De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

PRIVACY ENHANCING TECHNOLOGIES Sergej Katus Bussum, 22 april 2008 Strategische informatiebeveiliging.

Verwante presentaties


Presentatie over: "PRIVACY ENHANCING TECHNOLOGIES Sergej Katus Bussum, 22 april 2008 Strategische informatiebeveiliging."— Transcript van de presentatie:

1 PRIVACY ENHANCING TECHNOLOGIES Sergej Katus katus@ejure.nl Bussum, 22 april 2008 Strategische informatiebeveiliging

2 www.ejure.nl

3 Aanpak Conceptueel Implementatieaspecten Toepassing in de praktijk –Kilometerheffing

4 Relativering PET tot nu toe Vooroordelen Juridisering Mythologisering PET = behoud van functionaliteit

5 OESO Guidelines (1980) Doelbinding (use limitation) –Gerechtvaardigde grondslag & redelijk doel Transparantie –Open vizier Individuele controlemogelijkheden –Inzage en correctie Verificatie –Juist en actueel Systeembeveiliging –Redelijk/proportioneel Verantwoording –Aansprakelijkheid

6 Aansprakelijkheid Artikelen 49 en 50 WBP –Schadevergoeding –Slechte publiciteit –Bemoeienis toezichthouder Artikel 13 WBP (PET- artikel!) Verantwoordelijkheid voor passende technische en organisatorische maat-regelen om persoonsgegevens te beveiligen tegen verlies of onrechtmatige verwerking. De maatregelen zijn er mede op gericht om onnodige verzameling en verdere verwerking van persoons- gegevens te voorkomen.

7 PET Basisgedachte Artikel 1a WBP –Persoonsgegeven = elk gegeven over een geïdentificeerde of identificeerbare persoon Artikel 2 WBP –Wet van toepassing op verwerkingen van persoonsgegevens Géén persoonsgegevens –WBP niet van toepassing Geen A geen B Geen A (DUS) geen B

8 Implementatieaspecten Organisatie- doelstellingen Privacy- beleidsplan Persoons- gegevens ICT-gebruik Evaluatie Operationeel Set up

9 Stap 2 Anonimiseren en minimaliseren Anonimiseren –Proces waarbij identificerende gegevens worden verwijderd –Kwalificerende gegevens resteren –Aliassen ter onderscheid Minimaliseren –Proces om redundantie tegen te gaan –Op basis van de doelomschrijving Nodig of noodzakelijk? –Overtollige gegevens verwijderen

10 Voorbeeld 1.Oud Trudy de Vries, inkomen 10.000 2.Anonimisering 55LrN, 10.000 3.Minimalisering a)Numerieke data delen door 10.000 b)Laatste teken datastring = inkomen 4.Nieuw 55LrN1 Betekenisloze expressies 170660 461 071112 455 2976630 45

11 Architectuur Pseudo Identity Domains Real Identity Domain Principe –Need to know Generiek –Applicatieniveau –Afdelingsniveau –Organisatieniveau Outsourcing PID1 PID5PID2 PID3PID4 RID

12 Stap 3 Informatiebeveiliging Beveiliging tegen ongeautoriseerde toegang –Autorisatiebeleid Niet geautoriseerd (default) PID-geautoriseerd (regel) RID-geautoriseerd (uitzondering) Verificatie/correctiemechanisme –Praktische noodzaak –Kwaliteitsbeleid/duurzaamheid –Plicht artikel 11 WBP NEN/ISO 17799

13 Stap 4 Overige Ontwerpprincipes Transparantie –O.a. Privacy statement Individuele controle –‘Mijn gegevens’ Audit trail –Mutaties loggen

14 Totaaloverzicht

15 Praktijkvoorbeeld Kilometerheffing

16

17

18 Kilometerheffing Doel: verbruiksheffing per gereden kilometer –‘Betrokkene’ = eigenaar auto –Wettelijke grondslag/doelbinding Welke gegevens precies (en welke dus niet)? –Kenteken –Gereden kilometers

19 WBP-conforme kilometerheffing Anoniem tót identificatie funtioneel wordt Need to know: Inningsbureau Inzage en correctie (tegenbewijs) AnalyseInningGenererenVerzamelen OBUGSM Data Centrum Heffing Basisregistratie Kentekens

20 Klantgericht, Financieel management Ketenverantwoordelijkheid OBU GPS GSM- provider Centrum data- analyse Heffings- Instantie RDW Professioneel, Veilig en betrouwbaar

21 Privacy in de informatiesamenleving Wie leeft laat sporen na Zorgvuldig gegevensbeheer –Doelbinding –Veilig en betrouwbaar –Juist en actueel –Transparant Rechtszekerheid e-overheid

22 Kortom PET is geen off the shelf-oplossing Behoorlijk en zorgvuldig gegevensbeheer is –directieverantwoordelijkheid –ketenverantwoordelijkheid Strategische rol informatiebeveiliging Noodzaak regie en commitment –Eigenbelangen-overstijgend –Oplossingen naar redelijkheid Kostenefficiëntie Beheersbaar


Download ppt "PRIVACY ENHANCING TECHNOLOGIES Sergej Katus Bussum, 22 april 2008 Strategische informatiebeveiliging."

Verwante presentaties


Ads door Google