Skip to main content

Blog – AVG en eID

| IB&P | ,

Bart Jacobs, hoogleraar computerbeveiliging aan de Radboud Universiteit en voorzitter van stichting Privacy by Design, heeft een blog geschreven over de verplichtingen binnen de AVG met een direct verband met elektronische identiteiten. Met een toelichting van het identiteitsplatform IRMA.

Wat we nu zien is dat gebruikers gevraagd wordt om toestemming te geven door op een linkje in een e-mail te klikken (phishing!) of door een vinkje op een webpagina aan te zetten, soms na authenticatie. Is dat voldoende? Iedere systeembeheerder kan zelf zo’n link-klik of vinkje genereren. De AP geeft hierover geen informatie op haar website. Afgelopen april heeft de Europese Article 29 club haar advies over instemming gepubliceerd. Daarin: “… the controller must be able to prove that a data subject in a given case has consented …”. Er wordt enkel een voorbeeld gegeven over hoe dat bewijs geleverd kan worden: “For example, in an online context, a controller could retain information on the session in which consent was expressed, together with documentation of the consent workflow at the time of the session, and a copy of the information that was presented to the data subject at that time.” Dit biedt weinig houvast.

Verder lezen bij de bron

IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Samenhang Europese digitale wetgeving: voorbereiding voor gemeenten
Tussen nu en 2026 krijg je als gemeente te maken met maar liefst 13 nieuwe wetten die de digitale toekomst van Europa vormgeven. Deze nieuwe digitale wetten hebben veel invloed op wat gemeenten doen. Om deze gevolgen beter te begrijpen, heeft de VNG een impactanalyse uitgevoerd.
Wat is een gerechtvaardigd belang?
Wanneer je als organisatie persoonsgegevens verwerkt, heb je altijd een zogeheten ‘grondslag voor de verwerking van persoonsgegevens’ nodig. Eén van de grondslagen is een ‘gerechtvaardigd belang’. Maar wat houdt een ‘gerechtvaardigd belang’ eigenlijk in?
Het volwassenheidsmodel voor authenticatie
In de factsheet ‘Volwassen authenticeren – gebruik veilige middelen voor authenticatie’ adviseert het NCSC om accounts te beveiligen op een manier die past bij de gevoeligheid van de gegevens en middelen waar deze toegang toe bieden.

Meer recente berichten

Niemand wil een abonnement op Facebook of Instagram
Verder lezen
Schendingen van informatiebeveiliging door personeel richten evenveel schade aan als hacken, blijkt uit onderzoek van Kaspersky
Verder lezen
IBD publiceert aanpak cyberteam
Verder lezen
Overheid poogt data impasse te doorbreken
Verder lezen
Ministerie moet fraudesleepnetten in arme wijken definitief stoppen
Verder lezen
CIO beraad Rijk krijgt meerdere onderraden
Verder lezen
NIS2: tijdig voorbereid op Europese wettelijke cybersecurity regels
Verder lezen
Enschede probeert opnieuw onder boete van 6 ton voor privacy schending uit te komen
Verder lezen
Minister: bestuurder moet altijd toestemming geven voor delen voertuigdata
Verder lezen
Rekenkamercommissie komt met rapport informatieveiligheid
Verder lezen