Keteninformatisering en privacy
|
|
|
- Bart Valentijn Christiaens
- 9 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Wetenschappelijk artikel Keteninformatisering en privacy M. van der Veen Journal of Chain-computerisation Information Exchange for Chain Co-operation 2011 Volume 2, Art. #11
2 Ontvangen: 1 maart 2011 Geaccepteerd: 1 april 2011 Gepubliceerd: 14 april Volume 2, Art. #11 URN:NBN:NL:UI: ISSN: URL: Uitgever: Igitur publishing in samenwerking met het Department of Information and Computing Sciences, Universiteit Utrecht Copyright: dit werk valt onder een Creative Commons Attribution 3.0 Licentie 2
3 Keteninformatisering en privacy M. van der Veen Capgemini Consulting, cluster Veiligheid en rechtsketen Postbus 2575, 3500 GN Utrecht Samenvatting: Het leerstuk Keteninformatisering levert een grote bijdrage aan privacy by design doordat noodzakelijkheid, proportionaliteit en doelbinding van gegevensuitwisseling in de methodiek centraal staan. Toch ontstaan, ondanks toepassing van het leerstuk, grote risico s voor de privacy. We gaan in op deze risico s en bieden een oplossing in de vorm van een privacyscan, de Smart Privacy Approach. Deze privacyscan biedt een hulpmiddel om de privacyrisico s van de ketensamenwerking te operationaliseren. Dit helpt om het leerstuk zorgvuldiger toe te passen en waar risico s voor de privacy ontstaan maatregelen te nemen. Trefwoorden: Keteninformatisering, privacy, privacy by design, risico 1 Keteninformatisering en privacy Privacybescherming is een terugkerend en fundamenteel vraagstuk in debatten over de inrichting van de zorg- en veiligheidsketens. Voorbeelden hiervan zijn het Elektronische Patiëntendossier (EPD), de opname van biometrische gegevens in het paspoort en de aanpak van veelplegers en jeugdige criminelen. Meer ketensamenwerking leidt tot een groei van het aantal systemen en koppelvlakken, redundante opslag van gegevens en meer betrokken partijen, wat dan weer leidt tot problemen op het gebied van beheersbaarheid, overzicht in informatiestromen en (mede hierdoor) privacybescherming. In antwoord op de ontwikkeling van de groeiende, grootschalige keteninformatisering is het leerstuk Keteninformatisering ontstaan (Grijpink, 1997). Een belangrijk voordeel van dit leerstuk is dat het privacyaspect al vanaf het begin bij de inrichting van ketensamenwerking en in het ontwerp van keteninformatiesystemen wordt meegenomen (privacy by design). Het leerstuk bevat daarnaast al diverse handvatten om privacybescherming in ketens te vergroten (Grijpink, 1999, pp. 137 e.v.; Grijpink, 2010, p. 16). Er is echter een aanvulling op het leerstuk nodig, omdat de praktijk anders werkt dan volgens de uitgangspunten van het leerstuk het geval is. Hierdoor ontstaan, ondanks het privacy by design-karakter van Keteninformatisering, alsnog grote privacyrisico s. Dit wordt beschreven in paragraaf 2. Een oplossing voor deze privacyproblemen in een keten is een privacyscan waarbij niet een systeem of theoretisch kader, maar de risico s voor de betrokken personen centraal staan. Deze risico s zullen vragen om reflectie op het informatieproces. Die kan leiden tot betere toepassing van het leerstuk of het nemen van aanvullende, risicoverlagende maatregelen. 2 Kritiek op privacywaarborgen Keteninformatisering speelt zich volgens het leerstuk Keteninformatisering af binnen een context die wordt gekenmerkt door irrationele besluitvorming, samenwerking van partijen rondom een dominant ketenprobleem en gegevensuitwisseling op meerdere niveaus. De partijen in de keten zullen in deze context alleen een minimale, maar effectieve informatiedeling tot stand kunnen 3
4 brengen. De beste privacybescherming bieden keteninformatiesystemen waarbij geen centrale opslag of uitwisseling van broninformatie mogelijk is en databases alleen door verwijsindexen informatie kunnen toetsen. Maar ook in minder vergaande oplossingen dwingt de ketenaanpak tot een kritische houding ten opzichte van informatiedeling. Het is echter onwaarschijnlijk dat uitgangspunten van het leerstuk Keteninformatisering zo worden geïmplementeerd dat ze de beoogde betere privacybescherming ook daadwerkelijk kunnen afdwingen, omdat: irrationele besluitvorming kan worden doorbroken door politieke druk, consensus of ter beschikking stellen van meer middelen, zoals tijd en geld of subsidies. Lastige vragen en problemen kunnen worden afgekocht ; het dominante ketenprobleem onvoldoende scherp gedefinieerd en getoetst zal worden binnen een omgeving die minder irrationeel acteert dan het leerstuk veronderstelt. Dat kan leiden tot breder gebruik van de minimale gegevensset en tot uitwisseling van een set gegevens die breder dan noodzakelijk is; in een omgeving waarin al samenwerkingsverbanden bestaan men eerder voor oplossingen zal kiezen die makkelijk in de bestaande structuren in te passen zijn, wat leidt tot bredere verspreiding van gegevens dan noodzakelijk is (Kouwenhoven, 2007). Vanwege deze omgevingsfactoren is het onwaarschijnlijk dat de kritische houding waar toepassing van het leerstuk toe leidt concrete werkelijkheid wordt. Er zal meer informatie worden gedeeld en opgeslagen dan noodzakelijk is, met alle privacyrisico s van dien. Om deze risico s in te dammen zullen privacyvraagstukken gestructureerd moeten worden aangepakt, te beginnen met het beter benoemen van privacyproblemen. 3 Privacy concretiseren: Smart Privacy Approach Om de borging van privacy in een bepaalde ketensamenwerking kritisch te toetsen moet de privacy beter vast te pakken zijn. Allereerst is er behoefte om privacy beter te beschrijven en te operationaliseren. We onderkennen hierbij de volgende problemen. Ten eerste zal een burger een privacyschending anders percipiëren dan een instelling met een missie. Ten tweede speelt een privacyincident al gauw op meerdere niveaus tegelijk: van een individuele burger tot het niveau van mensenrechten. Waar ligt bijvoorbeeld de grens tussen een camera als handig hulpmiddel en Big Brother? Ten derde kent privacy een enorme dynamiek vanuit de specifieke sociale context waarbij de grenzen van privacy kunnen veranderen onder invloed van incidenten. Burgers zijn geneigd privacy in te leveren in ruil voor meer veiligheid, mede omdat veiligheid concreet is en privacy een abstract begrip blijft. Om privacyvraagstukken concreet te maken hebben we een gestructureerde privacyscan ontworpen uitgaande van het werk van Daniel Solove. Solove stelt dat privacy een paraplubegrip is voor zestien risico s van informatieverwerking tussen personen en organisaties (Solove, 2006; 2008). Privacy is ongrijpbaar in een uitspraak als koppeling van bestanden in ketensamenwerking schendt onze privacy. Met de in dit artikel geïntroduceerde Smart Privacy Approach zou het probleem benoemd kunnen worden als aggregatie van bronbestanden verhoogt het risico op foutief hergebruik van gegevens en het trekken van foutieve conclusies over personen (false positives en negatives) en vermindert de controleerbaarheid van de data. Nadat de privacyvraagstukken met deze scan zijn geconcretiseerd zijn gerichte, concrete oplossingen benoembaar. 4
5 De stappen van deze privacyscan de Smart Privacy Approach - zijn: (1) beschrijving van het te onderzoeken privacyvraagstuk. In deze eerste stap worden de ketenopgave en de informatieverwerking daarbinnen benoemd. De informatiestroom van persoonsgegevens vormt het uitgangspunt, zoals het vastleggen van patiëntgegevens in een database in het geval van het EPD. Net als bij de ketenaanpak is het scherp stellen van het vraagstuk belangrijk en kan een vraagstuk om meerdere analyses vragen; (2) analyse van informatierisico's tijdens de informatieprocessen. In deze tweede stap analyseren we welke van de informatierisico s op kunnen treden. Vaak blijkt slechts een beperkt aantal van de zestien genoemde risico s een rol te spelen; (3) verdieping in informatierisico's en actoren. In deze derde stap wordt de analyse van de risico s voor de betrokken actoren op drie manieren verdiept. Allereerst vraagt het om het privacyvraagstuk vanuit breder perspectief van een grootschalige toepassing te zien. Op individueel niveau is één camera geen probleem, voor een gemeenschap kunnen 50 of 1000 camera s dit wel vormen. Daarnaast vraagt het om actoren te benoemen die mogelijkerwijs niet direct bij het vraagstuk betrokken zijn, maar wel te maken krijgen met gevolgen van activiteiten. Tenslotte vraagt het de factor tijd mee te nemen en risico s voor actoren op langere termijn te benoemen; (4) benoeming van de risicoverlagende maatregelen per privacyprobleem. 4 Resultaat Het resultaat van de Smart Privacy Approach is een gestructureerde analyse en heldere benoeming van het privacyvraagstuk, toetsing op risico s voor de privacy van de betrokken personen en inzicht in de betrokken actoren en het niveau waarop zij acteren (lokaal, regionaal of landelijk). Pas hierna kunnen passende oplossingen en concrete acties worden benoemd. De scan voorkomt dat belangrijke aspecten van het privacyvraagstuk over het hoofd worden gezien. Het leerstuk Keteninformatisering biedt de mogelijkheid zeer kritisch te kijken naar de noodzakelijkheid, proportionaliteit en doelbinding van de gegevensdeling. Als aanvulling op keteninformatisering biedt de voorgestelde privacyscan een hulpmiddel om de privacyrisico s van de ketensamenwerking te operationaliseren. Hiermee draagt het bij aan een zorgvuldiger toepassing van het leerstuk en verbetert de privacy binnen ketensamenwerking. 5
6 Biografie: Drs. M. (Martijn) van der Veen (1978) studeerde Bestuurskunde aan de Universiteit Twente en volgt de opleiding Nederlands Recht aan de Open Universiteit. Sinds 2006 is hij werkzaam bij Capgemini Consulting op het terrein van organisatieverandering en procesverbetering, sinds 2008 vooral in de veiligheidssector. Zijn speciale aandacht heeft privacy, de toetssteen van good information governance. Literatuurverwijzingen Grijpink, J.H.A.M. (1999). Werken met Keteninformatisering. Informatiestrategie voor de informatiesamenleving. Den Haag: Sdu Uitgevers. Grijpink, J.H.A.M. (2010). Keteninformatisering in kort bestek. Theorie en praktijk van grootschalige informatie-uitwisseling. Den Haag: Boom/Lemma Uitgevers. Kouwenhoven, R. & Binnekamp, R. (2007). Ketensamenwerking in de lokale veiligheidspraktijk. In J.H.A.M. Grijpink, T.A.M. Berkelaar, D.G.H. van Breemen, B.P.M.J. Dommisse & R.J. Steenkamp (red.), Geboeid door ketens: Samen werken aan keteninformatisering. Den Haag: Platform Keteninformatisering. Solove, D.J. (2006). A Taxonomy of Privacy. University of Pennsylvania Law Review, 154(3), 477. Solove, D.J. (2008). Understanding Privacy. Cambridge MA: Harvard University Press. 6
7 A. Bijlage: Risico s van informatieverwerking Risico's van informatieverwerking Informatie verzamelen Observatie Bevraging Informatie verwerken Combineren Identificatie Onzorgvuldige omgang Hergebruik Rechteloosheid Informatie verspreiden Schending van vertrouwen Onthulling Blootstellen Toegankelijkheid Chantage Vermomming Vervorming Schendingen Indringing Ongewenste besluitvorming 7
Privacy in ketens Recht doen aan privacybescherming op ketenniveau
Professioneel artikel Privacy in ketens Recht doen aan privacybescherming op ketenniveau M. van der Veen Journal of Chain-computerisation Information Exchange for Chain Co-operation 2014 Volume 5, Art.
Uitgangspunten voor Keteninformatisering
Professioneel artikel Uitgangspunten voor Keteninformatisering T. Visser Journal of Chain-computerisation Information Exchange for Chain Co-operation 2013 Volume 4, Art. #9 Ontvangen: 1 maart 2013 Geaccepteerd:
Introductie Extended Enterprise
Redactioneel Introductie Extended Enterprise M. van den Berg Journal of Chain-computerisation Information Exchange for Chain Co-operation 2013 Volume 4, Art. #6 Ontvangen: 1 maart 2013 Geaccepteerd: 1
Keteninformatisering als onderzoeksmethode
Wetenschappelijk artikel Keteninformatisering als onderzoeksmethode De vruchten van zes jaar Ketenlandschapsonderzoek aan de Universiteit Utrecht M.G.A. Plomp Journal of Chain-computerisation Information
Keteninformatisering versus klassieke automatisering
Professioneel artikel Keteninformatisering versus klassieke automatisering G. van de Ven Journal of Chain-computerisation Information Exchange for Chain Co-operation 2012 Volume 3, Art. #4 Ontvangen: 8
Keteninformatisering en theorievorming over kennis delen
Wetenschappelijk artikel Keteninformatisering en theorievorming over kennis delen Voorkom een niveauvergissing en stap niet in de valkuil van de omgevallen boekenkast T. Visser Journal of Chain-computerisation
Verdere ontwikkeling van de extended enterprise Een nawoord
Professional article Verdere ontwikkeling van de extended enterprise Een nawoord J. Versendaal Journal of Chain-computerisation Information Exchange for Chain Co-operation 2013 Volume 4, Art. #11 Received:
Ketens en identiteit. Professioneel artikel. J.H.A.M. Grijpink. Journal of Chain-computerisation Information Exchange for Chain Co-operation
Professioneel artikel Ketens en identiteit J.H.A.M. Grijpink Journal of Chain-computerisation Information Exchange for Chain Co-operation 2012 Volume 3, Art. #7 Ontvangen: 8 november 2012 Geaccepteerd:
Keteninformatisering voor grootschalige informatie-uitwisseling
Keteninformatisering voor grootschalige informatie-uitwisseling Van visie naar oplossingen Jan Grijpink Thema: Privacy by Design KIVI-Telecommunicatie Den Haag, 25 mei 2016 1 Allerlei soorten ketens en
Werkwijze DGSenB voor rechtmatige en gestructureerde gegevensuitwisseling
Werkwijze DGSenB voor rechtmatige en gestructureerde gegevensuitwisseling Versie 1.0-1 juni 2017 Ten geleide Voorliggend document betreft een werkwijze voor rechtmatige en gestructureerde gegevensdeling;
Dataprotectie in ketens Zijn de huidige privacy concepten wel geschikt voor toepassing in ketens?
Professioneel artikel Dataprotectie in ketens Zijn de huidige privacy concepten wel geschikt voor toepassing in ketens? M.J. Bonthuis Journal of Chain-computerisation Information Exchange for Chain Co-operation
Keteninformatisering in de praktijk: de strafrechtketen
Wetenschappelijk artikel Keteninformatisering in de praktijk: de strafrechtketen W.L. Borst Journal of Chain-computerisation Information Exchange for Chain Co-operation 2011 Volume 2, Art. #10 Ontvangen:
Registratie Data Verslaglegging
Sjablonen Websupport Registratie Data Verslaglegging Websites Inrichtingen Video solutions Rapportages Consultancy Imports Helpdesk Exports Full Service Dashboards Registratie Koppelen en controleren De
Privacy Impact Assessments: Wat is het, hoe doe je het en hoe pak je het aan?
Privacy Impact Assessments: Wat is het, hoe doe je het en hoe pak je het aan? Privacyvraagstukken als risico voor uw project De laatste jaren is er veel te doen rondom het onderwerp privacy. De onthullingen
BEANTWOORDING SCHRIFTELIJKE VRAGEN. Svr/006/03-11-2014/antwoord. 24 november 2014. Aan de voorzitter van de raad
BEANTWOORDING SCHRIFTELIJKE VRAGEN REGISTRATIENUMMER Datum Aan Onderwerp Svr/006/03-11-2014/antwoord 24 november 2014 Aan de voorzitter van de raad Privacy, Beveiliging en Datakwaliteit bij de decentralisaties.
1 Inhoudsopgave 2 REFL@CTION... 3 2.1 WIE ZIJN WIJ?... 3 2.2 WAT BIEDEN WE?... 3 2.3 WAAR VINDT U ONS?... 3 3 TRAININGSAANBOD... 4
1 Inhoudsopgave 2 REFL@CTION... 3 2.1 WIE ZIJN WIJ?... 3 2.2 WAT BIEDEN WE?... 3 2.3 WAAR VINDT U ONS?... 3 3 TRAININGSAANBOD... 4 3.1 MASTERCLASS IT-B@SED AUDIT... 4 3.2 QUICK START IT-AUDIT IN HET MKB...
SMART SOCIETY IN NEDERLAND
SMART SOCIETY IN NEDERLAND Roxane Daniels Vereniging Nederlandse Gemeenten 23 april 2019 VVSG Brussel Paraplu-begrip Integrale aanpak van maatschappelijke opgaven Cross-sectoraal Publiek-privaat Bottom-up
Klachten en Meldingen. Managementdashboard
Welkom bij de demonstratie van het Welkom bij de systeem demonstratie van Welkom bij de systeem demonstratie van het Management Klachten en Meldingen System Managementdashboard Systemen van Inception Borgen
Keteninformatiseringstheorie in de praktijk: Implementatie van de Wet OM-afdoening in de strafrechtsketen
Keteninformatiseringstheorie in de praktijk: Implementatie van de Wet OM-afdoening in de strafrechtsketen Drs. C.H.M. (Chris) Brookhuis Pheidis Consultants Orteliuslaan 850, 3528 BB Utrecht, Nederland
Keteninformatisering
Keteninformatisering Leerstuk gericht op effectieve grootschalige ketensamenwerking Jan Grijpink 14 juni 2017 2 Keten en ketensamenwerking Samenwerking tussen grote aantallen organisaties en professionals:
1. De methodiek Management Drives
1. De methodiek Management Drives Management Drives is een unieke methodiek die u concrete handvatten biedt in het benaderen van de ontwikkeling van individu, team en organisatie. De methodiek kent een
16 Past standaardisatie in keteninformatisering?
16 Past standaardisatie in keteninformatisering? Brian Dommisse, Pheidis Consultants In dit hoofdstuk wordt ingegaan op de rol van standaardisatie en standaarden in keteninformatiseringstrajecten. Helpt
Grip op privacy. Bestuurlijk belang bij privacybeleidsvoering. De Zeeuwse Leertuin Middagprogramma. Middelburg, 1 juli 2015
Grip op privacy Bestuurlijk belang bij privacybeleidsvoering De Zeeuwse Leertuin Middagprogramma Middelburg, 1 juli 2015 Mr S.H. Katus CIPM Partner Privacy Management Partners [email protected]
IK HEB NIKS TE VERBERGEN, OF TOCH WEL? MAARTJE WALSTRA - ONLINE PRIVACY SEMINAR
IK HEB NIKS TE VERBERGEN, OF TOCH WEL? MAARTJE WALSTRA - ONLINE PRIVACY SEMINAR INHOUD ONLINE PRIVACY; HOE ZIEN WIJ DAT? ONZE PERSOONLIJKE GEGEVENS DE TOEKOMST VAN ONLINE PRIVACY ONLINE PRIVACY; HOE ZIEN
Samenwerken in de jeugdketen Een instrument voor gegevensuitwisseling
Samenwerken in de jeugdketen Een instrument voor gegevensuitwisseling Uitgave van het Centrum voor Jeugd en Gezin Opsterland. Bij het samenstellen van deze uitgave is gebruik gemaakt van Samenwerken in
Onderwijsontwerp. Onderwijsontwerp. methodiek. methodiek. ICT&O
Onderwijsontwerp Onderwijsontwerp methodiek methodiek ICT&O www.saxion.nl/icto Voorwoord Ga jij een module/onderwijseenheid (her)ontwerpen? Dan komt SHUFFLE wellicht goed van pas. Deze onderwijsontwerp
Centre of expertise. voor samenwerking. B&C Bout&Co. structuur in samenwerking
B&C Bout&Co structuur in samenwerking Centre of expertise voor samenwerking Centre of expertise Bout & Co vergroot de performance door verbetering van de structuur in samenwerking tussen ondernemingen,
The Road to Working Capital Excellence. Werken aan structurele verbeteringen door het tussen de oren krijgen van werkkapitaal
The Road to Working Capital Excellence Werken aan structurele verbeteringen door het tussen de oren krijgen van werkkapitaal The road to Working Capital Excellence Vraag Aanpak Toepassing Resultaat Quick
Handreiking voor veilige vakantieparken Het instrument in de praktijk
HANDREIKING VOOR VEILIGE VAKANTIEPARKEN Handreiking voor veilige vakantieparken Het instrument in de praktijk 1 HANDREIKING VOOR VEILIGE VAKANTIEPARKEN 2 Handreiking voor veilige vakantieparken Het instrument
Workshop Privacy en Triage
Workshop Privacy en Triage Programma 1. Over de streep 2. Introductie Privacy & Triage 3. Triage in casus Privacy staat integraal werken in sociaal domein in de weg Gemeenten krijgen een grotere verantwoordelijkheid
Bijlage V. Bij het advies van de Commissie NLQF EQF. Tabel vergelijking NLQF-niveaus 5 t/m 8 en Dublin descriptoren.
Bijlage V Bij het advies van de Commissie NLQF EQF Tabel vergelijking NLQF-niveaus 5 t/m 8 en. Tabel ter vergelijking NLQF niveaus 5 t/m 8 en Dublindescriptoren NLQF Niveau 5 Context Een onbekende, wisselende
onderzoek en privacy WAT ZEGT DE WET
onderzoek en privacy WAT ZEGT DE WET masterclass research data management Maastricht 4 april 2014 presentatie van vandaag uitleg begrippenkader - privacy - juridisch huidige en toekomstige wet- en regelgeving
Workshop DPIA. Wifi-netwerk: Wachtwoord:
Workshop DPIA Wifi-netwerk: Wachtwoord: Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd
De toekomst van BIM!? Arjen Adriaanse hoogleraar bouwprocesintegratie & ICT. BIM praktijkdag 21 april 2016
De toekomst van BIM!? Arjen Adriaanse hoogleraar bouwprocesintegratie & ICT BIM praktijkdag 21 april 2016 Veel veranderd sinds 1999 2 of toch niet helemaal? Door een efficiëntere gegevensuitwisseling kan
Convenant Eenvormige Toetsing Gezondheidsonderzoek vanuit het Parelsnoer Instituut
Convenant Eenvormige Toetsing Gezondheidsonderzoek De ondergetekenden: 1. Academisch Medisch Centrum Amsterdam... gevestigd aan... te..., vertegenwoordigd door... (hierna te noemen...) en 2...., gevestigd
Data Protection Impact Assessment (DPIA)
Data Protection Impact Assessment (DPIA) van Theorie naar Praktijk [ 28 januari 2015 ] 2 Data Protection Impact Assessments: agenda 1. Wat zegt de Algemene Verordening Gegevensbescherming? 2. Hoe productief
Visie op toezicht Raad van commissarissen WBO Wonen
Visie op toezicht Raad van commissarissen WBO Wonen Versie: september 2018 Vastgesteld door raad van commissarissen en bestuur: 19 november 2018 Inleiding Met de invoering van de Woningwet per 1 juli 2015
Summary 215. Samenvatting
Summary 215 216 217 Productontwikkeling wordt in steeds vaker georganiseerd in de vorm van consortia. Het organiseren van productontwikkeling in consortia is iets wat uitdagingen met zich meebrengt omdat
Bijlage V. Bij het advies van de Commissie NLQF EQF. Tabel vergelijking NLQF-niveaus 5 t/m 8 en Dublin descriptoren.
Bijlage V Bij het advies van de Commissie NLQF EQF Tabel vergelijking NLQF-niveaus 5 t/m 8 en. Tabel ter vergelijking NLQF niveaus 5 t/m 8 en Dublindescriptoren NLQF Niveau 5 Context Een onbekende, wisselende
Informatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Supply chain security en Keteninformatisering
Supply chain security en Keteninformatisering Prof. dr mr Jan Grijpink Universiteit Utrecht/ Ministerie van Justitie Utrecht, 11 november 2010 1 Overzicht Begrip keten Drie keteninzichten Een ketenvisie
Programma doorontwikkeling veiligheidshuizen. Informatiemanagement en privacy 21 november 2011
Programma doorontwikkeling veiligheidshuizen Informatiemanagement en privacy 21 november 2011 Presentatie Privacy Binnen het programma doorontwikkeling veiligheidshuizen is Privacy een belangrijk onderwerp.
28 september 2017 PON Outsourcing Kenniscongres
Blockchain @Halt 28 september 2017 PON Outsourcing Kenniscongres Voorstellen Marcel Ensing www.marcelensing.nl Verandermanagement van business en ICT Programmamanager bij Halt; reorganisatie ICT Inrichten
De Nieuwe Overheid: nieuwe mogelijkheden, nieuwe vragen
1 De Nieuwe Overheid: nieuwe mogelijkheden, nieuwe vragen In het publieke domein worden allerlei nieuwe technieken gebruikt: ambtenaren gebruiken Twitter, games, webplatformen en monitoringtools om de
1. Context en doel. 1.1 Voorbeelden belemmeringen per deelgebied 1.1.1 Governance en juridische belemmering
1. Context en doel Het NLIP heeft tot doel om de elektronische informatie-uitwisseling in de Logistieke Sector in Nederland te verbeteren. En dan niet alleen de informatie-uitwisseling tussen specifieke
Datum 3 oktober 2014 Onderwerp Berichtgeving over verzamelen gegevens door Belastingdienst en uitwisselen met andere overheidsinstanties
1 > Retouradres Postbus 20301 2500 EH Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Directie en Turfmarkt 147 2511 DP Den Haag Postbus 20301 2500 EH
Instructiedocument Beschrijving IST situatie
Instructiedocument Beschrijving IST situatie Samengesteld op basis van verkenningen binnen het programma Sggv, 2009-2012. Dit geanonimiseerde document is in licentie gegeven op basis van een Creative Commons
Algemene Verordening Gegevensverwerking ( GDPR )
Algemene Verordening Gegevensverwerking ( GDPR ) What s new? Anouk Focquet 27 april 2017 Minervastraat 5, 1930 Zaventem, T +32 (0)2 275 00 75, F +32 (0)2 275 00 70, www.contrast-law.be What s new in de
Privacy in het jeugddomein
Privacy in het jeugddomein VNG-regiobijeenkomsten Jeugd 16-12-2016 Hans Versteeg, VNG Privacy in de actualiteit Calamiteiten Te weinig samenwerking en informatiedeling door professionals roep om meer regie
ALLI A NT I E KAAR TSP E L
UI T L E G ALLI A NT I E KAAR TSP E L Samenwerken in allianties, netwerken en partnerships Vier soorten kaarten Interventiekaarten: gouden kaarten die een interventie-werkwoord en -activiteit bevatten.
Digitale gegevensuitwisseling in de cardiometabole keten Handreiking voor implementatie
Digitale gegevensuitwisseling in de cardiometabole keten Handreiking voor implementatie Deze handreiking is gebaseerd op de resultaten van een pilot die de Nederlandse Diabetes Federatie mede namens haar
Congres: de AVG bent u er klaar voor? Workshop privacy en Sociaal Domein
Congres: de AVG bent u er klaar voor? 06-06-2017 Workshop privacy en Sociaal Domein Wie zijn we? Wat gaan we doen? Wat verandert er met de komst van de AVG? Actualiteit, media, politiek Calamiteiten Te
BiSL Zelfevaluatie. Auteur: Ralph Donatz. Naam Groep Datum. Met bijdragen van: Frank van Outvorst, René Sieders, Remko van der Pols en Kees Deurloo
BiSL Zelfevaluatie Naam Groep Datum Auteur: Ralph Donatz Met bijdragen van: Frank van vorst, René Sieders, Remko van der Pols en Kees Deurloo Colofon Titel: Ondertitel: Auteur: Uitgever: BiSL Zelfevaluatie
Samen aan de IJssel Inleiding
Samen aan de IJssel Samenwerking tussen de gemeenten Capelle aan den IJssel en Krimpen aan den IJssel, kaders voor een intentieverklaring en voor een onderzoek. Inleiding De Nederlandse gemeenten bevinden
A&O Inspiratiesessie. Henk Wesseling 26-11-2015
A&O Inspiratiesessie Henk Wesseling 26-11-2015 1 Uitgangspunten 1. Datagedreven sturing gaat om het slimmer verzamelen en analyseren van data en verwerken hiervan tot kennis, op basis waarvan we handelen.
Opbrengstgericht werken (OGW)
ALITEITSKAART werken (OGW) werken (OGW) OPBRENGSTGERICHT LEIDERSCHAP PO werken (OGW) is het systematisch en doelgericht werken aan het maximaliseren van prestaties. De uitkomsten van onderzoek van de resultaten
De gemeente als informatiebron!
De gemeente als informatiebron! Auteur: Marije Arah Opleiding: Bachelor of Communication Opdrachtgever: Stichting Burger (Onderzoek) Juni 2008, Den Haag 1 Samenvatting De gemeente fungeert voor veel burgers
Stichting Inlichtingenbureau Privacy jaarverslag 2014. Versie 1.0
Stichting Inlichtingenbureau Privacy jaarverslag 2014 Versie 1.0 Status Definitief Datum 12 maart 2015 1. Privacybescherming en informatiebeveiliging... 3 1.1 Inleiding/privacy by design... 3 1.2 Verwerking
Blockchain Smart Contracts AVG
Blockchain Smart Contracts AVG 1 november 2017 Teun de Heer Werkzaam bij: De IT-jurist Blockchain: een revolutionaire technologie? Revolutie: nieuwe mogelijkheden nieuwe problemen Blockchain: effectief,
Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
In drie fasen naar een digitale organisatie
In drie fasen naar een digitale organisatie Volg deze unieke opleiding voor professionals en organisaties die succesvol willen zijn in hun digitale transformatie. Fase 1 EIM Practitioner De basis: een
Zelfevaluatie Kwaliteitslabel Sociaal Werk
Zelfevaluatie Kwaliteitslabel Sociaal Werk Kerngegevens Gegevens organisatie Gegevens zelfevaluatie Naam en adres organisatie Zelfevaluatie ingevuld op [Datum] Scope [werkzaamheden, onderdelen en locaties
Meldcode huiselijk geweld en kindermishandeling
Meldcode huiselijk geweld en kindermishandeling Advies 7 april 2010 1 2 Inhoudsopgave Samenvatting 5 Aanbevelingen 7 Aanleiding en context voor dit advies 9 Algemeen 11 Opmerkingen bij tekst en opzet van
Brochure Een igene Paspoort: iets voor mij? Leer meer over jouw eigen genen
Brochure Een igene Paspoort: iets voor mij? Leer meer over jouw eigen genen Een igene Paspoort: iets voor mij? De belangrijkste overwegingen en achtergronden op een rijtje Bij igene zijn we gefascineerd
De Leeuwarder privacyaanpak: doen wat nodig is. Tea Bouma
De Leeuwarder privacyaanpak: doen wat nodig is Tea Bouma Wijkaanpak Leeuwarden Eerste frontlijnteam in 2008 In 2014 naar 7 wijkteams, 2 pilots jeugd- en gezinsteam, 1 scholenteam en 1 dorpenteam Doorontwikkeling
IMMA special Privacy. Amersfoort, 20 april 2016
IMMA special Privacy Amersfoort, 20 april 2016 Iris Koetsenruijter: [email protected], 06-28613217 Rob Mouris: [email protected], 06-27061622 1 Opzet Special 09.30-09.45 Voorstelronde
De Open Datasamenleving
Gevolgen voor standaarden en interoperabiliteit Interoperabiliteit = Het vermogen tot samenwerken Afspraken zijn nodig voor interoperabiliteit tussen organisaties Rol van TNO TNO werkt aan het mogelijk
