Skip to main content

Privacyvriendelijke systemen bouwen

Tegenwoordig kun je systemen bouwen die data voor je ophalen, zoals bijvoorbeeld de registratie van kentekens. Maar hoe zorg je ervoor dat ook privacy wordt meegenomen in de bouw van deze systemen? Dat lees je in dit artikel.

Privacy-by-design

Hoe je een privacy-vriendelijk systeem bouwt, is het onderzoeksveld van Jaap-Henk Hoepman. De Universitair Hoofddocent aan de Radboud Universiteit deelde zijn inzichten op een bijeenkomst ‘Tada in de praktijk’ van de Gemeente Amsterdam, die op 20 februari plaatsvond. “Privacy-by-design is gestoeld op het principe dat technologie niet neutraal is”, zegt Hoepman. “Technologie draagt waarden met zich mee.” De autogordel bijvoorbeeld, is een uiting van de waarde die we hechten aan veiligheid. Hoepman vervolgt: “Dat betekent dat als je een nieuw systeem ontwikkelt, je je moet verhouden tot de waarden die je aan die technologie mee wilt geven.” Bij privacy-by-design wordt privacy in elke stap van het ontwikkelingsproces meegenomen: tijdens de ontwikkeling, de ingebruikname, het onderhoud en zelfs in de ontmantelingsfase.

Hoe dan?

Maar hoe maak je het toepassen van privacy concreet? Hoepman deed dat door het formuleren van acht privacy-by-design strategieën. “Privacy is een zachte term met ethische en juridische componenten”, zegt Hoepman. “Voor techneuten is dit moeilijker te implementeren dan strikt technische eisen als security of performance. Daarom moet je die abstracte juridische normen concreet maken in technische ontwerpeisen.” Om dat te realiseren ging Hoepman terug naar de basis: “Wat is een informatieverwerkingssysteem? In de kern is het een database: een grote tabel met individuen en attributen.” Anders gezegd, het is als een Excel sheet met in de eerste kolom de namen van personen en daarachter een aantal gegevens over hen: leeftijd, adres, kleur ogen, et cetera. Op die tabellen kan je strategieën toepassen om privacy te vergroten.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Het beheren van verwerkersovereenkomsten
Om ervoor te zorgen dat derde partijen ook de juiste beveiligingsmaatregelen nemen, moet je afspraken maken in een verwerkersovereenkomst. Het is niet genoeg om deze overeenkomst eenmalig af te sluiten; je moet regelmatig controleren of de verwerker zich aan de AVG houdt
Bedrijfscontinuïteit volgens BIO, NIS2, ISO 27001 en NEN 7510
BCM is een belangrijk onderdeel binnen verschillende belangrijke beveiligings- en normstandaarden, zoals de BIO, NIS2, ISO 27001 en NEN 7510.
De kracht van ambassadeurs
Hoe zorg je voor een informatieveilige omgeving en hoe maak je medewerkers bewust van hun belangrijke rol? Informatieveiligheidsambassadeurs kunnen hierin het verschil maken.

Meer recente berichten

Belang van data ethiek en privacy in de digitale wereld
Verder lezen
Governance artikel in wetsvoorstel NIS2 geeft bestuurder te veel ruimte
Verder lezen
Cybersecurity vaak te laat in beeld: tips voor een fundamentele aanpak
Verder lezen
Britse toezichthouder roept publiek op om privacybeleid apps te lezen
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Nederlandse bedrijven richten zich op quick wins bij implementatie NIS2
Verder lezen
Mogelijk steviger toezicht op cybersecurity gemeentelijke websites
Verder lezen
Slimme camera s geven ouderenzorg privacy
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Bestuurders moeten verantwoordelijkheid nemen voor cybersecurity
Verder lezen