DigIdem 2 – De case voor de IDP Business Case

In mijn vorige bijdrage meldde ik dat het gebruik van identiteiten van derden een prettige manier van identiteitenbeheer is, omdat je zo’n identiteit kunt hergebruiken. Hergebruik is dan ook een belangrijke maatregel tegen identiteitendiefstal of tegen het lekken van inloggegevens. Als je op een site niet hoeft in te loggen met een gebruikersnaam en wachtwoord dan hoeft die site je inloggegevens niet te beheren en dan kan die site ze dus ook niet kwijtraken. De belangrijkste maatregel tegen diefstal is om geen waardevolle spullen te hebben…

Door |2024-08-26T14:21:01+00:00maart 24, 2015|Artikel, Nederlands|Reacties uitgeschakeld voor DigIdem 2 – De case voor de IDP Business Case

Data Governance: Big Data en (soms) de noodzaak tot achterdeurtjes

We weten allemaal intussen wel dat er veel economische waarde wordt toegeschreven aan de mogelijkheden van Big Data. Ook op het gebied van gezondheid en mobiliteit valt veel winst te behalen. Met het oog op privacy is een goede bescherming van en omgang met de data van groot belang. Bekende problemen treden echter op bij bijvoorbeeld doelbinding en informatieverplichtingen, juist omdat bij Big Data verwerkingen niet altijd vooraf de identiteit van een persoon of een toepassing te achterhalen is. Gegevens zijn (nog) anoniem, maar worden pas door combinatie met andere gegevens of door gevonden correlaties persoonsgegevens. Omdat je vooraf niet kunt vaststellen over wie je informatie vindt, kun je ook niet vooraf informeren over de verwerking van gegevens. Ook is niet altijd duidelijk wat je gaat vinden en hoe je uitkomsten van Big Data analyses kunt gebruiken, waardoor het doel niet vooraf vastgesteld kan worden. Het is dus zaak om de privacybelangen van individuele personen anders goed te waarborgen. Dat kan met Data Governance.

Door |2024-02-17T06:32:32+00:00maart 18, 2015|Artikel, Nederlands|Reacties uitgeschakeld voor Data Governance: Big Data en (soms) de noodzaak tot achterdeurtjes

DATA BREACH PREPAREDNESS: Een voorstel voor een praktische aanpak

Ik schreef dit stuk ongeveer drie jaar geleden voor het Cqure kennisplatform. Oordeel zelf hoe actueel dit nog is. Het is voor veel organisaties eigenlijk niet meer de vraag ‘of’ maar meer ‘wanneer’ het gaat gebeuren: Hackers verschaffen zich toegang tot het bedrijfsnetwerk en de systemen. Het is daarom van belang om je op een dergelijk incident goed en praktisch voor te bereiden....

Door |2024-02-17T06:32:30+00:00maart 17, 2015|Artikel, Nederlands|Reacties uitgeschakeld voor DATA BREACH PREPAREDNESS: Een voorstel voor een praktische aanpak

“In control zijn”

Een paar overwegingen bij certificeringen, ICS-en en ISAE verklaringen voordat u “wij zijn in control” roept.

Ik probeer al een tijdje elk jaar buzz-words in kaart te brengen. Een soort IT Security Buzz-word bingo. 2014 ligt alweer ver achter ons, maar een top buzz-word was en is tot op heden toch wel “in control zijn". Het “in control zijn" is hot en een veel gehoorde term op seminars, bij leveranciers en bedrijfspresentaties. Maar hoe laat je dan daadwerkelijk zien dat je “in control” bent?..

Door |2024-02-17T06:32:32+00:00maart 10, 2015|Artikel, Nederlands|Reacties uitgeschakeld voor “In control zijn”

DigIdem 1

Zo’n 10 jaar geleden werd DigiD gepresenteerd als het digitale paspoort waarmee wij ons konden identificeren op de websites van de overheid. En het bleek een bijzonder en in verschillende opzichten ook uniek en innovatief paspoort. Innovatief, want DigiD is een van de eerste voorbeelden van een Identity 2.0 identiteit, namelijk een identiteit die het mogelijk maakt op een site in te loggen zonder dat je een account op die site hoeft te hebben. Je kunt hetzelfde DigiD op verschillende sites gebruiken..

Door |2024-02-17T06:32:32+00:00maart 5, 2015|Artikel, Nederlands|Reacties uitgeschakeld voor DigIdem 1
Ga naar de bovenkant