De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

eGovernment, eHealth en bescherming van de privacy

Verwante presentaties


Presentatie over: "eGovernment, eHealth en bescherming van de privacy"— Transcript van de presentatie:

1 eGovernment, eHealth en bescherming van de privacy
KSZ-BCSS eGovernment, eHealth en bescherming van de privacy Frank Robben Administrateur-generaal Kruispuntbank Sociale Zekerheid Gedelegeerd bestuur Smals vzw Sint-Pieterssteenweg 375 B-1040 Brussel Website KSZ: Persoonlijke website:

2 eGovernment: verwachtingen gebruikers
effectieve dienstverlening door de overheid degelijke ondersteuning van het overheidsbeleid geïntegreerde diensten afgestemd op de concrete situatie van de gebruikers, waar mogelijk gepersonaliseerd aangeboden bij evenementen die zich voordoen tijdens hun levenscyclus (geboorte, school, werk, verhuis, ziekte, pensioen, overlijden, start van een onderneming, …) over overheidsniveaus, overheidsdiensten en private instanties heen afgestemd op de eigen processen met een minimum aan kosten en administratieve formaliteiten zo mogelijk automatisch verstrekt met actieve inbreng van de gebruiker (zelfbediening - zelfsturing) performant en gebruiksvriendelijk aangeboden betrouwbaar, veilig en permanent beschikbaar via de kanalen van hun keuze (rechtstreeks contact, telefoon, elektronisch, …) met respect voor de bescherming van de persoonlijke levenssfeer

3 eHealth: verwachtingen gebruikers
optimale kwaliteit van de gezondheidszorg optimale veiligheid van de patiënt degelijke ondersteuning van het gezondheidszorgbeleid geïntegreerde diensten multidisciplinair holistisch continu over zorginstellingen en zorgverstrekkers heen met een minimum aan kosten en administratieve formaliteiten met actieve inbreng van de gebruiker (zelfbediening - zelfsturing) performant en gebruiksvriendelijk aangeboden betrouwbaar, veilig en permanent beschikbaar via de kanalen van hun keuze (rechtstreeks contact, telefoon, elektronisch, …) met respect voor de bescherming van de persoonlijke levenssfeer

4 Kruispuntbankmodel organisatie van een goed beveiligde en efficiënte elektronische gegevensuitwisseling en procesoptimalisatie tussen tal van autonome actoren met respect voor hun autonomie en de hen toebedeelde opdrachten zonder massale centrale opslag van persoonsgegevens met het oog op een geïntegreerde elektronische dienstverlening die beantwoordt aan de verwachtingen van de gebruikers (burgers, ondernemingen, beroepsbeoefenaars, …) op basis van gemeenschappelijke principes inzake modellering van informatie eenmalige inzameling en hergebruik van informatie beheer van informatie in gedistribueerde authentieke bronnen elektronische uitwisseling van informatie beveiliging van informatie en bescherming van de persoonlijke levenssfeer gecoördineerd, gestimuleerd en georganiseerd door een dienstenintegrator met een kruispuntfunctie

5 Privacy: basisprincipes in reglementering
goed uitgewerkte reglementering inzake bescherming van de persoonlijke levenssfeer bevat basisprincipes eerlijke en rechtmatige verwerking doelbinding: verwerking voor welbepaalde, uitdrukkelijk omschreven en gerechtvaardigde doeleinden zowel bij de verwerving van de persoonsgegevens als bij de verdere verwerking ervan (verenigbaarheid met initieel doeleinde) evenredigheid: de verwerkte persoonsgegevens moeten, in functie van het doeleinde van de verwerking, toereikend ter zake dienend en niet overmatig zijn kwaliteit bijwerken verbeteren verwijderen

6 Privacy: basisprincipes in reglementering
goed uitgewerkte reglementering inzake bescherming van de persoonlijke levenssfeer bevat basisprincipes redelijke bewaarduur informatieverstrekking bij inzameling van persoonsgegevens bij de betrokkene bij registratie/mededeling van persoonsgegevens gepaste technische en organisatorische veiligheidsmaatregelen, gebaseerd op een afweging tussen stand van de techniek en kosten van de maatregelen aard van de gegevens en potentiële risico’s rechten van het datasubject informatie kennisname verbetering verwijdering specifieke regels voor de verwerking van gevoelige, gezondheids- en gerechtelijke gegevens

7 Privacy: concrete vormgeving
homogeen geheel van maatregelen over alle betrokken instanties heen: de zwakste schakel bepaalt de graad van veiligheid structureel: beveiligende effecten voortvloeiend uit het concept organisatorisch qua personeel juridisch technisch fysisch informatieveiligheid en privacybescherming moeten opgenomen zijn in het waardenkader van elke informatieverwerkende instantie en dus een dagdagelijkse bekommernis zijn van elkeen bij elke taakuitvoering, en vanaf de ontwerpfase in informatiesystemen worden ingebouwd

8 Structurele maatregelen
vermijden van onnodige centrale gegevensopslag: dienstenintegratie, geen gegevensintegratie Diensten- integrator (eHealth-platform) Ziekenhuis Huisarts VPN over internet Diensten- repository Diensten- integrator (KSZ) Diensten- repository ISZ Diensten- integrator (Corve, Easi-wal CIBG, …) Extranet sociale zekerheid ISZ Internet FOD FOD Extranet gewest of gemeenschap FOD Diensten- repository FedMAN Diensten- integrator (Fedict) GOD GOD POD Diensten- repository

9 Structurele maatregelen
verwijzingsrepertoria structuur wie-waar-hoe-wanneer-tabel (personenrepertorium): welke personen bezitten in welke hoedanigheden dossiers bij welke actoren m.b.t. welke periodes ? wat-waar-tabel (gegevensbeschikbaarheidstabel): welke soorten persoonsgegevens zijn beschikbaar bij welke soorten actoren in de verschillende soorten dossiers ? wie-krijgt-wat-tabel (toegangsmachtigingstabel): welke persoonsgegevens mogen welke soorten actoren verkrijgen m.b.t. de verschillende soorten dossiers en m.b.t. welke periodes ? welke persoonsgegevens worden m.b.t. de verschillende soorten dossiers in welke omstandigheden automatisch meegedeeld ? functies routering van informatie preventieve toegangscontrole automatische mededeling van gewijzigde gegevens geen massale centrale opslag van inhoudelijke persoonsgegevens

10 Structurele maatregelen
oprichting van Sectorale Comités in de schoot van de Commissie voor de Bescherming van de Persoonlijke Levenssfeer (CBPL) bestaande uit vertegenwoordigers van de CBPL onafhankelijke specialisten inzake het domein (bvb. sociale zekerheid, gezondheidszorg, …), aangewezen door de Kamer van Volksvertegenwoordigers taken verstrekken van machtigingen tot (elektronische) uitwisseling van persoonsgegevens, buiten de gevallen waarin dit is toegelaten bij wet vaststellen van organisatie en policies inzake informatieveiligheid bij de verwerking van persoonsgegevens in het betrokken domein verstrekking van adviezen en aanbevelingen inzake informatieveiligheid bij de verwerking van persoonsgegevens in het betrokken domein behandeling van klachten inzake inbreuken op informatieveiligheid bij de verwerking van persoonsgegevens in het betrokken domein

11 Structurele maatregelen
preventieve controle op de rechtmatigheid van de uitwisseling van persoonsgegevens door een dienstenintegrator (KSZ, eHealth-platform, Fedict, Corve, Easi-Wal, CIBG, …) die onafhankelijk is van de leverancier en de gebruiker van de persoonsgegevens (trusted third party of TTP) die zelf geen inhoudelijke verwerking van persoonsgegevens verricht die idealiter wordt beheerd door vertegenwoordigers van de datasubjecten elke elektronische uitwisseling van persoonsgegevens wordt gelogd om eventueel oneigenlijk gebruik ex post te kunnen traceren

12 Structurele maatregelen
informatieveiligheidsdienst bij elke betrokken organisatie met een adviserende, stimulerende, documenterende en intern controlerende functie erkende, gespecialiseerde informatieveiligheidsdienst(en) die interne informatieveiligheidsdiensten ondersteunen werkgroepen inzake informatieveiligheid en privacybescherming in de onderscheiden domeinen transparantie t.a.v. de datasubjecten de machtigingen van de Sectorale Comités zijn publiek telkens persoonsgegevens worden gebruikt voor een beslissing, worden aan de betrokkene de gebruikte persoonsgegevens meegedeeld bij de mededeling van de beslissing elke persoon heeft recht op toegang en, in geval de gegevens onjuist zijn, op verbetering van zijn eigen persoonsgegevens, inclusief de loggings

13 Principe van "cirkels van vertrouwen"
doel vermijden van onnodige centralisatie vermijden van onnodige bedreigingen voor de bescherming van de persoonlijke levenssfeer vermijden van meervoudige identieke controles en opslag van loggings methode: taakverdeling tussen de bij elektronische dienstverlening betrokken instanties met duidelijke afspraken inzake wie welke authenticaties, verificaties en controles verricht aan de hand van welke middelen en daarvoor verantwoordelijk en aansprakelijk is hoe tussen de betrokken instanties de resultaten van de verrichte authenticaties, verificaties en controles op een veilige wijze elektronisch worden uitgewisseld wie welke loggings bijhoudt hoe ervoor wordt gezorgd dat bij onderzoek, op eigen initiatief van een controle-orgaan of n.a.v. klacht, een volledige tracing kan geschieden van welke natuurlijke persoon welke dienst of transactie m.b.t. welke burger of onderneming wanneer, via welk kanaal en voor welke doeleinden heeft gebruikt

14 Kader voor andere maatregelen
kader voor maatregelen op organisatorisch, technisch, fysisch en personeelsvlak: ISO-normenreeks 27000 beveiligingsbeleid, stapsgewijze verfijnd via policies beveiligingsorganisatie classificatie en beheer van bedrijfsmiddelen beveiligingseisen t.a.v. personeel fysieke beveiliging van de omgeving (oa encryptie) beheer van communicatie- en bedieningsprocessen toegangsbeveiliging ontwikkeling en onderhoud van systemen bijzondere eisen bij de verwerking van persoonsgegevens continuïteitsmanagement interne en externe controle op de naleving communicatie t.a.v. de klanten en publieke opinie over het beleid en de maatregelen inzake informatieveiligheid en privacybescherming

15 Voorbeeld: gebruikers- & toegangsbeheer
doel waarborgen dat enkel toegangsgerechtigde instanties toegang krijgen tot die persoonsinformatie waartoe zij toegang mogen hebben overeenkomstig de wet of de machtigingen van het bevoegde Sectoraal Comité en m.b.t. de personen waarover zij de betrokken persoonsinformatie nodig hebben voor de uitoefening van hun taken vereisten beheer van toegangsautorisaties met aanduiding welke instantie/toepassing in welke hoedanigheid in welke situatie toegang mag hebben tot welke soorten gegevens m.b.t. welke personen over welke periode

16 Gebruikers- en toegangsbeheer
vereisten authentisering van de identiteit van de gebruiker, bijvoorbeeld aan de hand van diens elektronische identiteitskaart eventueel on-line verificatie van de hoedanigheid van de gebruiker door een elektronische raadpleging van de authentieke gegevensbank(en) met de hoedanigheden eventueel on-line verificatie van de mandaten van de gebruiker om op te treden namens een persoon door een elektronische raadpleging van de authentieke gegevensbank(en) met de mandaten identificatie van het datasubject

17 Gebruikers- en toegangsbeheer
uitgewerkte organisatie de autorisatie tot gebruik van een dienst wordt verstrekt door de aanbieder van de dienst, indien nodig mits een machtiging door het bevoegde Sectoraal Comité de conformiteit van een concrete vraag om toegang met de toegangsautorisaties wordt preventief gevalideerd door de bevoegde onafhankelijke dienstenintegrator, o.a. door gebruik van de verwijzingsrepertoria alle toegangen worden elektronisch gelogd op het niveau van de gebruiker om in geval van klachten achteraf te kunnen nagaan of de toegang rechtmatig was (enkel wie-wat-wanneer, geen inhoud) de toegang tot de loggings is strikt beveiligd

18 Gebruikers- en toegangsbeheer
uitgewerkte organisatie de authenticatie van de identiteit van de gebruiker geschiedt in functie van het vereiste beveiligingsniveau door de elektronische identiteitskaart een gebruikersnummer, paswoord en burgertoken een gebruikersnummer en paswoord de verificatie van hoedanigheden en mandaten geschiedt door een toegang tot gevalideerde authentieke bronnen het geheel is uitgebouwd via een generiek policy enforcement model

19 Policy Enforcement Model
Actie op toepassing Actie GEWEIGERD Policy op toepassing Gebruiker Toepassing Toepassing TOEGESTAAN ( PEP ) Actie op toepassing Beslissings Beslissings aanvraag antwoord Informatie Vraag / Ophalen Policy Antwoord Policies Beslissing ( PDP ) Informatie Vraag / Antwoord Autorisatie beheer Policy Administratie Policy Informatie Policy Informatie ( PAP ) ( PIP ) ( PIP ) Beheerder Policy Authentieke bron Authentieke bron repository

20 Policy Enforcement Point (PEP)
onderscheppen van de autorisatieaanvraag met alle beschikbare informatie inzake de gebruiker, de gevraagde actie, de resources en de omgeving de autorisatieaanvraag doorsturen naar het Policy Decision Point (PDP) en een autorisatiebeslissing afdwingen toegang verlenen tot de toepassing en relevante credentials meegeven Actie op toepassing Actie GEWEIGERD Policy op Gebruiker Toepassing toepassing TOEGESTAAN Toepassing Actie ( PEP ) op toepassing Beslissings Beslissings aanvraag antwoord Policy Beslissing ( PDP )

21 Policy Decision Point (PDP)
op basis van de ontvangen autorisatieaanvraag de passende autorisation policy opzoeken in de Policy Administration Point(s) (PAP) de policy evalueren en, zo nodig, de relevante informatie ophalen uit de Policy Information Point(s) (PIP) de autorisatiebeslissing (permit/deny/not applicable) nemen en doorsturen naar het PEP Policy Toepassing ( PEP ) Beslissings Beslissings aanvraag antwoord Informatie Policy Vraag / Ophalen Antwoord Policies Beslissing ( PDP ) Informatie Vraag / Antwoord Policy Administratie Policy Informatie Policy Informatie ( PAP ) ( PIP ) ( PIP )

22 Policy Administration Point (PAP)
omgeving voor het bewaren en beheren van de autorisation policies door de bevoegde perso(o)n(en) aangeduid door de verantwoordelijke voor de toepassing ter beschikking stellen van de autorisation policies aan het PDP Autorisatie Ophalen beheer PAP Policies PDP Beheerder Policy repository

23 Policy Information Point (PIP)
ter beschikking stellen aan het PDP van informatie voor het beoordelen van de autorisation policies (authentieke bronnen met hoedanigheden, mandaten, …) Informatie Vraag/ PDP Antwoord Informatie Vraag/ Antwoord PIP 1 PIP 2 Authentieke bron Authentieke bron

24 Implementatie over sectoren heen
eHealth Sociale sector (KSZ) Niet-sociale FOD’s (Fedict) USER USER USER APPLICATIONS APPLICATIONS APPLICATIONS Authen - Authorisation Authen - Authorisation Authen - Authorisation tication PEP WebApp tication PEP WebApp tication PEP WebApp Role Mapper XYZ Role XYZ Role Mapper Mapper XYZ Role Role Role Mapper Mapper Mapper DB DB DB PDP Role PDP Role PDP PAP PAP Role PAP Role Provider Role Provider Role Provider DB ‘’Kephas’’ ‘’Kephas’’ Provider Provider DB ‘’Kephas’’ Provider DB PIP PIP PIP PIP PIP PIP PIP PIP PIP Attribute Attribute Attribute Attribute Attribute Attribute Attribute Attribute Attribute Provider Provider Provider Provider Provider Provider Provider Provider Provider DB DB Beheer DB DB Beheer Gerechts- deurwaar- ders DB DB DB Beheer Mandaten RIZIV XYZ GAB Mandaten UMAF XYZ GAB XYZ XYZ GAB

25 UN Public Service Award 2006

26 European Public Service Award 2007

27 Voor meer informatie website van de Commissie voor de Bescherming van de Persoonlijke Levenssfeer website Kruispuntbank van de Sociale Zekerheid persoonlijke website Frank Robben


Download ppt "eGovernment, eHealth en bescherming van de privacy"

Verwante presentaties


Ads door Google