100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten
logo-home
Samenvatting Witboek PET - H.3 en 4 €3,99
In winkelwagen

Samenvatting

Samenvatting Witboek PET - H.3 en 4

 0 keer verkocht

Dit is een samenvatting van het artikel 'Privacy Enhancing Technologies - Witboek voor beslissers' die is uitgegeven door het Ministerie van Binnenlandse zaken en Koninkrijkrelaties in december 2004. Het is verplichte leesstof voor de kennistoets van BIM1 voor HBO-ICT van Windesheim (Zwolle). Witbo...

[Meer zien]

Voorbeeld 2 van de 6  pagina's

  • 12 november 2019
  • 6
  • 2019/2020
  • Samenvatting
Alle documenten voor dit vak (8)
avatar-seller
valeriebrok
Witboek PET H.3 en 4 – Samenvatting

H.3 Toepassing in informatiesystemen

-PET (Privacy Enhancing Technologies) is de verzamelnaam voor verschillende technieken in
informatiesystemen om de bescherming van persoonsgegevens te ondersteunen. Voordelen van PET
zijn:

 PET maakt toepassingen mogelijk die anders onmogelijk zouden zijn
 Het automatiseren van privacymaatregelen is veelal effectiever en efficiënter dan het louter
steunen op organisatorische procedures en handmatige activiteiten. Processen zijn derhalve
te optimaliseren door toepassing van PET.
 De inzet van PET heeft een positieve uitstraling en geeft burgers vertrouwen in de verwerking
van zijn/haar persoonsgegevens in overheidsinformatiesystemen.
 De kosten van PET-toepassing zijn relatief beperkt als reeds in het ontwerpstadium rekening
is gehouden met privacyaspecten. De kwantitatieve en kwalitatieve baten van PET voor de
betrokken organisaties, de maatschappij en de burgers zijn aanzienlijk.

-Stel jezelf de vraag: is het verwerken van persoonsgegevens voor deze organisatie

 Noodzakelijk (identiteitsrijk)
 Beperkt noodzakelijk (identiteitsarm)
 Vermijdbaar (anonieme dienst, identiteitsloos)

-De structuur van het informatiesysteem en de eisen aan de gegevensverwerking stellen functionele
eisen aan de toepassing van PET. Op basis van deze functionele eisen kan een PET-vorm gekozen
worden die optimaal aansluit bij de wensen en de verwachtingen van zowel de overheid als de
burger. Tevens kan in deze fase worden bepaald welke procedurele en organisatorische maatregelen
gewenst zijn.

-Mogelijke structuren van informatiesystemen:

 Centrale database: hierbij wordt één database gebruikt voor gegevensverwerking en deze
kan door verschillende personen vanaf verschillende locaties benaderd worden. Voorbeelden
zijn de Kamper van Koophandel en het BIG-register.
 Gekoppelde backoffices: databases van een aantal backoffices worden benaderd vanuit één
frontoffice. De burger hanteert één toegangsportaal om gegevens uit verschillende
organisaties te benaderen.
 Routeringsinstituut: dit is het centrale punt in de communicatie tussen en met de
aangesloten organisaties. Burgers hebben meestal geen direct contact met het
routeringsinstituut, alleen met de daarbij aangesloten instanties. Hier vindt geen
gegevensopslag plaats, het is alleen een doorgeefluik. Om gegevensuitwisseling goed te laten
verlopen, wordt meestal gebruik gemaakt van verwijzingsindices in de databases van de
aangesloten organisaties.
 Keten: hier worden gegevens uitgewisseld of doorgegeven tussen minimaal twee
organisaties. Ketenorganisaties hebben zelf databases waarin gegevens worden opgeslagen.
 Decentrale databases: de gegevens zijn verspreid onder de verschillende decentrale
databases, waarbij het mogelijk is dat de centrale frontoffice/backoffice ook een eigen
database heeft. Er worden geen databases van verschillende organisaties gekoppeld.

, H.4 PET-vormen

-Afhankelijk van welke gegevens je moet inzien aan de hand van de rol/taak die je vervult, worden
alleen de gegevens te zien die nodig zijn. Dit is een voorbeeld van een ‘privacy-enhancing’-functie.

-Aandachtspunten algemene PET-maatregelen:

 Persoonsgegevens worden nog steeds verwerkt
 Algemene PET-maatregelen betreffen voornamelijk identificatie, authenticatie, autorisatie en
versleuteling.
 Algemene PET-maatregelen zijn heel goed toe te passen in combinatie met specifieke PET-
vormen.

-Gegevensminimalisering = persoonsgegevens transformeren tot gegevens waaruit de identiteit niet
direct herleidbaar is

-Gegevensfiltering = als achtereenvolgende ketenpartijen steeds minder gegevens ontvangen

-Een voorwaarde voor de meeste vormen van PET is dat authenticatie en autorisatie van personen
betrouwbaar zijn ingericht

-Een onderdeel van PET is het gelijksoortige begrip Quality Enhancing Technology (QET). Hiermee is
de kwaliteit (volledigheid, juistheid en actualiteit) van de vastgelegde gegevens te bewaken en te
verbeteren.

-Scheiding van gegevens = persoonsgegevens worden wel verwerkt, maar de identificerende
persoonsgegevens worden losgekoppeld van de overige persoonsgegevens. Er worden ten minste
twee domeinen gecreëerd: een identiteitsdomein waarin bijvoorbeeld de naam en adresgegevens
worden verwerkt en één of meer pseudo-identiteitsdomeinen waarin overige gegevens als
lidmaatschap of opsporingsgegevens worden verwerkt. De scheiding tussen beide domeinen wordt
aangebracht en beheerd door een identiteitsbeschermer.

-Voordelen scheiding van gegevens:

 Identificerende gegevens worden altijd losgekoppeld van de overige persoonsgegevens.
 Het effect is niet afhankelijk van algemene beveiligingsmaatregelen.
 Uitwisseling van gegevens tussen organisaties is mogelijk met inachtneming van de
gegevensbescherming.

-Identiteitsbeschermer = een stukje software dat op een server kan staan en zet de echte identiteit
om in een pseudo-identiteit, meestal door toekennen van niet-herleidbare identificatiecodes

-Door het vele gebruik van een en dezelfde pseudo-identiteit kan de ware identiteit toch achterhaald
worden. Daarom converteert een identiteitsbeschermer een pseudo-identiteit in een andere pseudo-
identiteit, zodat er geen patroon te ontdekken valt in de activiteiten die op basis van de pseudo-
identiteiten worden uitgevoerd.

-In veel gevallen kent een informatiesysteem verschillende typen gebruikers en mag iedereen maar
een beperkt aantal gegevens inzien. In dat geval kunnen verschillende pseudo-identiteitsdomeinen
worden ingericht. In ieder pseudo-identiteitsdomein wordt dan een deel van de informatie over een
persoon verwerkt.



-Aandachtspunten scheiding van gegevens:

Dit zijn jouw voordelen als je samenvattingen koopt bij Stuvia:

Bewezen kwaliteit door reviews

Bewezen kwaliteit door reviews

Studenten hebben al meer dan 850.000 samenvattingen beoordeeld. Zo weet jij zeker dat je de beste keuze maakt!

In een paar klikken geregeld

In een paar klikken geregeld

Geen gedoe — betaal gewoon eenmalig met iDeal, creditcard of je Stuvia-tegoed en je bent klaar. Geen abonnement nodig.

Direct to-the-point

Direct to-the-point

Studenten maken samenvattingen voor studenten. Dat betekent: actuele inhoud waar jij écht wat aan hebt. Geen overbodige details!

Veelgestelde vragen

Wat krijg ik als ik dit document koop?

Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.

Tevredenheidsgarantie: hoe werkt dat?

Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.

Van wie koop ik deze samenvatting?

Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper valeriebrok. Stuvia faciliteert de betaling aan de verkoper.

Zit ik meteen vast aan een abonnement?

Nee, je koopt alleen deze samenvatting voor €3,99. Je zit daarna nergens aan vast.

Is Stuvia te vertrouwen?

4,6 sterren op Google & Trustpilot (+1000 reviews)

Afgelopen 30 dagen zijn er 69052 samenvattingen verkocht

Opgericht in 2010, al 15 jaar dé plek om samenvattingen te kopen

Begin nu gratis
€3,99
  • (0)
In winkelwagen
Toegevoegd