Skip to main content

Je Digitale Identiteit

Wanneer we spreken over onze identiteit denken velen niet direct aan hun digitale identiteit. Daarnaast spreken mensen over hele verschillende zaken wanneer het onderwerp digitale identiteit aan bod komt. Wouter Welling schreef een artikel over de digitale identiteit via Platform Overheid.

Wanneer we spreken over onze ‘digitale identiteit’ hebben we het niet over het volledige concept ‘identiteit’. Er zijn verschillende soorten van het begrip identiteit te onderscheiden, zoals genetische, culturele, nationale en dus ook digitale identiteit. De kern van het concept identiteit blijft gelijk. De kern is dat een identiteit altijd een voorstelling is van een bepaalde entiteit (meestal een mens). Deze voorstelling wordt gemaakt uit verschillende elementen. Deze elementen kan je ofwel subjectief (actief) invullen, denk aan je religie, politieke voorkeur en hobby’s, of worden (passief) voor je ingevuld en beheerd door derde partijen, zoals bij je BSN, je inkomen, je nationaliteit, je Facebookdata en je genoten opleidingen.

Wanneer u bovenstaande tekst al wat abstract vond, dan begrijpt u waarschijnlijk waar ik naar toe wil. Mijn punt is dat, wanneer we het hebben over onze digitale identiteit, we allemaal snappen dat het belangrijk is, maar het tegelijkertijd allemaal over iets anders hebben. De een heeft het over identiteitsbewijzen, zoals paspoorten en hoe deze digitaal een equivalent kunnen hebben. De ander heeft het over digitale authenticatieprocessen waar je er steeds meer van hebt, denk maar aan je tientallen gebruikersnaam-wachtwoord combinaties. Weer een ander denkt juist aan alle registers van bedrijven en overheden die gegevens opslaan die samen je digitale schaduw vormen.

De kern van de discussie gaat erom dat we graag zaken met elkaar doen en we om dat te doen op een bepaalde wijze vertrouwen en legitimiteit moeten organiseren. Dit kan niet op een traditionele manier want ‘on the internet, nobody knows you’re a dog’. We zoeken dus naar een manier om identiteiten te organiseren in een digitale wereld, zodat we elkaar kunnen vertrouwen en tevens niet direct zaken prijsgeven die voor dat vertrouwen helemaal niet nodig zijn.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

AP gaat ict-le­ve­ran­ciers preventief controleren
Verder lezen
Tweede Kamer stemt in met wetsvoorstellen Cyberbeveiligingswet en Wet weerbaarheid kritieke entiteiten
Verder lezen
Door het datalek bij Booking.com krijgen oplichters precies wat ze nodig hebben om gasten te benaderen
Verder lezen
Digitale soevereiniteit en AI-security veranderen de spelregels
Verder lezen
Basic-Fit getroffen door grote hack, gegevens van 1 miljoen leden liggen op straat
Verder lezen
Cyberbeleid gaat veel verder dan techniek
Verder lezen
Herbeoordeling privacyorganisatie Belastingdienst
Verder lezen
Cy­ber­be­vei­li­gings­wet door Tweede Kamer
Verder lezen
AP vraagt input op handhavingsbeleid
Verder lezen
Waterschappen willen duidelijkheid over cybersecurityregels
Verder lezen