Skip to main content

Privacyvriendelijke systemen bouwen

Tegenwoordig kun je systemen bouwen die data voor je ophalen, zoals bijvoorbeeld de registratie van kentekens. Maar hoe zorg je ervoor dat ook privacy wordt meegenomen in de bouw van deze systemen? Dat lees je in dit artikel.

Privacy-by-design

Hoe je een privacy-vriendelijk systeem bouwt, is het onderzoeksveld van Jaap-Henk Hoepman. De Universitair Hoofddocent aan de Radboud Universiteit deelde zijn inzichten op een bijeenkomst ‘Tada in de praktijk’ van de Gemeente Amsterdam, die op 20 februari plaatsvond. “Privacy-by-design is gestoeld op het principe dat technologie niet neutraal is”, zegt Hoepman. “Technologie draagt waarden met zich mee.” De autogordel bijvoorbeeld, is een uiting van de waarde die we hechten aan veiligheid. Hoepman vervolgt: “Dat betekent dat als je een nieuw systeem ontwikkelt, je je moet verhouden tot de waarden die je aan die technologie mee wilt geven.” Bij privacy-by-design wordt privacy in elke stap van het ontwikkelingsproces meegenomen: tijdens de ontwikkeling, de ingebruikname, het onderhoud en zelfs in de ontmantelingsfase.

Hoe dan?

Maar hoe maak je het toepassen van privacy concreet? Hoepman deed dat door het formuleren van acht privacy-by-design strategieën. “Privacy is een zachte term met ethische en juridische componenten”, zegt Hoepman. “Voor techneuten is dit moeilijker te implementeren dan strikt technische eisen als security of performance. Daarom moet je die abstracte juridische normen concreet maken in technische ontwerpeisen.” Om dat te realiseren ging Hoepman terug naar de basis: “Wat is een informatieverwerkingssysteem? In de kern is het een database: een grote tabel met individuen en attributen.” Anders gezegd, het is als een Excel sheet met in de eerste kolom de namen van personen en daarachter een aantal gegevens over hen: leeftijd, adres, kleur ogen, et cetera. Op die tabellen kan je strategieën toepassen om privacy te vergroten.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Rapporteren zonder resultaat; de frustratie van elke FG en CISO
Een belangrijke taak van de FG en CISO is adviseren en rapporteren. Maar wat doe je als deze adviezen niet worden opgevolgd?
Hoe voer je een Business Impact Analyse (BIA) uit?
Met een BIA krijg je inzicht in de kritieke processen binnen je organisatie en bepaal je wat de mogelijke gevolgen zijn als er iets misgaat. Dit helpt jouw organisatie om te bepalen welke processen je als eerste weer opstart en hoe je de impact van verstoringen kunt minimaliseren. Maar wat is een BIA precies en hoe voer je deze uit? Dat lees je in deze blog.
Waarom is het lastig om structureel DPIA’s uit te voeren?
Toen de AVG van kracht werd, zijn gemeenten actief aan de slag gegaan om de privacy van hun inwoners te waarborgen, waaronder het uitvoeren van DPIA’s. Ondanks de verplichting en het belang van DPIA’s blijkt dat maar een klein aantal gemeenten deze structureel uitvoert. In deze blog leggen we uit waarom dit zo is en welke uitdagingen gemeenten tegenkomen

Meer recente berichten

Consultatiereactie Baseline Informatiebeveiliging Overheid 2
Verder lezen
Waarschuwingen na datalek komen pas laat en zijn vaag, ziet privacywaakhond AP
Verder lezen
Adoptie van Privacy Enhancing Technologies gaat traag
Verder lezen
Ministerie tegen cyberaanvallen en spionage opgezet in Denemarken
Verder lezen
Bedrijfsleven beschermen tegen digitale aanvallen?
Verder lezen
Veilig databeheer, de Nederlandse oplossing
Verder lezen
Telegram wijzigt privacybeleid, gaat gebruikersgegevens delen met autoriteiten
Verder lezen
Vanwege nationale veiligheid verbod VS op auto s met Chinese en Russische technologie
Verder lezen
Wereldwijd cyber netwerk blootgelegd
Verder lezen
Datalek Disney legt financiele gegevens en personeelsinformatie bloot
Verder lezen