Download de presentatie
De presentatie wordt gedownload. Even geduld aub
GepubliceerdBertha van de Veen Laatst gewijzigd meer dan 8 jaar geleden
1
PRIVACY ENHANCING TECHNOLOGIES Sergej Katus katus@ejure.nl Bussum, 22 april 2008 Strategische informatiebeveiliging
2
www.ejure.nl
3
Aanpak Conceptueel Implementatieaspecten Toepassing in de praktijk –Kilometerheffing
4
Relativering PET tot nu toe Vooroordelen Juridisering Mythologisering PET = behoud van functionaliteit
5
OESO Guidelines (1980) Doelbinding (use limitation) –Gerechtvaardigde grondslag & redelijk doel Transparantie –Open vizier Individuele controlemogelijkheden –Inzage en correctie Verificatie –Juist en actueel Systeembeveiliging –Redelijk/proportioneel Verantwoording –Aansprakelijkheid
6
Aansprakelijkheid Artikelen 49 en 50 WBP –Schadevergoeding –Slechte publiciteit –Bemoeienis toezichthouder Artikel 13 WBP (PET- artikel!) Verantwoordelijkheid voor passende technische en organisatorische maat-regelen om persoonsgegevens te beveiligen tegen verlies of onrechtmatige verwerking. De maatregelen zijn er mede op gericht om onnodige verzameling en verdere verwerking van persoons- gegevens te voorkomen.
7
PET Basisgedachte Artikel 1a WBP –Persoonsgegeven = elk gegeven over een geïdentificeerde of identificeerbare persoon Artikel 2 WBP –Wet van toepassing op verwerkingen van persoonsgegevens Géén persoonsgegevens –WBP niet van toepassing Geen A geen B Geen A (DUS) geen B
8
Implementatieaspecten Organisatie- doelstellingen Privacy- beleidsplan Persoons- gegevens ICT-gebruik Evaluatie Operationeel Set up
9
Stap 2 Anonimiseren en minimaliseren Anonimiseren –Proces waarbij identificerende gegevens worden verwijderd –Kwalificerende gegevens resteren –Aliassen ter onderscheid Minimaliseren –Proces om redundantie tegen te gaan –Op basis van de doelomschrijving Nodig of noodzakelijk? –Overtollige gegevens verwijderen
10
Voorbeeld 1.Oud Trudy de Vries, inkomen 10.000 2.Anonimisering 55LrN, 10.000 3.Minimalisering a)Numerieke data delen door 10.000 b)Laatste teken datastring = inkomen 4.Nieuw 55LrN1 Betekenisloze expressies 170660 461 071112 455 2976630 45
11
Architectuur Pseudo Identity Domains Real Identity Domain Principe –Need to know Generiek –Applicatieniveau –Afdelingsniveau –Organisatieniveau Outsourcing PID1 PID5PID2 PID3PID4 RID
12
Stap 3 Informatiebeveiliging Beveiliging tegen ongeautoriseerde toegang –Autorisatiebeleid Niet geautoriseerd (default) PID-geautoriseerd (regel) RID-geautoriseerd (uitzondering) Verificatie/correctiemechanisme –Praktische noodzaak –Kwaliteitsbeleid/duurzaamheid –Plicht artikel 11 WBP NEN/ISO 17799
13
Stap 4 Overige Ontwerpprincipes Transparantie –O.a. Privacy statement Individuele controle –‘Mijn gegevens’ Audit trail –Mutaties loggen
14
Totaaloverzicht
15
Praktijkvoorbeeld Kilometerheffing
18
Kilometerheffing Doel: verbruiksheffing per gereden kilometer –‘Betrokkene’ = eigenaar auto –Wettelijke grondslag/doelbinding Welke gegevens precies (en welke dus niet)? –Kenteken –Gereden kilometers
19
WBP-conforme kilometerheffing Anoniem tót identificatie funtioneel wordt Need to know: Inningsbureau Inzage en correctie (tegenbewijs) AnalyseInningGenererenVerzamelen OBUGSM Data Centrum Heffing Basisregistratie Kentekens
20
Klantgericht, Financieel management Ketenverantwoordelijkheid OBU GPS GSM- provider Centrum data- analyse Heffings- Instantie RDW Professioneel, Veilig en betrouwbaar
21
Privacy in de informatiesamenleving Wie leeft laat sporen na Zorgvuldig gegevensbeheer –Doelbinding –Veilig en betrouwbaar –Juist en actueel –Transparant Rechtszekerheid e-overheid
22
Kortom PET is geen off the shelf-oplossing Behoorlijk en zorgvuldig gegevensbeheer is –directieverantwoordelijkheid –ketenverantwoordelijkheid Strategische rol informatiebeveiliging Noodzaak regie en commitment –Eigenbelangen-overstijgend –Oplossingen naar redelijkheid Kostenefficiëntie Beheersbaar
Verwante presentaties
© 2024 SlidePlayer.nl Inc.
All rights reserved.