinden:

Makelaar in Grond gebruikt deze persoonsgegevens uitsluitend voor de navolgende doeleinden: Privacybeleid I. Algemeen Op deze pagina treft u als gebruiker van de website www.makelaaringrond.nl het privacybeleid aan van Makelaar in Grond respectievelijk Grond Registratie Services. Makelaar in

Nadere informatie

INHOUDSTAFEL I. INLEIDING...1

INHOUDSTAFEL I. INLEIDING...1 INHOUDSTAFEL I. INLEIDING...1 II. ENKELE STELLINGEN...4 A. Algemeen...4 B. In de consultatieplaats...5 C. Ondersteuning, gegevensbanken en protocollen...6 D. Veiligheid...7 E. Taak overheid/beroepsvereniging...7

Nadere informatie

Nieuwe privacyregels: Eitje of zwarte zwaan?

Nieuwe privacyregels: Eitje of zwarte zwaan? 1 Nieuwe privacyregels: Eitje of zwarte zwaan? Jaarvergadering Ledengroep Intern en Overheidsaccountants Nederlandse Beroepsorganisatie van Accountants Donderdag 14 september 2013 Wolter Karssenberg RE

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Privacy Impact Assessment

Privacy Impact Assessment De NOREA-PIA Wolter Karssenberg RE 24 juni 2014 Privacy Impact Assessment Agenda 1. Achtergrond 2. Inhoud 3. Ervaring 4. Vragen Agenda 1. Achtergrond 2. Inhoud 3. Ervaring 4. Vragen (Big) Data & Privacy:

Nadere informatie

eerste in oplossingen van morgen, vandaag XS4 //re-volution 11 jaar, 1,200,000 sloten, en nog steeds innoverend limited edition

eerste in oplossingen van morgen, vandaag XS4 //re-volution 11 jaar, 1,200,000 sloten, en nog steeds innoverend limited edition GESELECTEERD EN VERZORGD DOOR info@optilox.com 078 6170707 eerste in oplossingen van morgen, vandaag XS4 //re-volution 11 jaar, 1,200,000 sloten, en nog steeds innoverend limited edition XS4 RE-VOLUTION

Nadere informatie

Investment Management. De COO-agenda

Investment Management. De COO-agenda Investment Management De COO-agenda Vijf thema s 1) Markt 2) Wet- en regelgeving 3 5) Rol van de COO 5 3) Operations 4) Technologie 2012 KPMG Accountants N.V., registered with the trade register in the

Nadere informatie

Cloud adoptie in Europa:

Cloud adoptie in Europa: Public Briefing / Maart 2015 Cloud adoptie in Europa: Angst voor onveiligheid en gebrek aan kennis temperen implementaties Door: Maurice van der Woude 1 In december 2014 heeft EuroStat, een orgaan van

Nadere informatie

Innovaties in de chronische ziekenzorg 3e voorbeeld van zorginnovatie. Dr. J.J.W. (Hanneke) Molema, Prof. Dr. H.J.M.

Innovaties in de chronische ziekenzorg 3e voorbeeld van zorginnovatie. Dr. J.J.W. (Hanneke) Molema, Prof. Dr. H.J.M. Innovaties in de chronische ziekenzorg 3e voorbeeld van zorginnovatie Dr. J.J.W. (Hanneke) Molema, Prof. Dr. H.J.M. (Bert) Vrijhoef Take home messages: Voor toekomstbestendige chronische zorg zijn innovaties

Nadere informatie

Privacy beleid. Algemeen

Privacy beleid. Algemeen Privacy beleid Algemeen In dit Privacy beleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de websites van JaMa Media, zoals Mijnkoopwaar

Nadere informatie

GROEP GEGEVENSBESCHERMING ARTIKEL 29

GROEP GEGEVENSBESCHERMING ARTIKEL 29 GROEP GEGEVENSBESCHERMING ARTIKEL 29 10972/03/NL/def. WP 76 Advies 2/2003 over de toepassing van de gegevensbeschermingsbeginselen op de Whois directories Goedgekeurd op 13 juni 2003 De Groep is opgericht

Nadere informatie

INFORMATIEBIJEENKOMST ESFRI ROADMAP 2016 HANS CHANG (KNAW) EN LEO LE DUC (OCW)

INFORMATIEBIJEENKOMST ESFRI ROADMAP 2016 HANS CHANG (KNAW) EN LEO LE DUC (OCW) INFORMATIEBIJEENKOMST ESFRI ROADMAP 2016 HANS CHANG (KNAW) EN LEO LE DUC (OCW) 14 november 2014 2 PROGRAMMA ESFRI Roadmap, wat is het en waar doen we het voor? Roadmap 2016 Verschillen met vorige Schets

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

Open source VoIP Networks

Open source VoIP Networks Open source VoIP Networks Standard PC hardware inexpensive add-in vs. embedded designs Ing. Bruno Impens Overview History Comparison PC - Embedded More on VoIP VoIP Hardware VoIP more than talk More...

Nadere informatie

Privacy en Innovatie in Balans

Privacy en Innovatie in Balans Privacy en Innovatie in Balans Peter Hustinx Jaarcongres ECP 20 november 2014, Den Haag Sense of urgency Digitale Agenda: vertrouwen, informatieveiligheid en privacybescherming in het hart van de agenda

Nadere informatie

DE ALGEMENE VERORDENING GEGEVENSBESCHERMING

DE ALGEMENE VERORDENING GEGEVENSBESCHERMING ELAW BASISCURSUS WBP EN ANDERE PRIVACYWETGEVING DE ALGEMENE VERORDENING GEGEVENSBESCHERMING Gerrit-Jan Zwenne 28 november 2013 general data protection regulation een snelle vergelijking DP Directive 95/46/EC

Nadere informatie

Anton Ekker Kennisbijeenkomst EZDA 29 oktober 2013

Anton Ekker Kennisbijeenkomst EZDA 29 oktober 2013 Anton Ekker Kennisbijeenkomst EZDA 29 oktober 2013 - cloud computing: het via het internet op aanvraag beschikbaar stellen van hardware, software en gegevens. - cloud: een netwerk van computers, waarbij

Nadere informatie

Reviewing the role of online communication services

Reviewing the role of online communication services Reviewing the role of online communication services Telecom Society (TSOC) Nederland Nicolai van Gorp e-conomics / Ecorys Nederland Rotterdam, 25 June 2015 Agenda 1.Better regulation & REFIT Wat is het?

Nadere informatie

Datalekken: preventie & privacy

Datalekken: preventie & privacy Datalekken: preventie & privacy Platform voor Informatiebeveiliging 25 april 2013 Mirjam Elferink Onderwerpen 1. Inleiding 2. Casus datalek 3. Huidige en toekomstige wetgeving datalek meldplichten 4. Casus

Nadere informatie

Dienst Uitvoering Onderwijs (DUO)

Dienst Uitvoering Onderwijs (DUO) Dienst Uitvoering Onderwijs (DUO) Privacytoezicht in de praktijk Aramis Jean Pierre Functionaris gegevensbescherming (FG) DUO/OCW Aramis.jeanpierre@duo.nl Functionaris voor de gegevensbescherming (FG)

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Safety Values in de context van Business Strategy.

Safety Values in de context van Business Strategy. Safety Values in de context van Business Strategy. Annick Starren en Gerard Zwetsloot (TNO) Papendal, 31 maart 2015. NVVK sessie Horen, Zien en Zwijgen. Safety Values in de context van Business strategy.

Nadere informatie

Ontmanteling contactloze chipkaart

Ontmanteling contactloze chipkaart Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Taco Schallenberg Acorel

Taco Schallenberg Acorel Taco Schallenberg Acorel Inhoudsopgave Introductie Kies een Platform Get to Know the Jargon Strategie Bedrijfsproces Concurrenten User Experience Marketing Over Acorel Introductie THE JARGON THE JARGON

Nadere informatie

Het gebruik van RFID als ondersteunende technologie voor Track&Trace in een vers supply chain

Het gebruik van RFID als ondersteunende technologie voor Track&Trace in een vers supply chain Het gebruik van RFID als ondersteunende technologie voor Track&Trace in een vers supply chain Dirk Vercammen, Director Europe - Region West 29 februari 2012 Agenda Euro Pool System? Tracking & tracing

Nadere informatie

Dutch survival kit. Vragen hoe het gaat en reactie Asking how it s going and reaction. Met elkaar kennismaken Getting to know each other

Dutch survival kit. Vragen hoe het gaat en reactie Asking how it s going and reaction. Met elkaar kennismaken Getting to know each other Dutch survival kit This Dutch survival kit contains phrases that can be helpful when living and working in the Netherlands. There is an overview of useful sentences and phrases in Dutch with an English

Nadere informatie

PRIVACYREGULERING IN THEORIE EN PRAKTIJK

PRIVACYREGULERING IN THEORIE EN PRAKTIJK PRIVACYREGULERING IN THEORIE EN PRAKTIJK onder redactie van: prof. mr. J.M.A. Berkvens en prof. mr. J.E.J. Prins met bijdragen van: prof. mr. J.M.A. Berkvens mr. CM. Bitter mr. P. Blök mr. P.E. Bolle mr.

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

WatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU

WatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU WatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU Technische informatie WatchGuard Technologies, Inc. Publicatiedatum: mei 2016 Introductie Met een steeds maar

Nadere informatie

Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie

Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie CIBER Nederland BV Agenda SURF 1. Introductie CIBER 2. Visie Cloud Services 3. Visiei Position Paper Beliefs 4. Hoe kan CIBER hepen 2 Titel van de presentatie 1. Introductie CIBER Nederland? Feiten en

Nadere informatie

o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl

o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl o Heb je vragen of geef je mening en reactie op deze presentatie via

Nadere informatie

Handelsmerken 0 - DEELNAME

Handelsmerken 0 - DEELNAME Handelsmerken 29/10/2008-31/12/2008 391 antwoorden 0 - DEELNAME Land DE - Duitsland 72 (18.4%) PL - Polen 48 (12.3%) NL - Nederland 31 (7.9%) UK - Verenigd Koninkrijk 23 (5.9%) DA - Denemarken 22 (5.6%)

Nadere informatie

Vertrouwen in ketens. Jean-Paul Bakkers

Vertrouwen in ketens. Jean-Paul Bakkers Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management

Nadere informatie

Post doctorale Specialisatiecursus Privacy en Persoonsgegevens 2015

Post doctorale Specialisatiecursus Privacy en Persoonsgegevens 2015 Post doctorale Specialisatiecursus Privacy en Persoonsgegevens 2015 Docenten: Corien Prins (Tilburg University), Lokke Moerel (Morrison Foerster/Tilburg University), Peter van Schelven (voormalig hoofd

Nadere informatie

Digitale Infrastructuur Nederland

Digitale Infrastructuur Nederland Digitale Infrastructuur Nederland ?? Thema s Voorlichting Uitleg en duiding van thema s naar politiek, overheid, bedrijfsleven en publiek. Versterken van de positie van Nederland als vestigingsplaats voor

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Expertise seminar SURFfederatie and Identity Management

Expertise seminar SURFfederatie and Identity Management Expertise seminar SURFfederatie and Identity Management Project : GigaPort3 Project Year : 2010 Project Manager : Albert Hankel Author(s) : Eefje van der Harst Completion Date : 24-06-2010 Version : 1.0

Nadere informatie

Workflow en screenshots Status4Sure

Workflow en screenshots Status4Sure Workflow en screenshots Status4Sure Inleiding Het Status4Sure systeem is een ICT oplossing waarmee de transportopdrachten papierloos door het gehele proces gaan. De status kan gevolgd worden door de logistieke

Nadere informatie

Data Protection Impact Assessment (DPIA)

Data Protection Impact Assessment (DPIA) Data Protection Impact Assessment (DPIA) van Theorie naar Praktijk [ 28 januari 2015 ] 2 Data Protection Impact Assessments: agenda 1. Wat zegt de Algemene Verordening Gegevensbescherming? 2. Hoe productief

Nadere informatie

BCM en de Cloud. CSA-nl 10 april 2012 André Koot

BCM en de Cloud. CSA-nl 10 april 2012 André Koot BCM en de Cloud CSA-nl 10 april 2012 André Koot info@i3advies.nl Twitter: @meneer Agenda Cloud Risico's Maatregelen 1. Cloud Cloud omnipresent Wereldwijd alle grote aanbieders Volop management aandacht

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 We staan aan de vooravond van de volgende Internetrevolutie De klassieke werkwijze van organisaties zal

Nadere informatie

Internet of Things De definitieve stap naar slimme woningen

Internet of Things De definitieve stap naar slimme woningen Internet of Things De definitieve stap naar slimme woningen Frank den Hartog Senior Scientist Consumer Networks, TNO Chair of the Technical Working Group, HGI Frank.denHartog@tno.nl www.frankdenhartog.net

Nadere informatie

BIM, WAAR STAAN WE EN HOE STAAN WE ER VOOR?

BIM, WAAR STAAN WE EN HOE STAAN WE ER VOOR? BIM, WAAR STAAN WE EN HOE STAAN WE ER VOOR? Presentatie BIM Praktijkdag 2016 Drs. Henri Busker 21 april 2016 Overzicht 1 Introductie 2 Stand van zaken BIM in Nederland en Europa 3 Wensen en behoeften 4

Nadere informatie

Presentatie Digitaal Zakendoen en EID Overview Privacyrecht André Kamps & Jan-Willem Oordt De IT-Jurist bv 16 juni 2016

Presentatie Digitaal Zakendoen en EID Overview Privacyrecht André Kamps & Jan-Willem Oordt De IT-Jurist bv 16 juni 2016 Presentatie Digitaal Zakendoen en EID Overview Privacyrecht André Kamps & Jan-Willem Oordt De IT-Jurist bv 16 juni 2016 Privacyrecht Wetgeving: Wet bescherming persoonsgegevens (Eur. Richtlijn 95/46/EG)

Nadere informatie

Wat is Interaction Design?

Wat is Interaction Design? Wat is Interaction Design? Wat is interaction design? Designing interactive products to support the way people communicate and interact in their everyday and working lives. Preece, Sharp and Rogers (2015)

Nadere informatie

Introductie iwelcome. Paul Eertink product marketing lustrum e-herkenning 2015

Introductie iwelcome. Paul Eertink product marketing lustrum e-herkenning 2015 Introductie iwelcome Paul Eertink product marketing lustrum e-herkenning 2015 Voorstelrondje o Naam o Functie o Bedrijf o Waar hoop je antwoord op te krijgen in deze sessie 2 iwelcome BV 2015 Confidential

Nadere informatie

openelectronic Health Record

openelectronic Health Record openehr openelectronic Health Record Kwaliteitsverbetering door standaardisatie Martin van der Meer woensdag 17 november 2010 1 Agenda Huidige stand van zaken? Wat moet er gebeuren? openehr architectuur

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Free Technology Academy

Free Technology Academy Free Technology Academy Symposium 21 november 2009 Wat is vrije software? Begrip geïntroduceerd door Richard Stallman in 1985 Niet verwarren met gratis software (freeware) 'Free as in free speech, not

Nadere informatie

09-10-2015. KPN Internet of Things LoRa en M2M

09-10-2015. KPN Internet of Things LoRa en M2M 09-10-2015 KPN Internet of Things LoRa en M2M The device revolution Van traditionele telefonie naar Internet of Things 50 40 20 jaar 50 miljard apparaten 30 20 10 100 jaar 1 miljard connected woningen

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Risk & Requirements Based Testing

Risk & Requirements Based Testing Risk & Requirements Based Testing Tycho Schmidt PreSales Consultant, HP 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Introductie

Nadere informatie

IBM Cognos Performance 2010

IBM Cognos Performance 2010 IBM Cognos Performance 2010 Smart Decisions. Better Results. De Meervaart, Amsterdam Woensdag 10 november 2010 09.30-18.15 uur Kom naar IBM Cognos Performance 2010 op 10 november in Amsterdam 33% meer

Nadere informatie

Introduction to IBM Cognos Express = BA 4 ALL

Introduction to IBM Cognos Express = BA 4 ALL Introduction to IBM Cognos Express = BA 4 ALL Wilma Fokker, IBM account manager BA Ton Rijkers, Business Project Manager EMI Music IBM Cognos Express Think big. Smart small. Easy to install pre-configured

Nadere informatie

Het speelveld van de Chief Commercial Officer

Het speelveld van de Chief Commercial Officer Het speelveld van de Chief Commercial Officer Omgaan met dilemma s Stephan Linnenbank 28 november 2008 Atos, Atos and fish symbol, Atos Origin and fish symbol, Atos Consulting, and the fish symbol itself

Nadere informatie

Inhoudsopgave. Van de redactie 11 Voorwoord 15 Gebruikte afkortingen 17

Inhoudsopgave. Van de redactie 11 Voorwoord 15 Gebruikte afkortingen 17 Inhoudsopgave Van de redactie 11 Voorwoord 15 Gebruikte afkortingen 17 Are you not entertained?! 19 Onze levens als publiek bezit mr. M.J.W. Timmer & mr. N. van Triet 1. Inleiding 19 2. EHRM 20 2.1 Algemeen

Nadere informatie

Innovatie. prof.dr.ir. Han Gerrits. Vrije Universiteit Amsterdam Innovation Factory INNOVATION FACTORY

Innovatie. prof.dr.ir. Han Gerrits. Vrije Universiteit Amsterdam Innovation Factory INNOVATION FACTORY Innovatie prof.dr.ir. Han Gerrits Vrije Universiteit Amsterdam Innovation Factory Inhoud Wat is innovatie? Waarom is innovatie zo moeilijk? Innovatie in Banking Hoe kan een organisatie innovatiever worden?

Nadere informatie

Betekenis nieuwe GRI - Richtlijnen. Rob van Tilburg Adviesgroep duurzaam ondernemen DHV Utrecht, 23 November 2006

Betekenis nieuwe GRI - Richtlijnen. Rob van Tilburg Adviesgroep duurzaam ondernemen DHV Utrecht, 23 November 2006 Betekenis nieuwe GRI - Richtlijnen Rob van Tilburg Adviesgroep duurzaam ondernemen DHV Utrecht, 23 November 2006 Opbouw presentatie 1. Uitgangspunten veranderingen G2 - > G3 2. Overzicht belangrijkste

Nadere informatie

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie

Nadere informatie

Het klikt tussen Venice en Isabel 6

Het klikt tussen Venice en Isabel 6 Het klikt tussen Venice en Isabel 6 Woensdag 8 september 2010 Brugge Copyright - Isabel 2006 All rights reserved. ZOOMIT is a registered trademark by Isabel NV/SA Agenda Wie is Isabel? Uw uitdagingen als

Nadere informatie

INNOVATIE MANAGEMENT SYSTEMEN

INNOVATIE MANAGEMENT SYSTEMEN INNOVATIE MANAGEMENT SYSTEMEN INNOVATIE MANAGEMENT NORMEN, INNOTEK GEEL 26/11/2013 PROF. DR. BART LETEN WAARDECREATIE DOOR INNOVATIE MARTWAARDE VAN APPLE INNOVATIE IS EEN COMPLEXE ACTIVITEIT Innovatie

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 167 Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 Task clarity 1. I understand exactly what the task is 2. I understand exactly what is required of

Nadere informatie

Misvattingen. Voor testen verandert er niks

Misvattingen. Voor testen verandert er niks De Cloud? Misvattingen De zoveelste hype. Waait wel over! Hebben we al, doen we al jaren met succes Wij gaan toch niet public In-house veel veiliger Ver van mijn bed show, een rekencentrumfeestje Voor

Nadere informatie

Introductie Mediq. Committed to your care

Introductie Mediq. Committed to your care Introductie Mediq Committed to your care Marco Onderstal 10-10-2013 Profiel Internationaal leverancier van medische hulpmiddelen, geneesmiddelen en bijbehorende zorg Grootste speler in Nederland Aantrekkelijke

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

SIG Research Data veiligheid

SIG Research Data veiligheid SIG Research Data veiligheid Privacy om te beginnen, grondrecht of farce Utrecht, 27 november Rob van den Hoven van Genderen Computer/Law Institute, Vrije Universiteit Amsterdam Switchlegal advocaten Amsterdam

Nadere informatie

privacy voor 16.8 miljoen Nederlanders in één verjaardagskalender? Utrecht, maart 2014 Voor setup.nl / @SETUPutrecht

privacy voor 16.8 miljoen Nederlanders in één verjaardagskalender? Utrecht, maart 2014 Voor setup.nl / @SETUPutrecht privacy voor 16.8 miljoen Nederlanders in één verjaardagskalender? Utrecht, maart 2014 Voor setup.nl / @SETUPutrecht privacy recht privacy = breed privacy gaat over meer dan alleen je data persoonsgegevens

Nadere informatie

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen IP/8/899 Brussel, 9 december 8 EU keurt nieuw Programma veiliger internet goed: miljoen euro om het internet veiliger te maken voor kinderen Vanaf januari 9 zal de EU een nieuw programma voor een veiliger

Nadere informatie

2 e webinar herziening ISO 14001

2 e webinar herziening ISO 14001 2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar

Nadere informatie

Enterprise Portfolio Management

Enterprise Portfolio Management Enterprise Portfolio Management Strategische besluitvorming vanuit integraal overzicht op alle portfolio s 22 Mei 2014 Jan-Willem Boere Vind goud in uw organisatie met Enterprise Portfolio Management 2

Nadere informatie

en Credit Marketing Edwin Kusters Maximaal gebruik maken van beschikbare informatie via een trusted third party

en Credit Marketing Edwin Kusters Maximaal gebruik maken van beschikbare informatie via een trusted third party en Credit Marketing Edwin Kusters Maximaal gebruik maken van beschikbare informatie via een trusted third party 1 Agenda Voorstellen De wereld van het Nee Het juridische kader Hoe werkt pseudonimiseren

Nadere informatie

Media en creativiteit. Winter jaar vier Werkcollege 7

Media en creativiteit. Winter jaar vier Werkcollege 7 Media en creativiteit Winter jaar vier Werkcollege 7 Kwartaaloverzicht winter Les 1 Les 2 Les 3 Les 4 Les 5 Les 6 Les 7 Les 8 Opbouw scriptie Keuze onderwerp Onderzoeksvraag en deelvragen Bespreken onderzoeksvragen

Nadere informatie

Achterhoek 2020 Tom van der Horst, TNO 28 januari 2015 1

Achterhoek 2020 Tom van der Horst, TNO 28 januari 2015 1 Achterhoek 2020 Tom van der Horst, TNO 28 januari 2015 1 Dutch industry fit for the future?! onze wereld verandert en dus ook onze industrie. met impact op economie en samenleving smart industry agenda

Nadere informatie

Van Papier naar Papierloos met iventionles,

Van Papier naar Papierloos met iventionles, Van Papier naar Papierloos met iventionles, ProcessStations Tracking and Tracing van materialen in het Processing Centre van NIZO food research Annemarie Braber Friday, March 28, 2014 NIZO food research

Nadere informatie

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV arthur@1secure.nl 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de

Nadere informatie

de Wet & het College Bescherming Persoonsgegevens Anne Smeets

de Wet & het College Bescherming Persoonsgegevens Anne Smeets de Wet & het College Bescherming Persoonsgegevens Anne Smeets Parafrase op J.H. Donner Maar het kan toch niet zo zijn - want dat is de afweging die je maakt - dat je de behoefte aan privacy van velen desnoods

Nadere informatie

Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015

Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015 Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015 Tijd 09.15 09.45 Je bent op de Open dag, wat nu? Personal welcome international visitors 10.00 10.45 Je bent op de

Nadere informatie