100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.2 TrustPilot
logo-home
Summary

Samenvatting Witboek PET - H.3 en 4

Rating
-
Sold
-
Pages
6
Uploaded on
12-11-2019
Written in
2019/2020

Dit is een samenvatting van het artikel 'Privacy Enhancing Technologies - Witboek voor beslissers' die is uitgegeven door het Ministerie van Binnenlandse zaken en Koninkrijkrelaties in december 2004. Het is verplichte leesstof voor de kennistoets van BIM1 voor HBO-ICT van Windesheim (Zwolle). Witboek PET gaat over het optimaliseren van bescherming rondom persoonsgegevens, de verschillende vormen die dit kan aannemen en hoe deze vormen kunnen worden toegepast in verschillende typen organisaties.

Show more Read less
Institution
Course









Whoops! We can’t load your doc right now. Try again or contact support.

Written for

Institution
Study
Course

Document information

Uploaded on
November 12, 2019
Number of pages
6
Written in
2019/2020
Type
Summary

Subjects

Content preview

Witboek PET H.3 en 4 – Samenvatting

H.3 Toepassing in informatiesystemen

-PET (Privacy Enhancing Technologies) is de verzamelnaam voor verschillende technieken in
informatiesystemen om de bescherming van persoonsgegevens te ondersteunen. Voordelen van PET
zijn:

 PET maakt toepassingen mogelijk die anders onmogelijk zouden zijn
 Het automatiseren van privacymaatregelen is veelal effectiever en efficiënter dan het louter
steunen op organisatorische procedures en handmatige activiteiten. Processen zijn derhalve
te optimaliseren door toepassing van PET.
 De inzet van PET heeft een positieve uitstraling en geeft burgers vertrouwen in de verwerking
van zijn/haar persoonsgegevens in overheidsinformatiesystemen.
 De kosten van PET-toepassing zijn relatief beperkt als reeds in het ontwerpstadium rekening
is gehouden met privacyaspecten. De kwantitatieve en kwalitatieve baten van PET voor de
betrokken organisaties, de maatschappij en de burgers zijn aanzienlijk.

-Stel jezelf de vraag: is het verwerken van persoonsgegevens voor deze organisatie

 Noodzakelijk (identiteitsrijk)
 Beperkt noodzakelijk (identiteitsarm)
 Vermijdbaar (anonieme dienst, identiteitsloos)

-De structuur van het informatiesysteem en de eisen aan de gegevensverwerking stellen functionele
eisen aan de toepassing van PET. Op basis van deze functionele eisen kan een PET-vorm gekozen
worden die optimaal aansluit bij de wensen en de verwachtingen van zowel de overheid als de
burger. Tevens kan in deze fase worden bepaald welke procedurele en organisatorische maatregelen
gewenst zijn.

-Mogelijke structuren van informatiesystemen:

 Centrale database: hierbij wordt één database gebruikt voor gegevensverwerking en deze
kan door verschillende personen vanaf verschillende locaties benaderd worden. Voorbeelden
zijn de Kamper van Koophandel en het BIG-register.
 Gekoppelde backoffices: databases van een aantal backoffices worden benaderd vanuit één
frontoffice. De burger hanteert één toegangsportaal om gegevens uit verschillende
organisaties te benaderen.
 Routeringsinstituut: dit is het centrale punt in de communicatie tussen en met de
aangesloten organisaties. Burgers hebben meestal geen direct contact met het
routeringsinstituut, alleen met de daarbij aangesloten instanties. Hier vindt geen
gegevensopslag plaats, het is alleen een doorgeefluik. Om gegevensuitwisseling goed te laten
verlopen, wordt meestal gebruik gemaakt van verwijzingsindices in de databases van de
aangesloten organisaties.
 Keten: hier worden gegevens uitgewisseld of doorgegeven tussen minimaal twee
organisaties. Ketenorganisaties hebben zelf databases waarin gegevens worden opgeslagen.
 Decentrale databases: de gegevens zijn verspreid onder de verschillende decentrale
databases, waarbij het mogelijk is dat de centrale frontoffice/backoffice ook een eigen
database heeft. Er worden geen databases van verschillende organisaties gekoppeld.

, H.4 PET-vormen

-Afhankelijk van welke gegevens je moet inzien aan de hand van de rol/taak die je vervult, worden
alleen de gegevens te zien die nodig zijn. Dit is een voorbeeld van een ‘privacy-enhancing’-functie.

-Aandachtspunten algemene PET-maatregelen:

 Persoonsgegevens worden nog steeds verwerkt
 Algemene PET-maatregelen betreffen voornamelijk identificatie, authenticatie, autorisatie en
versleuteling.
 Algemene PET-maatregelen zijn heel goed toe te passen in combinatie met specifieke PET-
vormen.

-Gegevensminimalisering = persoonsgegevens transformeren tot gegevens waaruit de identiteit niet
direct herleidbaar is

-Gegevensfiltering = als achtereenvolgende ketenpartijen steeds minder gegevens ontvangen

-Een voorwaarde voor de meeste vormen van PET is dat authenticatie en autorisatie van personen
betrouwbaar zijn ingericht

-Een onderdeel van PET is het gelijksoortige begrip Quality Enhancing Technology (QET). Hiermee is
de kwaliteit (volledigheid, juistheid en actualiteit) van de vastgelegde gegevens te bewaken en te
verbeteren.

-Scheiding van gegevens = persoonsgegevens worden wel verwerkt, maar de identificerende
persoonsgegevens worden losgekoppeld van de overige persoonsgegevens. Er worden ten minste
twee domeinen gecreëerd: een identiteitsdomein waarin bijvoorbeeld de naam en adresgegevens
worden verwerkt en één of meer pseudo-identiteitsdomeinen waarin overige gegevens als
lidmaatschap of opsporingsgegevens worden verwerkt. De scheiding tussen beide domeinen wordt
aangebracht en beheerd door een identiteitsbeschermer.

-Voordelen scheiding van gegevens:

 Identificerende gegevens worden altijd losgekoppeld van de overige persoonsgegevens.
 Het effect is niet afhankelijk van algemene beveiligingsmaatregelen.
 Uitwisseling van gegevens tussen organisaties is mogelijk met inachtneming van de
gegevensbescherming.

-Identiteitsbeschermer = een stukje software dat op een server kan staan en zet de echte identiteit
om in een pseudo-identiteit, meestal door toekennen van niet-herleidbare identificatiecodes

-Door het vele gebruik van een en dezelfde pseudo-identiteit kan de ware identiteit toch achterhaald
worden. Daarom converteert een identiteitsbeschermer een pseudo-identiteit in een andere pseudo-
identiteit, zodat er geen patroon te ontdekken valt in de activiteiten die op basis van de pseudo-
identiteiten worden uitgevoerd.

-In veel gevallen kent een informatiesysteem verschillende typen gebruikers en mag iedereen maar
een beperkt aantal gegevens inzien. In dat geval kunnen verschillende pseudo-identiteitsdomeinen
worden ingericht. In ieder pseudo-identiteitsdomein wordt dan een deel van de informatie over een
persoon verwerkt.



-Aandachtspunten scheiding van gegevens:
$4.83
Get access to the full document:

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached


Also available in package deal

Get to know the seller

Seller avatar
Reputation scores are based on the amount of documents a seller has sold for a fee and the reviews they have received for those documents. There are three levels: Bronze, Silver and Gold. The better the reputation, the more your can rely on the quality of the sellers work.
valeriebrok Hogeschool Windesheim
Follow You need to be logged in order to follow users or courses
Sold
128
Member since
6 year
Number of followers
101
Documents
10
Last sold
2 weeks ago

3.6

21 reviews

5
5
4
8
3
4
2
2
1
2

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions