Skip to main content

Programma DataDag 5

Heb jij je al ingeschreven voor workshops of inspiratiesessies op DataDag 5? Bekijk het programma en schrijf je in (een aantal workshops zijn al vol).

Programma

09.00 – 09.30 uurInloop & registratie

09.30 – 10.30 uurOpening & Keynote

10.45 – 11.45 uurRonde 1 – Workshops & Inspiratiesessies

11.45 – 12.45 uurRonde 2 – Workshops & Inspiratiesessies

12.45 – 13.45 uurLunch & DataMarkt

14.00 – 15.00 uurRonde 3 – Workshops & Inspiratiesessies

15.00 – 16.00 uurRonde 4 – Workshops & Inspiratiesessies

16.00 uurBorrel & afsluiting

Workshops en inspiratiesessies

Ronde 1 – 10.45 – 11.45 uur 

Workshop 1a Informatievoorziening en de energietransitie | EZK (duurt 2 rondes)

Workshop 1b Hoe verrijkt een datahackathon jouw dossier? | LNV (duurt 2 rondes)
Met de Hackathon Big data for Bees is het gelukt om de Nationale Bijenstrategie tot leven te brengen. Het inzetten van de data-wedstrijd leverde veel meer op dan van te voren was bedacht. Wil jij dit ook ervaren? Kom dan naar deze workshop! Ben je opzoek naar:

  • Verbinding met nieuwe partners en tussen partners?
  • Samen vaart maken op relevante maatschappelijke onderwerpen?
  • Data als grondstof om op een nieuwe manier beleid te maken?

In deze werksessie ga je aan de slag met je eigen dossier: welke stappen kun je nemen om zelf de voordelen van datagedreven werken op je dossier te ervaren?

Inspiratiesessie 1 Tekst mining: wat kan ik daar mee? | SoDM
Jaarverslagen vanaf 1906: een schat van informatie! Maar hoe halen we die informatie eruit? Een vraag waar we bij SodM mee werden geconfronteerd. Om deze te beantwoorden zijn we aan de slag gegaan met tekst mining. Tekst mining is een techniek om waardevolle informatie uit grote hoeveelheden tekst te halen. Het is geen nieuwe techniek, maar door de huidige technologische ontwikkelingen wel steeds makkelijker toegankelijk en beter toepasbaar. Tijdens deze sessie delen we onze ervaring en laten we het resultaat zien. Vervolgens ga je zelf aan de slag en kijken we naar de toepassingsmogelijkheden van tekst mining binnen onze eigen dagelijkse werk.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

De rol van de CISO tijdens calamiteiten
Een cyber- of ransomware-aanval of een groot datalek: het is de nachtmerrie van elke gemeente. Op zo’n moment moet er snel gehandeld en besloten worden. De Chief Information Security Officer (CISO) speelt daarin een cruciale rol. Maar hoe ziet die rol er in de praktijk uit? Is de CISO vooral degene die meekijkt en adviseert, of iemand die ook actief meebeslist in het calamiteitenteam
De interne controlecyclus; zo maak je toetsing werkbaar
Een belangrijk onderdeel binnen de BIO 2.0 is de interne controlecyclus: hoe toets je structureel of je maatregelen ook echt doen wat ze moeten doen? Niet één keer per jaar omdat het moet, maar continu, als onderdeel van je dagelijkse praktijk. In deze blog laat ik zien hoe je die controlecyclus slim en werkbaar inricht.
Zo breng je informatiebeveiligingsbeleid écht tot leven in de organisatie
Bij veel gemeenten voelt informatiebeveiligingsbeleid nog als een verplicht nummer. Zonde! Want een goed informatiebeveiligingsbeleid kan juist richting geven aan de hele organisatie.

Meer recente berichten

IT-afval is het nieuwe datalek
Verder lezen
Zorgbestuurder kan niet meer om cyberbeveiliging heen
Verder lezen
Klacht tegen Ierland over aanstelling van Meta-lobbyist als privacytoezichthouder
Verder lezen
Hoe it-leiders regelmatig hun eigen security-regels omzeilen
Verder lezen
Smartphones verzamelen onze data: geen privacy in je broekzak
Verder lezen
Cybersecurity awareness is belangrijk, maar niet alleen in oktober
Verder lezen
EU-voorstel voor Chat Control opnieuw op de schop
Verder lezen
Landen opgeroepen om VN-verdrag tegen cybercrime niet te ondertekenen
Verder lezen
Datalek Postcode Loterij gaf 1580 deelnemers inzage in elkaars gegevens – update
Verder lezen
Bedrijven controleren toeleveringsketen nauwelijks op cyberrisicos
Verder lezen