Skip to main content

De mythe van privacy is moeilijk doorgeprikt

Systemen zijn wel op een privacyvriendelijke manier te ontwerpen zonder dat dit ten koste gaat van functionaliteit of bruikbaarheid. Vaak is het helemaal niet nodig met de privacy te schipperen omdat systemen anders weinig impact zouden hebben. Dat stelt Jaap-Henk Hoepman, hoogleraar Computer Science aan de universiteiten van Karlstad (Zweden) en Nijmegen, in zijn boek over acht hardnekkige mythes.

In Privacy is Hard and Seven Other Myths, Achieving Privacy through Careful Design (MIT Press) legt Hoepman uit hoe je met een beter systeemontwerp tot meer privacybescherming kunt komen. 

Naast bekende mythes zoals ik heb niets te verbergen, doet hij stellingen als extra privacy leidt tot minder veiligheid. Onuitroeibaar is de gedachte dat privacy moeilijk is. Welnee, stelt privacy-expert Hoepman in een telefonische toelichting. Met een beetje moeite en aandacht kan veel privacyschade worden voorkomen. Hij vergelijkt de situatie met die van auto s. Die zijn de laatste decennia veel veiliger geworden. Gewoon omdat we dat wilden. Hoepman: Zo kan je ook de privacy beschermen als je dat belangrijk vindt. 

Hoger plan

Hoepman beschrijft in zijn boek tal van technieken zoals cryptografie die de privacy op een hoger plan brengen. Het sleutelwoord is privacy by design. Net zoals security by design de veiligheid aanzienlijk kan vergroten, zo zijn ook diensten beschikbaar die de privacy beschermen.

Privacy by design houdt in dat je de bescherming van iemands persoonlijke levenssfeer meteen meeneemt in de ontwikkeling van een systeem. De technische systemen die we gebruiken, worden gemaakt door mensen, zitten hun normen en waarden zitten erachter. De technologie zelf is niet het probleem, maar de manier waarop deze wordt ontwikkeld en gebruikt. En die privacy is echt niet zo moeilijk, als je het maar probeert. 

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

De rol van de CISO tijdens calamiteiten
Een cyber- of ransomware-aanval of een groot datalek: het is de nachtmerrie van elke gemeente. Op zo’n moment moet er snel gehandeld en besloten worden. De Chief Information Security Officer (CISO) speelt daarin een cruciale rol. Maar hoe ziet die rol er in de praktijk uit? Is de CISO vooral degene die meekijkt en adviseert, of iemand die ook actief meebeslist in het calamiteitenteam
De interne controlecyclus; zo maak je toetsing werkbaar
Een belangrijk onderdeel binnen de BIO 2.0 is de interne controlecyclus: hoe toets je structureel of je maatregelen ook echt doen wat ze moeten doen? Niet één keer per jaar omdat het moet, maar continu, als onderdeel van je dagelijkse praktijk. In deze blog laat ik zien hoe je die controlecyclus slim en werkbaar inricht.
Zo breng je informatiebeveiligingsbeleid écht tot leven in de organisatie
Bij veel gemeenten voelt informatiebeveiligingsbeleid nog als een verplicht nummer. Zonde! Want een goed informatiebeveiligingsbeleid kan juist richting geven aan de hele organisatie.

Meer recente berichten

Gemeenteraad praat over Rekenkamerrapport Informatieveiligheid, culturele broedplaatsen en meer
Verder lezen
Camera op windmolens in Dronten: wat mag wel en wat mag niet?
Verder lezen
Cybersecurity overheid mist slagkracht en samenhang
Verder lezen
Waarom object storage onmisbaar wordt
Verder lezen
Gegevens van personeel afvalverwerker online gepubliceerd na ransomware-aanval
Verder lezen
NCSC waarschuwt voor aanstaande aanvallen op gaten in veelgebruikte DNS-software
Verder lezen
Iers toezicht op naleving wet online politieke advertenties
Verder lezen
Cyberveiligheid begint bij inzicht
Verder lezen
Het FG-jaarverslag als vlekkentest
Verder lezen
Save the Date: webinar De Cyberbeveiligingswet komt eraan
Verder lezen