100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4.2 TrustPilot
logo-home
Samenvatting

Samenvatting Witboek PET - H.3 en 4

Beoordeling
-
Verkocht
-
Pagina's
6
Geüpload op
12-11-2019
Geschreven in
2019/2020

Dit is een samenvatting van het artikel 'Privacy Enhancing Technologies - Witboek voor beslissers' die is uitgegeven door het Ministerie van Binnenlandse zaken en Koninkrijkrelaties in december 2004. Het is verplichte leesstof voor de kennistoets van BIM1 voor HBO-ICT van Windesheim (Zwolle). Witboek PET gaat over het optimaliseren van bescherming rondom persoonsgegevens, de verschillende vormen die dit kan aannemen en hoe deze vormen kunnen worden toegepast in verschillende typen organisaties.

Meer zien Lees minder









Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Documentinformatie

Geüpload op
12 november 2019
Aantal pagina's
6
Geschreven in
2019/2020
Type
Samenvatting

Onderwerpen

Voorbeeld van de inhoud

Witboek PET H.3 en 4 – Samenvatting

H.3 Toepassing in informatiesystemen

-PET (Privacy Enhancing Technologies) is de verzamelnaam voor verschillende technieken in
informatiesystemen om de bescherming van persoonsgegevens te ondersteunen. Voordelen van PET
zijn:

 PET maakt toepassingen mogelijk die anders onmogelijk zouden zijn
 Het automatiseren van privacymaatregelen is veelal effectiever en efficiënter dan het louter
steunen op organisatorische procedures en handmatige activiteiten. Processen zijn derhalve
te optimaliseren door toepassing van PET.
 De inzet van PET heeft een positieve uitstraling en geeft burgers vertrouwen in de verwerking
van zijn/haar persoonsgegevens in overheidsinformatiesystemen.
 De kosten van PET-toepassing zijn relatief beperkt als reeds in het ontwerpstadium rekening
is gehouden met privacyaspecten. De kwantitatieve en kwalitatieve baten van PET voor de
betrokken organisaties, de maatschappij en de burgers zijn aanzienlijk.

-Stel jezelf de vraag: is het verwerken van persoonsgegevens voor deze organisatie

 Noodzakelijk (identiteitsrijk)
 Beperkt noodzakelijk (identiteitsarm)
 Vermijdbaar (anonieme dienst, identiteitsloos)

-De structuur van het informatiesysteem en de eisen aan de gegevensverwerking stellen functionele
eisen aan de toepassing van PET. Op basis van deze functionele eisen kan een PET-vorm gekozen
worden die optimaal aansluit bij de wensen en de verwachtingen van zowel de overheid als de
burger. Tevens kan in deze fase worden bepaald welke procedurele en organisatorische maatregelen
gewenst zijn.

-Mogelijke structuren van informatiesystemen:

 Centrale database: hierbij wordt één database gebruikt voor gegevensverwerking en deze
kan door verschillende personen vanaf verschillende locaties benaderd worden. Voorbeelden
zijn de Kamper van Koophandel en het BIG-register.
 Gekoppelde backoffices: databases van een aantal backoffices worden benaderd vanuit één
frontoffice. De burger hanteert één toegangsportaal om gegevens uit verschillende
organisaties te benaderen.
 Routeringsinstituut: dit is het centrale punt in de communicatie tussen en met de
aangesloten organisaties. Burgers hebben meestal geen direct contact met het
routeringsinstituut, alleen met de daarbij aangesloten instanties. Hier vindt geen
gegevensopslag plaats, het is alleen een doorgeefluik. Om gegevensuitwisseling goed te laten
verlopen, wordt meestal gebruik gemaakt van verwijzingsindices in de databases van de
aangesloten organisaties.
 Keten: hier worden gegevens uitgewisseld of doorgegeven tussen minimaal twee
organisaties. Ketenorganisaties hebben zelf databases waarin gegevens worden opgeslagen.
 Decentrale databases: de gegevens zijn verspreid onder de verschillende decentrale
databases, waarbij het mogelijk is dat de centrale frontoffice/backoffice ook een eigen
database heeft. Er worden geen databases van verschillende organisaties gekoppeld.

, H.4 PET-vormen

-Afhankelijk van welke gegevens je moet inzien aan de hand van de rol/taak die je vervult, worden
alleen de gegevens te zien die nodig zijn. Dit is een voorbeeld van een ‘privacy-enhancing’-functie.

-Aandachtspunten algemene PET-maatregelen:

 Persoonsgegevens worden nog steeds verwerkt
 Algemene PET-maatregelen betreffen voornamelijk identificatie, authenticatie, autorisatie en
versleuteling.
 Algemene PET-maatregelen zijn heel goed toe te passen in combinatie met specifieke PET-
vormen.

-Gegevensminimalisering = persoonsgegevens transformeren tot gegevens waaruit de identiteit niet
direct herleidbaar is

-Gegevensfiltering = als achtereenvolgende ketenpartijen steeds minder gegevens ontvangen

-Een voorwaarde voor de meeste vormen van PET is dat authenticatie en autorisatie van personen
betrouwbaar zijn ingericht

-Een onderdeel van PET is het gelijksoortige begrip Quality Enhancing Technology (QET). Hiermee is
de kwaliteit (volledigheid, juistheid en actualiteit) van de vastgelegde gegevens te bewaken en te
verbeteren.

-Scheiding van gegevens = persoonsgegevens worden wel verwerkt, maar de identificerende
persoonsgegevens worden losgekoppeld van de overige persoonsgegevens. Er worden ten minste
twee domeinen gecreëerd: een identiteitsdomein waarin bijvoorbeeld de naam en adresgegevens
worden verwerkt en één of meer pseudo-identiteitsdomeinen waarin overige gegevens als
lidmaatschap of opsporingsgegevens worden verwerkt. De scheiding tussen beide domeinen wordt
aangebracht en beheerd door een identiteitsbeschermer.

-Voordelen scheiding van gegevens:

 Identificerende gegevens worden altijd losgekoppeld van de overige persoonsgegevens.
 Het effect is niet afhankelijk van algemene beveiligingsmaatregelen.
 Uitwisseling van gegevens tussen organisaties is mogelijk met inachtneming van de
gegevensbescherming.

-Identiteitsbeschermer = een stukje software dat op een server kan staan en zet de echte identiteit
om in een pseudo-identiteit, meestal door toekennen van niet-herleidbare identificatiecodes

-Door het vele gebruik van een en dezelfde pseudo-identiteit kan de ware identiteit toch achterhaald
worden. Daarom converteert een identiteitsbeschermer een pseudo-identiteit in een andere pseudo-
identiteit, zodat er geen patroon te ontdekken valt in de activiteiten die op basis van de pseudo-
identiteiten worden uitgevoerd.

-In veel gevallen kent een informatiesysteem verschillende typen gebruikers en mag iedereen maar
een beperkt aantal gegevens inzien. In dat geval kunnen verschillende pseudo-identiteitsdomeinen
worden ingericht. In ieder pseudo-identiteitsdomein wordt dan een deel van de informatie over een
persoon verwerkt.



-Aandachtspunten scheiding van gegevens:

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
valeriebrok Hogeschool Windesheim
Bekijk profiel
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
128
Lid sinds
6 jaar
Aantal volgers
101
Documenten
10
Laatst verkocht
2 weken geleden

3,6

21 beoordelingen

5
5
4
8
3
4
2
2
1
2

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Veelgestelde vragen