SlideShare una empresa de Scribd logo
1 de 32
Descargar para leer sin conexión
Christian van ‘t Hof
   Rinie van Est
 Floortje Daemen
Jolanda Koffijberg
Ad Schreijenberg
Wouter Schilpzand
  Bart Schermer
  Selene Kolman
De trend
De praktijk
De levende landkaart
De gebruikers
Het ontwerp
Ontwerpprincipes voor identiteitsbeheer in het net

Gebruik van persoonsgegevens
01. Waarborg zoveel mogelijk de anonimiteit van burgers in de publieke ruimte.
02. Laat burgers meeprofiteren van hun eigen persoonsgegevens.
03. Stimuleer toegankelijkheid van (overheids)informatie.

Beheer van persoonsgegevens
04. Zorg voor goed institutioneel beheer van persoonsgegevens.
05. Maak gebruik van kennis en maatschappelijk engagement van hackers.
06. Verhoog controle burger over eigen digitale identiteit.

Ontwerp van IT-systemen
07. Houd identiteiten zoveel mogelijk gescheiden en herroepbaar.
08. Betrek burgers bij bepalen systeemeisen en ontwikkeling nieuwe diensten.
09. Laat oude systemen naast nieuwe draaien.
10. Voorkom te veel systeemdwang.

Gebruik van persoonsgegevens voor opsporing
11. Maak helder onder welke voorwaarden het recht op anonimiteit wordt ingetrokken.
12. Weeg kosten en baten opsporing af tegen het doel en de schending van privacy.
Gebruik van persoonsgegevens
         Privacy                 Empowerment

01. Waarborg zoveel         02. Laat burgers
                              meeprofiteren van hun
  mogelijk de anonimiteit
                              eigen persoonsgegevens.
  van burgers in de
  publieke ruimte.
                            03. Stimuleer
                              toegankelijkheid van
                              (overheids)informatie.
Beheer van persoonsgegevens
         Privacy              Empowerment

04. Zorg voor goed        05. Maak gebruik van
  institutioneel beheer     kennis en
  persoonsgegevens.         maatschappelijk
                            engagement van
                            hackers.

                          06. Verhoog controle burger
                            over eigen digitale
                            identiteit.
Ontwerp van IT-systemen
         Privacy                   Empowerment

07. Houd identiteiten zoveel   09. Betrek burgers bij
  mogelijk gescheiden en         bepalen systeemeisen en
  herroepbaar.                   ontwikkeling nieuwe
                                 diensten.
08. Laat oude systemen
  naast nieuwe draaien.        10. Voorkom te veel
                                 systeemdwang.
Gebruik van persoonsgegevens
         voor opsporing
         Privacy                   Empowerment

11. Maak helder onder          12. Weeg kosten en baten
  welke voorwaarden het          opsporing af tegen het
  recht op anonimiteit wordt     doel.
  ingetrokken.
Bedankt

  Christian van ‘t Hof
c.vanthof@rathenau.nl

Más contenido relacionado

Similar a check-in-check-out

Manifest voor digitale vrijheid
Manifest voor digitale vrijheidManifest voor digitale vrijheid
Manifest voor digitale vrijheidFers
 
20161219 blockchain
20161219 blockchain20161219 blockchain
20161219 blockchaineddyvds
 
NL- Module 5 - Legislation
NL- Module 5 - LegislationNL- Module 5 - Legislation
NL- Module 5 - Legislationcaniceconsulting
 
Fontys eric van tol
Fontys eric van tolFontys eric van tol
Fontys eric van tolBigDataExpo
 
Presentation fifi5
Presentation fifi5Presentation fifi5
Presentation fifi5Paul Jansen
 
Presentatie Landelijke Praktijkdag Functioneel Beheer 2009
Presentatie Landelijke Praktijkdag Functioneel Beheer 2009Presentatie Landelijke Praktijkdag Functioneel Beheer 2009
Presentatie Landelijke Praktijkdag Functioneel Beheer 2009Politie 2.0
 
Presentatie Landelijke Praktijkdag Functioneel Beheer 2009
Presentatie Landelijke Praktijkdag Functioneel Beheer 2009Presentatie Landelijke Praktijkdag Functioneel Beheer 2009
Presentatie Landelijke Praktijkdag Functioneel Beheer 2009Huub Stiekema Bsc, CISM,CITRM
 
Privacy een persoonlijke benadering
Privacy een persoonlijke benaderingPrivacy een persoonlijke benadering
Privacy een persoonlijke benaderingSelf employed
 
Hoe overheden en bedrijven je bespieden om je gedrag te manipuleren | Privacy...
Hoe overheden en bedrijven je bespieden om je gedrag te manipuleren | Privacy...Hoe overheden en bedrijven je bespieden om je gedrag te manipuleren | Privacy...
Hoe overheden en bedrijven je bespieden om je gedrag te manipuleren | Privacy...Matthijs Pontier
 
Web2.0 voor communicatiedocenten
Web2.0 voor communicatiedocentenWeb2.0 voor communicatiedocenten
Web2.0 voor communicatiedocentenIgor ter Halle
 
Presentatie web2.0 studiedag opleiding communicatie
Presentatie web2.0 studiedag opleiding communicatiePresentatie web2.0 studiedag opleiding communicatie
Presentatie web2.0 studiedag opleiding communicatieguesteb81c7
 
Presentatie Lokke Moerel
Presentatie Lokke MoerelPresentatie Lokke Moerel
Presentatie Lokke MoerelEuropadialoog
 
Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Jim Vlaming
 
Mini symposium egpo maart 2017
Mini symposium egpo maart 2017Mini symposium egpo maart 2017
Mini symposium egpo maart 2017Axon Lawyers
 
Eerste Hulp Bij Informatievrijheid
Eerste Hulp Bij InformatievrijheidEerste Hulp Bij Informatievrijheid
Eerste Hulp Bij InformatievrijheidMarina Noordegraaf
 
Noël Van Herreweghe - Overheid in beweging
Noël Van Herreweghe - Overheid in bewegingNoël Van Herreweghe - Overheid in beweging
Noël Van Herreweghe - Overheid in bewegingIndigoXperience
 
Avans academielezing over privacy en veiligheid
Avans academielezing over privacy en veiligheidAvans academielezing over privacy en veiligheid
Avans academielezing over privacy en veiligheidAvans Hogeschool
 
Wie wordt de baas over onze big data? | 2019 10-29 HvA
Wie wordt de baas over onze big data? | 2019 10-29 HvAWie wordt de baas over onze big data? | 2019 10-29 HvA
Wie wordt de baas over onze big data? | 2019 10-29 HvAMatthijs Pontier
 
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtHelmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtInfosecurity2010
 
Nederland ict def
Nederland ict defNederland ict def
Nederland ict defschermerbw
 

Similar a check-in-check-out (20)

Manifest voor digitale vrijheid
Manifest voor digitale vrijheidManifest voor digitale vrijheid
Manifest voor digitale vrijheid
 
20161219 blockchain
20161219 blockchain20161219 blockchain
20161219 blockchain
 
NL- Module 5 - Legislation
NL- Module 5 - LegislationNL- Module 5 - Legislation
NL- Module 5 - Legislation
 
Fontys eric van tol
Fontys eric van tolFontys eric van tol
Fontys eric van tol
 
Presentation fifi5
Presentation fifi5Presentation fifi5
Presentation fifi5
 
Presentatie Landelijke Praktijkdag Functioneel Beheer 2009
Presentatie Landelijke Praktijkdag Functioneel Beheer 2009Presentatie Landelijke Praktijkdag Functioneel Beheer 2009
Presentatie Landelijke Praktijkdag Functioneel Beheer 2009
 
Presentatie Landelijke Praktijkdag Functioneel Beheer 2009
Presentatie Landelijke Praktijkdag Functioneel Beheer 2009Presentatie Landelijke Praktijkdag Functioneel Beheer 2009
Presentatie Landelijke Praktijkdag Functioneel Beheer 2009
 
Privacy een persoonlijke benadering
Privacy een persoonlijke benaderingPrivacy een persoonlijke benadering
Privacy een persoonlijke benadering
 
Hoe overheden en bedrijven je bespieden om je gedrag te manipuleren | Privacy...
Hoe overheden en bedrijven je bespieden om je gedrag te manipuleren | Privacy...Hoe overheden en bedrijven je bespieden om je gedrag te manipuleren | Privacy...
Hoe overheden en bedrijven je bespieden om je gedrag te manipuleren | Privacy...
 
Web2.0 voor communicatiedocenten
Web2.0 voor communicatiedocentenWeb2.0 voor communicatiedocenten
Web2.0 voor communicatiedocenten
 
Presentatie web2.0 studiedag opleiding communicatie
Presentatie web2.0 studiedag opleiding communicatiePresentatie web2.0 studiedag opleiding communicatie
Presentatie web2.0 studiedag opleiding communicatie
 
Presentatie Lokke Moerel
Presentatie Lokke MoerelPresentatie Lokke Moerel
Presentatie Lokke Moerel
 
Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01
 
Mini symposium egpo maart 2017
Mini symposium egpo maart 2017Mini symposium egpo maart 2017
Mini symposium egpo maart 2017
 
Eerste Hulp Bij Informatievrijheid
Eerste Hulp Bij InformatievrijheidEerste Hulp Bij Informatievrijheid
Eerste Hulp Bij Informatievrijheid
 
Noël Van Herreweghe - Overheid in beweging
Noël Van Herreweghe - Overheid in bewegingNoël Van Herreweghe - Overheid in beweging
Noël Van Herreweghe - Overheid in beweging
 
Avans academielezing over privacy en veiligheid
Avans academielezing over privacy en veiligheidAvans academielezing over privacy en veiligheid
Avans academielezing over privacy en veiligheid
 
Wie wordt de baas over onze big data? | 2019 10-29 HvA
Wie wordt de baas over onze big data? | 2019 10-29 HvAWie wordt de baas over onze big data? | 2019 10-29 HvA
Wie wordt de baas over onze big data? | 2019 10-29 HvA
 
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtHelmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
 
Nederland ict def
Nederland ict defNederland ict def
Nederland ict def
 

check-in-check-out

  • 1. Christian van ‘t Hof Rinie van Est Floortje Daemen Jolanda Koffijberg Ad Schreijenberg Wouter Schilpzand Bart Schermer Selene Kolman
  • 2.
  • 4.
  • 5.
  • 6.
  • 7.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 15.
  • 16.
  • 17.
  • 18.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 27. Ontwerpprincipes voor identiteitsbeheer in het net Gebruik van persoonsgegevens 01. Waarborg zoveel mogelijk de anonimiteit van burgers in de publieke ruimte. 02. Laat burgers meeprofiteren van hun eigen persoonsgegevens. 03. Stimuleer toegankelijkheid van (overheids)informatie. Beheer van persoonsgegevens 04. Zorg voor goed institutioneel beheer van persoonsgegevens. 05. Maak gebruik van kennis en maatschappelijk engagement van hackers. 06. Verhoog controle burger over eigen digitale identiteit. Ontwerp van IT-systemen 07. Houd identiteiten zoveel mogelijk gescheiden en herroepbaar. 08. Betrek burgers bij bepalen systeemeisen en ontwikkeling nieuwe diensten. 09. Laat oude systemen naast nieuwe draaien. 10. Voorkom te veel systeemdwang. Gebruik van persoonsgegevens voor opsporing 11. Maak helder onder welke voorwaarden het recht op anonimiteit wordt ingetrokken. 12. Weeg kosten en baten opsporing af tegen het doel en de schending van privacy.
  • 28. Gebruik van persoonsgegevens Privacy Empowerment 01. Waarborg zoveel 02. Laat burgers meeprofiteren van hun mogelijk de anonimiteit eigen persoonsgegevens. van burgers in de publieke ruimte. 03. Stimuleer toegankelijkheid van (overheids)informatie.
  • 29. Beheer van persoonsgegevens Privacy Empowerment 04. Zorg voor goed 05. Maak gebruik van institutioneel beheer kennis en persoonsgegevens. maatschappelijk engagement van hackers. 06. Verhoog controle burger over eigen digitale identiteit.
  • 30. Ontwerp van IT-systemen Privacy Empowerment 07. Houd identiteiten zoveel 09. Betrek burgers bij mogelijk gescheiden en bepalen systeemeisen en herroepbaar. ontwikkeling nieuwe diensten. 08. Laat oude systemen naast nieuwe draaien. 10. Voorkom te veel systeemdwang.
  • 31. Gebruik van persoonsgegevens voor opsporing Privacy Empowerment 11. Maak helder onder 12. Weeg kosten en baten welke voorwaarden het opsporing af tegen het recht op anonimiteit wordt doel. ingetrokken.
  • 32. Bedankt Christian van ‘t Hof c.vanthof@rathenau.nl