Beveiliging van EPD dr Gerard Tel, ICS Forum 20 december 2004.

Slides:



Advertisements
Verwante presentaties
1 Instituut voor Informatica en Informatiekunde Magneetstrip- en chipkaarten Engelbert Hubbers Erik Poll Digital Security Informatica en Informatiekunde.
Advertisements

‘Medicatieoverdracht vanuit patiëntenperspectief; waar hebben patiënten behoefte aan?’ Sytze Geursen adviseur.
Spanningsveld EVS implementatie
Stijn Hoppenbrouwers Software Engineering les 1 Algemene inleiding en Requirements Engineering.
Welkom! Kijk, een neushoorn! Ken je een stoerder dier dan de neushoorn? Helaas is hij ook ernstig in gevaar!
Module 7 – Hoofdstuk 5 (1) SQL – een begin.
WERKOVERLEG Sector techniek
Marco Zoetekouw, Partner M&I/Partners 9 november 2010
Secure Distributed Computing Gregory Neven (3CW Pr.) Promotor: Prof. Dr. ir. Frank Piessens.
Privacy lezing, arre zuurmond, 3 juli 2007, p.1 Arre Zuurmond, © Zenc, 2007 Privacy en ontwikkelingen De rol van ICT-architectuur.
Kenniskring Technologie in de Zorg
Ja maar, bij ons gaat alles goed Wij hebben geen problemen Ik heb een idee! Zullen we het zo doen? Andere prioriteiten, geen tijd Dat willen we nietPast.
SSL, HTTPS en SSH Johnny Schaap.
De hoeden van Edward de Bono 1e praktijksessie
Workflow LUCRIS de eerste ervaringen
Het veilig uitwisselen van elektronische patiëntengegevens.
Hoofddocent gezondheidsrecht KULeuven,
Machtsverheffen als geheimschrift
Intranet Lieven Gils. Inhoud Wat is intranet? Voor wie is intranet? Het invoeren van intranet. Wat zijn de systeemvereisten? Wat is de kostprijs? Voordelen?Nadelen?
Van JBF via Degelijkheid naar Pro-actief Beheer
Ngi afdeling Beveiliging stelt zich voor 2 december 2004 Arnhem.
KIVI Speurwerkprijs ‘Noodzaak van innovatie in de gezondheidszorg’ Prof.dr.ir. Theo de Vries 16 december 2003 KIVI Speurwerkprijs 2003.
Gerard Koolstra, St. Michael College Zaandam
Netwerkspel Een workshop over computernetwerken en nadenken in de Informatica Informatica Voorlichtingsdagen Gerard Tel, Marjan van den Akker.
1 Bedrijven zouden geen gegevensbanken mogen aanleggen.
Informatiekunde in Nijmegen Tom Heskes ICIS, III Bacherlorvoorlichting, 1 november 2008.
Inspelen op grote ontwikkelingen De toekomst van het uitwisselen Arthur de Groof Landelijke LIB-bijeenkomst Utrecht, 3 december 2009.
Natschool: uitwisseling en hergebruik van content
Donderdag 25 november 2010 Onderzoeker Architectuur als hefboom in de zorg vanuit verschillende perspectieven Patiënt Overheid Specialist Manager Zorgaanbieder.
Interpreteren van data
Mijn antwoord op jouw vragen is dat Ik de schepper ben.
Sjiera de Vries Lector Sociale Innovatie en Verscheidenheid Sociale Innovatie.
Verkenning rollen en taken EduStandaard tbv:
Zijn we werkelijk anders?!
voor vraagstukken over stedelijk water
{ Workshop 1 Verantwoordelijkheden, procedures, openbaarheid Peter Horsman.
Kom je bij ons wonen? WIL JE WETEN WIE WIJ ZIJN?
Jan Melle van Dantzig cardioloog
De rol van MCA in de zorgketen De “zorgverzekeraar “van de asielzoeker Bep Snelder, manager MCA.
VCloud as a Service Antoine Schokker. vCloud as a Service - Maastro CLINIC Antoine Schokker –Senior Medewerker I&S Maastro Clinic.
Kwaliteitsnetwerk FPA
Zeggenschap voor zorgvragers
“Kijken, denken en doen met voor risico”
De Heiland Uw Heiland.
NedSecure Consulting Secure Leon Kuunders Principal Security Consultant Woensdag.
E-Business, M-Commerce &... Juridische verwonderpunten dr. Bert-Jaap Koops CRBI, KUB, Tilburg.
© 2009 Universitair Ziekenhuis Gent Het Gents ZiekenhuisOverleg Stand van zaken en toekomstvisie Prof. dr. Bart Sijnave CIO 4 juni 2009.
workshop Fraude voorkomen in het Sociaal Domein
Weer tijd voor Connect! Interkerkelijke Bijbelstudiegroep Apeldoorn.
Vraag: verwachtingen vooraf
Zero Knowledge Authenticatie Gerard Tel. Overzicht Inleiding en Conclusie Ali Baba’s Grot en Alice’ bewijs Getallen, kwadraten, wortels Het Zero Knowledge.
Honoursprogramma BML Februari Een verzameling activiteiten om je verder te ontwikkelen bovenop je bachelor-opleiding. In ieder geval ontwikkeling.
Politie Zeeland West Brabant. District Zeeland. Komt een agent bij de dokter Beroepsgeheim en politie/justitie.
Doelstellingen, Implementatie en Ervaringen met Single Sign On.
Samenwerking is prima, Dat houden we zo! Wie staat voor u Cora Hoffmann IC verpleegkundige van oorsprong Sinds 1973 werkzaam in Ziekenhuis Terneuzen.
Privacy-AO voor een beveiliger Martin Romijn Functionaris voor de Gegevensbescherming Security Officer.
BGT Cartoons GeoBuzz congres 25 & 26 november 2014 Live tekensessie door Willem van Albeslo.
15 september 2014 Help, ik heb geen e-depot Workshopleider: Jeroen Jonkers Begeleiding: Margriet van Gorsel.
‘The making of …’ Gebruikersgroep data.overheid.nl 10 juni 2016.
Format Presentatie CISO aan gemeentebestuur
Kerstspel Spelregels Start.
Spelregels Digitale stad
Een volgende stap voor het succesvolle EDISON verhaal
Kerberos Authenticatie
‘Dè keuze voor jouw toekomst’
Wet op de privacy.
Wet op de privacy.
Introductie computerveiligheid
Informatievoorziening bij de GGD
Strategisch support Management support Strategie Tactisch support
Transcript van de presentatie:

Beveiliging van EPD dr Gerard Tel, ICS Forum 20 december 2004

Klassiek: Wij tegen zij Data-uitwisseling tussen Alice en Bob Boze buitenwereld: Oscar Geheimhouding, integriteit, authenticatie STATUS: Oplossingen zijn beschikbaar Belangrijk: ga Cryptografie volgen! EPD heeft cryptografie nodig en meer! Verdeling goeden/kwaden te simplistisch

Breed Bevoegdheden Beheer Bevoegdheden op basis van ROLLEN : Inzien mag door ROL “eerstehulparts” Toekennen van rollen is zelf een rol! Bv Universiteit kan persoon een CHIRURG- certificaat toekennen. STATUS: Alles is bedacht en soms toegepast PKI, drempelcrypto, geloofsbrieven Landelijke invoering is goed mogelijk maar uitdagend

Anonimiteit Invloedrijke stroming in cryptografie. Voor patienten: Anonieme behandeling is niet meer traceerbaar. LEVENSGEVAARLIJK Voor personeel: Updates en queries moeten naar arts traceerbaar zijn. MISBRUIK v BINNENUIT STATUS: Technieken zijn toepasbaar (ecash) Onwenselijk in medisch domein Kosten (geld, toegankelijkheid) te hoog

Secure Computing Queries op gedistribueerde data: A heeft data over oortransplantaties B heeft data over ledemaatamputaties Wie verloor been na nieuw oor? Oplossing: Versleutel beide tabellen, query geeft versleuteld antwoord, ontsleutel. STATUS: Kan, maar is (nog?) te inefficient Offer toegankelijkheid niet op voor overdreven privacy!

Samenvatting Heel veel is technisch mogelijk Wat willen we? SPECIFICATIE van security vraagt om Informatiekundigen met kijk op crypto IMPLEMENTATIE van security vraagt om Informatici met kijk op crypto