Skip to main content

Blog – AVG en eID

| IB&P | ,

Bart Jacobs, hoogleraar computerbeveiliging aan de Radboud Universiteit en voorzitter van stichting Privacy by Design, heeft een blog geschreven over de verplichtingen binnen de AVG met een direct verband met elektronische identiteiten. Met een toelichting van het identiteitsplatform IRMA.

Wat we nu zien is dat gebruikers gevraagd wordt om toestemming te geven door op een linkje in een e-mail te klikken (phishing!) of door een vinkje op een webpagina aan te zetten, soms na authenticatie. Is dat voldoende? Iedere systeembeheerder kan zelf zo’n link-klik of vinkje genereren. De AP geeft hierover geen informatie op haar website. Afgelopen april heeft de Europese Article 29 club haar advies over instemming gepubliceerd. Daarin: “… the controller must be able to prove that a data subject in a given case has consented …”. Er wordt enkel een voorbeeld gegeven over hoe dat bewijs geleverd kan worden: “For example, in an online context, a controller could retain information on the session in which consent was expressed, together with documentation of the consent workflow at the time of the session, and a copy of the information that was presented to the data subject at that time.” Dit biedt weinig houvast.

Verder lezen bij de bron

IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

De 5 meest gemaakte fouten in verwerkersovereenkomsten
: Een van de belangrijkste eisen uit de AVG is het afsluiten van een verwerkersovereenkomst wanneer je persoonsgegevens door een externe partij laat verwerken. In de praktijk gaat dat echter nog vaak mis. Verwerkersovereenkomsten zijn te vaag, onvolledig of sluiten niet aan op de werkelijkheid. In deze blog lees je de vijf meest voorkomende fouten én hoe je ze voorkomt.
Veiligheid begint met inzicht: zo geef je kwetsbaarhedenbeheer vorm
Het is belangrijk om kwetsbaarheden niet ad hoc, maar structureel aan te pakken. Niet alleen binnen je eigen ICT-omgeving, maar ook daarbuiten. In deze blog leggen we uit wat kwetsbaarhedenbeheer is, waarom het zo belangrijk is en hoe je het goed organiseert.
Hoe interne audits leiden tot verbetering
Informatiebeveiliging en privacy zijn essentieel, vooral voor gemeenten die werken met gevoelige gegevens en kritieke processen. Risicobeheer, naleving van wetgeving en continue verbetering zijn hierbij onmisbaar. Naast IT- en security-experts speelt ook de interne auditafdeling een cruciale rol. Maar hoe zorg je dat audits meer zijn dan een vinklijstje en echt bijdragen aan verbeteringen? In deze blog delen we de belangrijkste stappen, uitdagingen en praktische tips.

Meer recente berichten

De omgang met geheime informatie bij politie en NCTV
Verder lezen
Groot datalek bij Fontys: honderden gegevens en mails makkelijk toegankelijk
Verder lezen
Zwakke configuratie in Salesforce lokt cyberaanvallen uit
Verder lezen
Waarom serieuze investeringen in AP nodig blijven
Verder lezen
Nieuwe spionagewet: wat betekent dit voor bedrijven en HR?
Verder lezen
Privacy International eist openheid Britse overheid over iCloud-backdoor
Verder lezen
Zo ziet het industriële dreigingslandschap eruit
Verder lezen
Beleid e-mailarchivering Rijk aangescherpt om privacy-risicos
Verder lezen
Nederlandse WhatsApp-gebruikers in 2019 besmet met Pegasus-spyware
Verder lezen
Data Protection Impact Assessment (DPIA) toont aan dat Jamf School veilig door scholen gebruikt kan worden
Verder lezen