Aan privacy gerelateerde vraagstukken: verschil tussen versies

Uit NORA Online
Naar navigatie springen Naar zoeken springen
(afbeelding)
(kopjes)
Regel 4: Regel 4:
Heb je op of aanmerkingen, of mis je nog een sub-onderwerp? Laat dat dan vooral aan ons weten via [mailto:nora@ictu.nl nora@ictu.nl]  
Heb je op of aanmerkingen, of mis je nog een sub-onderwerp? Laat dat dan vooral aan ons weten via [mailto:nora@ictu.nl nora@ictu.nl]  


'''Informatiebeveiliging'''<br>
==Informatiebeveiliging==
Informatiebeveiliging is een randvoorwaarde voor het garanderen van privacy. Begin 2017 zijn de Afgeleide Principes aangepast om informatiebeveiliging beter te borgen. Zie hiervoor ook de thema-pagina [[Beveiliging]].   
Informatiebeveiliging is een randvoorwaarde voor het garanderen van privacy. Begin 2017 zijn de Afgeleide Principes aangepast om informatiebeveiliging beter te borgen. Zie hiervoor ook de thema-pagina [[Beveiliging]].   
En het normenkader BIR:
En het normenkader BIR:
: → [[BIR (Baseline Informatiebeveiliging Rijksdienst)]]  
: → [[BIR (Baseline Informatiebeveiliging Rijksdienst)]]  


'''Gebruikersperspectief''' <br>
== Gebruikersperspectief ==
 
De AVG versterkt de positie van de burger, qua inzicht in de eigen gegevens en in mogelijkheden tot correctie.  
De AVG versterkt de positie van de burger, qua inzicht in de eigen gegevens en in mogelijkheden tot correctie.  
Zie voor de uitwerking hiervan ook:  
Zie voor de uitwerking hiervan ook:  
: → {{Bestand met info|Concept_Greenpaper_Regie_op_Gegevens_Durf_te_Doen.pdf|Concept greenpaper Regie op Gegevens}}
: → {{Bestand met info|Concept_Greenpaper_Regie_op_Gegevens_Durf_te_Doen.pdf|Concept greenpaper Regie op Gegevens}}


'''By design'''<br>
==By design==
Het by design aspect van 'privacy by design' gaat ervan uit dat privacy integrale aandacht verdiend, van het begin van een project tot het einde, en alleen zo daadwerkelijk geborgd kan worden.  
Het by design aspect van 'privacy by design' gaat ervan uit dat privacy integrale aandacht verdiend, van het begin van een project tot het einde, en alleen zo daadwerkelijk geborgd kan worden.  
Zie ook de[https://www.cip-overheid.nl/wp-content/uploads/2017/05/20170507%20Handleiding%20Privacy%20by%20Design%20v3.0.pdf Handleiding Privacy by Design] van het CIP.
Zie ook de[https://www.cip-overheid.nl/wp-content/uploads/2017/05/20170507%20Handleiding%20Privacy%20by%20Design%20v3.0.pdf Handleiding Privacy by Design] van het CIP.
En een analyse over de uitdagingen voor het toepassen van privacy by design: [http://ec-wu.at/spiekermann/publications/The%20Challenges%20of%20Privacy%20by%20Design.pdf Artikel Sarah Spiekerman: the challenges of privacy by design].
En een analyse over de uitdagingen voor het toepassen van privacy by design: [http://ec-wu.at/spiekermann/publications/The%20Challenges%20of%20Privacy%20by%20Design.pdf Artikel Sarah Spiekerman: the challenges of privacy by design].


'''PIA's'''<br>
==PIA's==
(tekst volgt)
(tekst volgt)
Zie ook de [https://www.cip-overheid.nl/wp-content/uploads/2014/05/Whitepaper-PIA.pdf Whitepaper PIA] van het CIP.
Zie ook de [https://www.cip-overheid.nl/wp-content/uploads/2014/05/Whitepaper-PIA.pdf Whitepaper PIA] van het CIP.
En het [https://www.rijksoverheid.nl/binaries/rijksoverheid/documenten/rapporten/2017/09/29/model-gegevensbeschermingseffectbeoordeling-rijksdienst-pia/model-gegevensbeschermingseffectbeoordeling-rijksdienst-pia.pdf|model gegevensbeschermingseffectbeoordeling rijksdienst (PIA)] een instrument voor Rijksorganisaties om de effecten van voorgenomen regelgeving of projecten waarbij persoonsgegevens worden verwerkt in kaart te brengen en te beoordelen.  
En het [https://www.rijksoverheid.nl/binaries/rijksoverheid/documenten/rapporten/2017/09/29/model-gegevensbeschermingseffectbeoordeling-rijksdienst-pia/model-gegevensbeschermingseffectbeoordeling-rijksdienst-pia.pdf|model gegevensbeschermingseffectbeoordeling rijksdienst (PIA)] een instrument voor Rijksorganisaties om de effecten van voorgenomen regelgeving of projecten waarbij persoonsgegevens worden verwerkt in kaart te brengen en te beoordelen.  


'''Privacy enhancing technologies (PETs)'''<br>
==Privacy enhancing technologies (PETs)==
[[Afbeelding:Enisa pets.png|thumb|250px|right|alt=PETs via ENISA]]  
[[Afbeelding:Enisa pets.png|thumb|250px|right|alt=PETs via ENISA]]  
zie voor een overzicht van de ontwikkeling van PETs volgens de European Union Institute for Network and Information Security (ENISA) ook het rapport: [https://www.enisa.europa.eu/publications/pets-evolution-and-state-of-the-art/at_download/fullReport|rapport PETS evolution and state of the art]
zie voor een overzicht van de ontwikkeling van PETs volgens de European Union Institute for Network and Information Security (ENISA) ook het rapport: [https://www.enisa.europa.eu/publications/pets-evolution-and-state-of-the-art/at_download/fullReport|rapport PETS evolution and state of the art]
Regel 31: Regel 32:
Encryptie is een van de meest cruciale PETs. De Correspondent beschrijft in het volgende artikel de geschiedenis en recente ontwikkelingen omtrent encryptie: [https://decorrespondent.nl/2639/in-deze-virtuele-oorlog-vechten-beide-kampen-om-jouw-veiligheid/128511383-5e1303b3:| in deze virtuele oorlog vechten beide kampen om jouw veiligheid]. Het kabinetsstandpunt uit 2016 onderschrijft het belang van encryptie voor de veiligheid op internet. Dit staat wel deels op gespannen voet met de noodzaak van de overheid om ook rechtmatig toegang tot gegevens en communicatie te verkrijgen:  [https://www.rijksoverheid.nl/documenten/kamerstukken/2016/01/04/tk-kabinetsstandpunt-encryptie| kabinetsstandpunt encryptie 2016]. Om handvatten te bieden bij de implementatie van de BIR, is er door de Taskforce BID in overleg met het CIP onder andere een handleiding over encryptiebeleid geschreven: [https://www.cip-overheid.nl/wp-content/uploads/2015/03/BID-Operationale-producten-BIR-018-Encryptiebeleid-1.0.pdf| Encryptiebeleid].   
Encryptie is een van de meest cruciale PETs. De Correspondent beschrijft in het volgende artikel de geschiedenis en recente ontwikkelingen omtrent encryptie: [https://decorrespondent.nl/2639/in-deze-virtuele-oorlog-vechten-beide-kampen-om-jouw-veiligheid/128511383-5e1303b3:| in deze virtuele oorlog vechten beide kampen om jouw veiligheid]. Het kabinetsstandpunt uit 2016 onderschrijft het belang van encryptie voor de veiligheid op internet. Dit staat wel deels op gespannen voet met de noodzaak van de overheid om ook rechtmatig toegang tot gegevens en communicatie te verkrijgen:  [https://www.rijksoverheid.nl/documenten/kamerstukken/2016/01/04/tk-kabinetsstandpunt-encryptie| kabinetsstandpunt encryptie 2016]. Om handvatten te bieden bij de implementatie van de BIR, is er door de Taskforce BID in overleg met het CIP onder andere een handleiding over encryptiebeleid geschreven: [https://www.cip-overheid.nl/wp-content/uploads/2015/03/BID-Operationale-producten-BIR-018-Encryptiebeleid-1.0.pdf| Encryptiebeleid].   


 
==Digitale authenticatie en identificatie==
 
betere borging van digitale authenticatie en identificatie is ook één van de speerpunten van de NORA in 2017 en 2018. Op 14 november heeft er ook voor dit speerpunt een kennissessie plaatsgevonden: [[Themasessie_Digitale_Authenticatie_en_identificatie|kenissessie digitale authenticatie en identificatie]]
 
 
 
 
 
 
 
 
 
 
 
 
<br>
'''Digitale authenticatie en identificatie''' <br>
betere borging van digitale authenticatie en identificatie is ook één van de speerpunten van de NORA in 2017 en 2018. Op 14 november heeft er ook voor dit speerpunt een kennissessie plaatsgevonden: [https://www.noraonline.nl/wiki/Themasessie_Digitale_Authenticatie_en_identificatie|kenissessie digitale authenticatie en identificatie]




[[Categorie:Onderwerpen]]
[[Categorie:Onderwerpen]]
[[Categorie:Privacy]][[Categorie:Thema's]]
[[Categorie:Privacy]][[Categorie:Thema's]]

Versie van 12 dec 2017 13:45

Het privacy vraagstuk staat niet geïsoleerd, maar raakt ook aan andere vraagstukken en uitwerkingen. Hieronder vind je een overzicht van relevante sub-onderwerpen met bijbehorende verwijzingen naar informatie binnen en buiten de NORA. Uit de analyse van hoe privacy nu al geborgd is in de NORA zijn de onderwerpen informatiebeveiliging, gebruikersperspectief en by design naar voren gekomen. In de kennissessie van 14 november 2017 zijn vragen opgeworpen over de rol van PIA's, encryptie (als privacy enhancing technology) en digitale identificatie. Heb je op of aanmerkingen, of mis je nog een sub-onderwerp? Laat dat dan vooral aan ons weten via nora@ictu.nl

Informatiebeveiliging[bewerken]

Informatiebeveiliging is een randvoorwaarde voor het garanderen van privacy. Begin 2017 zijn de Afgeleide Principes aangepast om informatiebeveiliging beter te borgen. Zie hiervoor ook de thema-pagina Beveiliging. En het normenkader BIR:

BIR (Baseline Informatiebeveiliging Rijksdienst)

Gebruikersperspectief[bewerken]

De AVG versterkt de positie van de burger, qua inzicht in de eigen gegevens en in mogelijkheden tot correctie. Zie voor de uitwerking hiervan ook:

Concept greenpaper Regie op Gegevens (PDF, 10,61 MB)

By design[bewerken]

Het by design aspect van 'privacy by design' gaat ervan uit dat privacy integrale aandacht verdiend, van het begin van een project tot het einde, en alleen zo daadwerkelijk geborgd kan worden. Zie ook deHandleiding Privacy by Design van het CIP. En een analyse over de uitdagingen voor het toepassen van privacy by design: Artikel Sarah Spiekerman: the challenges of privacy by design.

PIA's[bewerken]

(tekst volgt) Zie ook de Whitepaper PIA van het CIP. En het gegevensbeschermingseffectbeoordeling rijksdienst (PIA) een instrument voor Rijksorganisaties om de effecten van voorgenomen regelgeving of projecten waarbij persoonsgegevens worden verwerkt in kaart te brengen en te beoordelen.

Privacy enhancing technologies (PETs)[bewerken]

PETs via ENISA

zie voor een overzicht van de ontwikkeling van PETs volgens de European Union Institute for Network and Information Security (ENISA) ook het rapport: PETS evolution and state of the art In het volgende artikel wordt ingegaan op de relatie tussen PETs en architectuur: Artikel Thibaud Antignac en Daniel le Mateyer: Privacy by Design: From Technologies to Architectures

Encryptie is een van de meest cruciale PETs. De Correspondent beschrijft in het volgende artikel de geschiedenis en recente ontwikkelingen omtrent encryptie: in deze virtuele oorlog vechten beide kampen om jouw veiligheid. Het kabinetsstandpunt uit 2016 onderschrijft het belang van encryptie voor de veiligheid op internet. Dit staat wel deels op gespannen voet met de noodzaak van de overheid om ook rechtmatig toegang tot gegevens en communicatie te verkrijgen: kabinetsstandpunt encryptie 2016. Om handvatten te bieden bij de implementatie van de BIR, is er door de Taskforce BID in overleg met het CIP onder andere een handleiding over encryptiebeleid geschreven: Encryptiebeleid.

Digitale authenticatie en identificatie[bewerken]

betere borging van digitale authenticatie en identificatie is ook één van de speerpunten van de NORA in 2017 en 2018. Op 14 november heeft er ook voor dit speerpunt een kennissessie plaatsgevonden: kenissessie digitale authenticatie en identificatie