SlideShare uma empresa Scribd logo
1 de 37
Privacy | het nieuwe groen
Privacy | in complexe ecosystemen beheersbaar maken
Lezing van : Richard Claassens KNVI-bijeenkomst
Tijdstip : Woensdag 22 Februari 2017
- 18.30 uur Inloop
- 19.00 uur Lezing
- 21.00 uur Borrel
Locatie : TFG House, Rontgenlaan 27, Zoetermeer
www.ngi-ngn.nl/Afdelingen/Architectuur/Evenementen/het-nieuwe-groen.html
Privacy onvriendelijk
Ecosystems
Privacy
by
Design
Euro
Certificering
datalekdatalek
Hoe privacy by design ervoor gaat zorgen dat organisaties en
ketenpartners privacyvriendelijk en -compliant worden.
Privacy | het nieuwe groen
Privacy | in complexe ecosystemen beheersbaar maken
Auteur : Richard Claassens
Datum : 22-02-2017
Variant : KNVI|Architectuur
Versie : 1 | Definitief
2
Privacy onvriendelijk
Ecosystems
Privacy
by
Design
Euro
Certificering
datalekdatalek
| Richard.Claassens@ygdra.com
| https://nl.linkedin.com/in/richardclaassens
| +31(0)626965796
CC BY 4.0 | https://creativecommons.org/licenses/by/4.0/deed.nl | richard.claassens@ygdra.com | 20-12-2016 | versie 1.0
Architectuuropdracht vanaf 1-10-2002 bij:
Richard Claassens + ervaring met privacy
2002
2003
2004
2005
Technische Architectuur
Polisadministratie
Verkenning naar
Privacy-Enhancing Technologies
(PET)
→zoals Oracle Label Security
→Amalia krijgt een Sofinummer
→Belastingdienst eist
afscherming van haar
(inkomens)gegevens
Werkzaam vanaf 1-1-2006 bij:
2015
2017
2014
2016
Blauwdruk programma privacy
Privacy Impact Assessment rapport
PSAProject Start Architectuur | Schoning van persoonsgegevens
PSAProject Start Architectuur | De-indentificatie van testdata
Verkenning data masking
PSAProject Start Architectuur | Toestemming Administratie Systeem
Verkenning Privacy by Design met behulp van
The Anonymization of Clinical
Trial Data: Methodology Course
by Khaled El Emam
Privacy opleiding en certificering:
Privacy opleiding:
Privacy | het nieuwe groen
Privacy opleiding en certificering:
Certified Information
Privacy
Professional/Europe
(in uitvoering)
3
(in uitvoering)
Security opleiding en certificering:
4
Privacy in complexe ecosystemen | waar gaat het over?
Indirect
identificeerbaar
GegevensPersoon
Verwerking
→Persoonsgegevens
alle informatie over een
geïdentificeerde of
identificeerbare natuurlijke persoon
(betrokkene)
als identificeerbaar wordt
beschouwd een natuurlijke persoon
die direct of indirect kan worden
geïdentificeerd
Direct
identificeerbaar
• naam
• identificatienummer
• locatiegegevens
• online identificator
• ...
één of meer elementen, kenmerkend voor de:
• fysieke
• fysiologische
• genetische
• psychische
• economische
• culturele
• sociale
• ...
Identiteit
• ...
• ...
• ...
5
1) Elke organisatie moet van een privacy onvriendelijke in een privacy vriendelijke organisatie veranderen
Nu→
Privacy onvriendelijk
Ecosystems
datalek datalek
Privacy in complexe ecosystemen | opvattingen
6
1) Elke organisatie moet van een privacy onvriendelijke in een privacy vriendelijke organisatie veranderen
2) Een strategische positionering vooraf is cruciaal
3) Zonder heldere visie op privacy is een strategische positionering zinloos
4) Bij de ontwikkeling van de visie moet het volgende worden meegenomen:
• Wet- en regelgeving die op de organisatie van toepassing is ?
• Ethische opvatting ten aanzien privacy en privacy dilemma's?
• Risico’s die de organisatie wil en kan accepteren?
Nu→
Privacy onvriendelijk
Ecosystems
datalek datalek
Ethics Law
Risk
Ontwikkel
een visie en
strategie
Privacy in complexe ecosystemen | opvattingen
7Nu→
Euro
Certificering
Privacy onvriendelijk
Ecosystems
datalek datalek
Ethics Law
Risk
Aantoonbaar
in control en
privacy-compliant
Privacy in complexe ecosystemen | opvattingen
Ontwikkel
een visie en
strategie
1) Elke organisatie moet van een privacy onvriendelijke in een privacy vriendelijke organisatie veranderen
2) Een strategische positionering vooraf is cruciaal
3) Zonder heldere visie op privacy is een strategische positionering zinloos
4) Bij de ontwikkeling van de visie moet het volgende worden meegenomen:
• Wet- en regelgeving die op de organisatie van toepassing is ?
• Ethische opvatting ten aanzien privacy en privacy dilemma's?
• Risico’s die de organisatie wil en kan accepteren?
5) Certificering wordt noodzakelijk
1) Elke organisatie moet van een privacy onvriendelijke in een privacy vriendelijke organisatie veranderen
2) Een strategische positionering vooraf is cruciaal
3) Zonder heldere visie op privacy is een strategische positionering zinloos
4) Bij de ontwikkeling van de visie moet het volgende worden meegenomen:
• Wet- en regelgeving die op de organisatie van toepassing is ?
• Ethische opvatting ten aanzien privacy en privacy dilemma's?
• Risico’s die de organisatie wil en kan accepteren?
5) Certificering wordt noodzakelijk
6) Zonder Privacy by Design gaat dit niet lukken
8Nu→
Euro
Certificering
Aantoonbaar
in control en
privacy-compliant
Privacy onvriendelijk
Ecosystems
datalek datalek
Ethics Law
Risk
Privacy
by
Design
Privacy in complexe ecosystemen | opvattingen
Ontwikkel
een visie en
strategie
Pak dit op een
gestructureerde
manier aan
9
Euro
Certificering
Privacy onvriendelijk
Ecosystems
datalek datalek
Ethics Law
Risk
Privacy
by
Design
Start!
Nu→
Privacy in complexe ecosystemen | opvattingen
1) Elke organisatie moet van een privacy onvriendelijke in een privacy vriendelijke organisatie veranderen
2) Een strategische positionering vooraf is cruciaal
3) Zonder heldere visie op privacy is een strategische positionering zinloos
4) Bij de ontwikkeling van de visie moet het volgende worden meegenomen:
• Wet- en regelgeving die op de organisatie van toepassing is ?
• Ethische opvatting ten aanzien privacy en privacy dilemma's?
• Risico’s die de organisatie wil en kan accepteren?
5) Certificering wordt noodzakelijk
6) Zonder Privacy by Design gaat dit niet lukken
7) Start nu!
Aantoonbaar
in control en
privacy-compliant
Pak dit op een
gestructureerde
manier aan
Ontwikkel
een visie en
strategie
De GDPR vereist:
• Functionaris gegevensbescherming
• Alle overheidsinstanties en -organen
• Organisaties die stelselmatig en op grote schaal personen observeren of op grote schaal bepaalde categorieën
persoonsgegevens verwerken
• Privacy Impact Assessment (PIA)
• Privacy-by-design (PbD) en by-default
Sancties bij een datalek
• tot 20 000 000 Euro
• tot 4% van de wereldwijde jaaromzet van een concern
De reden om nu te starten! | De Europese Algemene Verordening Gegevensbescherming (AVG)
= General Dataprotection Regulation (GDPR)
Gepubliceerd op 4 mei 2016 | Inwerkingtreding 24 mei 2016 | Handhaving op 25 mei 2018
Privacy in complexe ecosystemen
10CC BY 4.0 | https://creativecommons.org/licenses/by/4.0/deed.nl | richard.claassens@ygdra.com | 20-12-2016 | versie 1.0
• Privacy Impact Assessment: PIA
• Een proces dat de impact op privacy evalueert
• Privacy-by-design: PbD
• Institutionalisering van privacy management
• Integratie van privacy concerns in het ontwerp en de realisatie
van systemen
• Privacy-by-default
• Het hoogste niveau van privacy is de standaardinstelling
(by default)
Definities
Hint: GDPR gebruikt “gegevensbescherming” in plaats van “privacy”
11
Verdiep je in wat Privacy by design en
Privacy by default inhoudt
Voer een initiële Privacy impact
assessment uit
Een organisatie met een complex ecosysteem:
- Integreert business domeinen, zoals smart grid, gezondheid, transport
- Integreert concerns, privacy, security en meer, bijvoorbeeld safety
Big
data
Smart
Grids
Health
Transport
Security Safety
Privacy
Ecosystemen Domeinen Concerns
Voorbeelden van dergelijke organisaties:
• (Smart) cities
• Ziekenhuizen
• Luchthavens
• Zeehavens
• Winkelcentra
• Banken
• Verzekeraars
• Retailbedrijven
Privacy in complexe ecosystemen
IoT
Organisatie
+
complex
ecosysteem
12
Inkoopcontract(en)
Stakeholders in een complex ecosystem
• Application operators die tijdens de operatie persoonsgegevens verzamelen en verwerken
• Leveranciers naar applicatie operators, twee types:
- Integrators
- Leveranciers aan de integrators (overige)
Operator
Data processor
= verwerker
Leverancier
Integrator
Leverancier
Overige
Wettelijke
Vereisten
Voldoen
aan
PIA | PbD
Doel is niet
gespecificeerd
Organisatie
+ complex ecosysteem
Operator
Data controller
≈verwerkingsverantwoordelijken
Betrokkene
• Doel
• Toestemming
• Vertrouwen
• Empowerment
Service verzoek
`
Is geïnformeerd
Interacteert met
Toe-
passen
PIA | PbD
Doel is
gespecificeerd
Verplichtingen van de stakeholders moeten bekend zijn
Toe-
passen
13
Breng stakeholders en
hun verplichtingen in beeld
System
Lifecycle
niveau
Management
niveau
Legal
Compliance
niveau
Compliance + Compliance Check
Compliance
requirements
Regels
Compliance
Requirements
Privacy
Impact
Assessment
Compliance
Requirements
Privacy-by-Design
Stakeholder
PbDPIAGDPR
Beleids-
maker
Vraag
zijde
Aanbod
zijde
Operators
requirements
Leverancier
Operator
Data
Processor
Operator
Data
Controller
Privacy concerns van stakeholders
• Het concern van de beleidsmaker is om overall compliant te zijn
• De concerns van de operators zijn
(1) voldoen aan regels,
(2) het juist uitvoeren van een PIA proces vanuit management perspectief, en
(3) het juist uitvoeren PbD proces vanuit een systeem lifecycle perspectief.
• Het concern van de leverancier is het voldoen aan de operators requirements
14
Breng stakeholders en
hun concerns in beeld
Product
Operator
Product
Leveranciers
Product
GDPR
PIA
PbD
Operators versus leveranciers
Concerns van de operator
–Data controller en data processor verplichtingen
in gegevensverwerkingsketen
Concerns van een leverancier?
–Voldoen aan de eisen in markt
Leveranciersketen
15
Concerns van de leverancier
GDPR PIA PbD
GDPR
?
PIA
?
PbD
?
Doel onbekend
Kleine operator
vs
Grote operator
DeviceSensor Smart
Device
Cloud
Solution
Electronics Secure
modules
OS Middle
ware
• Er is een breed spectrum van leveranciers
• Eindproducten als sensoren, devices,
smart devices, cloud oplossingen
• Componenten als electronica, security
modules, operating systems, middleware
• Het doel om gegevens te verzamelen en te
verwerken is niet bij de leverancier bekend,
tenzij het een maatsysteem wordt geleverd.
• In potentie is er onbalans tussen
Grote leveranciers en kleine
leveranciers.
Leveranciersketen
16
Data collecting Data storage Data
transformation
Data exchange Data analytics
GDPR
PIA
PbD
GDPR
PIA
PbD
GDPR
PIA
PbD
GDPR
PIA
PbD
GDPR
PIA
PbD
Privacy in gegevensverwerking keten
Concerns aan de vraagzijde
Keten van data controllers / data processors
Ketenverantwoordelijk
Een organisatie zal een keten van verantwoordelijkheden moeten beheren, van
individuele operator naar zichzelf, als de uiteindelijk verantwoordelijke stakeholder
17
Breng ketens in beeld
• Principes
• Ann Cavoukian seven’s principles
• ISO 29100 privacy framework
• PRIPARE Principles
• Impact assessment
• ISO 29134 privacy impact assessment (in ontwikkeling)
• Data Protection Authority richtlijnen (Verenigd Koninkrijk., Frankrijk, Spanje, …)
• Domein specifieke richtlijnen (Smart grid, Biometrics, Rfid, Cloud…)
• Engineering
• De hele lifecycle
• PRIPARE methodology handbook
• ISO 27550 Privacy Engineering (een nieuw ISO work item)
• Risk management
• CNIL PIA methodology
• NISTIR 8062 Privacy Risk Management Framework for Federal Information Systems
• From requirements to privacy controls
• ISO 29151 personally identifiable information privacy control (in progress)
• OASIS Privacy management reference model
Normen, standaarden en referentiemodellen
Input voor
Verdiep je in de beschikbare
normen standaarden en
referentiemodellen
Bepaal wat relevant en
bruikbaar is voor jouw
organisatie
De PRIPARE methodologie
helpt een organisatie bij de
inrichting van een Privacy by
design practice
18
Decommission
B.
Design
E.
Release
D.
Verification
F.
Maintenance
C.
Implementation
H.
Environment
&
Infrastructure
G.
A.
Analyses
| Privacy and security by design Methodology
Privacy
concern
Privacy
concern
Privacy
concern
Privacy
concern
Privacy
concern
Privacy
concern
19
Het PRIPARE Handbook harmoniseert en integreert de bestaande normen, praktijken en onderzoeksvoorstellen ten
aanzien privacy-engineering
PRIPARE is gestructureerd in zeven verschillende fasen die overeenkomen met veel toegepaste en ook klassieke
systeemontwikkelfaseringen, waardoor eenvoudig te combineren is met de meest toegepaste
systeemontwikkelaanpakken of aan normen zoals ISO 15288
Het kan worden
vergeleken met
een bedelarmband
Per schakel kan
voor een eigen
invulling worden
gekozen.
≈
PIA
Fase 1
PIA
Fase 2
Privacy
Principles
Privacy
Requirements
Architecture
PETs Privacy Enhancing Technologies
Pia proces
Privacy by Design Lifecyle Proces
Integratie van het Privacy Impact Assessment proces
in het Privacy by Design proces
| Privacy and security by design Methodology | toelichting
B.
Design
Privacy
Controls
A.
Analyses
20
PIA
PbD
Privacy
Principles
A.
Analyses Privacy
Requirements
B.
Design
Privacy
Controls
Seven principles from Ann Cavoukian
1. Proactive not reactive
2. Privacy as default setting
3. Privacy-by-design
4. Positive sum
5. Security
6. Transparency
7. User-centric
ISO 29100 – privacy framework
1. Consent and choice
2. Purpose
3. Collection limitation
4. Data minimization
5. Use limitation
6. Accuracy and quality
7. Openness/transparency/notice
8. Individual participation and access
9. Accountability
10.Security
PRIPARE Principles
1. Data quality
2. Data minimisation / proportionality
3. Purpose specification and limitation
4. Purpose specification and limitation
for sensitive data
5. Transparency principle / openness principle
6. Right of access
7. Right to object
8. Safeguarding confidentiality and
security of processing
9. Compliance with notification requirements
10. Conservation or retention principle
11.Accountability
12.Right to erasure
13.Privacy by default / data protection by default
14.Privacy by design / Data protection by design
| Privacy and security by design Methodology | toelichting
Kies voor een standaard principeverzameling
→Afgeleid uit de GDPRPETs Privacy Enhancing Technologies
21
Architecture
Privacy
Principles
A.
Analyses Privacy
Requirements
B.
Design
Privacy
Controls
Identificeer privacyregels en privacy management requirements
PurposeService
Management of permissions and rulesAgreement
Controlling personal data usageUsage
Checking personal dataValidation
Checking stakeholders credentialsCertification
Monitor operations and react to exceptions / accountabilityEnforcement
Safeguard privacy information and operationsSecurity
Information presentation and communicationInteraction
Data subject access to their personal dataAccess
Privacy
Management
Reference Model
and Methodology
PMRM
| Privacy and security by design Methodology | toelichting
PETs Privacy Enhancing Technologies
22
Architecture
Design Strategies
1 Minimization Select collecting, anonymisation / pseudonyms
2 Hide Encryption of data, mix networks, hide traffic patterns, attribute based credentials , anonymisation / pseudonyms
3 Separate Partitioning
4 Aggregate Aggregation over time, dynamic location granularity, k-anonymity, differential privacy
5 Inform Platform for privacy preferences, Data breach notification
6 Control User centric identity management, end-to-end encryption support control
7 Enforce Access control, Sticky policies and privacy rights management
8 Demonstrate Privacy management systems, use of logging and auditing
Jaap Henk Hoepman Design strategies
Privacy
Principles
A.
Analyses Privacy
Requirements
B.
Design
Privacy
Controls
| Privacy and security by design Methodology | toelichting
Architecture
PETs Privacy Enhancing Technologies
23
attribute based credentials | uitgewerkt in voorbeeld →
Privacy
Principles
A.
Analyses Privacy
Requirements
B.
Design
Privacy
Controls
Design strategieën kunnen aanpassingen op requirements tot gevolg hebben
| Privacy and security by design Methodology | toelichting
Attribute-based credentials
Principe = Dataminimalisatie
→Verzamel geen geboortedatum
→Voer een toets : > 18 jaar oud
→Verzamel geboortedatum
B.
Design
Privacy
Controls
Oorspronkelijke requirement
Architecture
PETs Privacy Enhancing Technologies
24
| Privacy and security by design Methodology | toelichting
Privacy
Principles
A.
Analyses Privacy
Requirements
B.
Design
Privacy
Controls
Risk analysis (voorbeeld : CNIL risk analysis)
2. Controls
3.Risks3. Decision
1. Context
Negligible
Severity
Must be
Avoided or
reduces
Absolutely
Avoided or
reduces
These risks may
be taken
Must
Be
reduced
Maximum
Severity
Significant
Severity
Limited
Severity
Negligible
Likelihood
Limited
Likelihood
Significant
Likelihood
Maximum
Likelihood
Architecture
PETs Privacy Enhancing Technologies
Brute risico Netto risico
25
Bestaande maatregelen
in de organisatie
Bestaande Normen, standaarden
en referentiemodellen
Wat te doen?
| Privacy and security by design Methodology | wat te doen
Methodology
26
Bestaande maatregelen
in de organisatie
Bestaande Normen, standaarden
en referentiemodellen
Wat te doen?
| Privacy and security by design Methodology | wat te doen
Methodology
Cybersecurity Framework
Voorbeeld:
Nederlandse banken zijn verplicht
een self-assessment op basis van
het NIST Cybersecurity raamwerk
uit te voeren
27
ISO 29100 privacy framework
Bestaande maatregelen
Binnen de organisatie
Methodology | raamwerk Methodology | bouwen
Volg de methode en kies bouwstenen die reeds bij
de organisatie in gebruik zijn en vul deze aan met
die standaarden en best practices, die het beste bij
de organisatie passen.
Bestaande Normen, standaarden
en referentiemodellen
| Privacy and security by design Methodology | wat te doen
28
ISO 29100 privacy framework
ISO 29134
privacy impact assessment
ISO 29151 personally
identifiable information
privacy control
Privacy
by
Design
Methodology | gebouwdBestaande maatregelen
Binnen de organisatie
Methodology | raamwerk Bestaande Normen, standaarden
en referentiemodellen
| Privacy and security by design Methodology | wat te doen
29
Wat
ontbreekt voor
30
≠ Euro Certificering
ISO 29100 privacy framework
ISO 29134
privacy impact assessment
ISO 29151 personally
identifiable information
privacy control
Privacy
by
Design
ISO 29100 privacy framework
ISO 29134
privacy impact assessment
ISO 29151 personally
identifiable information
privacy control
Privacy
by
Design
Methodology | gebouwd Methodology | gebouwd
31
Euro Certificering
ISO 27550
Privacy Engineering
ISO 29100 privacy framework
ISO 29134
privacy impact assessment
ISO 29151 personally
identifiable information
privacy control
Privacy
by
Design
Normen .. als basis voor proces certificeringMethodology | gebouwd
≈ van privacy processen
Bestaat nog niet
Product of service certificering
Euro Certificering
Hoe certificeer ik mijn
product of service?
The European Privacy Seal
By the EuroPriSe Certification Authority
Als voorbeeld wordt de werkwijze van de
European Privacy Seal toegelicht
van IT producten of IT gebaseerde services
32
IT
Product of service certificering
Euro Certificering van IT producten of IT gebaseerde services
Erkende experts evalueren
Product of service
Een onpartijdige autoriteit
controleert de evaluatie
Toekenning
van de European Privacy Seal
2 jaar geldig
IT product of
IT gebaseerde service
Legal expert
Technical expert
Voorbeelden:
• European Privacy Seal for Siemens Healthcare GmbH
• European Privacy Seal for Lidl's Central Cash Auditing (ZKP)
33
Product of service certificering
ISO 21879
Privacy Engineering
ISO 29100 privacy framework
ISO 29134
privacy impact assessment
ISO 29151 personally
identifiable information
privacy control
Privacy
by
Design
Normen.
Euro Certificering van IT producten of of IT gebaseerde services
Privacy by Design helpt:
• om aan de normen van een euro certificering te gaan voldoen
• efficiënte assessments mogelijk te maken
Methodology | gebouwd
34
Privacy | het nieuwe groen
Samenvatting
Privacy onvriendelijk
Ecosystems
Privacy
by
Design
Euro
Certificering
datalekdatalek
• Start nu met een gestructureerde invoering van Privacy by Design
• Kies daarbij voor normen, standaarden en referentiemodellen, die bij de organisatie passen, en de ecosystemen
waar de organisatie deel van uitmaakt
• Bepaal welke certificeringen relevant (kunnen) zijn voor de organisatie en de partners en leveranciers in de
ecosystemen
• Zorg voor een administratieve vastlegging waarmee kan worden aangetoond dat de privacy maatregelen op orde
zijn, en die tevens de basis vormen om op een efficiënte wijze assessments te kunnen uitvoeren.
Nu→
35
Privacy | het nieuwe groen
Bronnen:
36CC BY 4.0 | https://creativecommons.org/licenses/by/4.0/deed.nl | richard.claassens@ygdra.com | 20-12-2016 | versie 1.0
Addressing Privacy in Smart Cities (First Webinar),
georganiseerd door EIP-SCC Citizen Focus
Antonio Kung
Antonio Skarmeta
Chris Cooper
Slide 10 t/m 25 zijn gebaseerd op:
PRIPARE | Privacy Management in Smart cities and Communities
Version: v0.20
Date: 01/9/2016
Confidentiality: Public
Antonio Kung
https://eu-smartcities.eu/sites/all/files/Addressing%20Privacy%20in%20Smart%20Cities%20-%20Antonio%20Kung%20-%20Master.pdf
https://eu-smartcities.eu/sites/all/files/PRIPARE%20recommendations%20for%20Smart%20cities.pdf
PRIPARE | Privacy- and Security-by-Design Methodology Handbook
Version: V1.00
Date: 31 December 2015
Alberto Crespo García (ATOS)
Nicolás Notario McDonnell (ATOS)
Carmela Troncoso (Gradiant)
Daniel Le Métayer (Inria)
Inga Kroener (Trilateral)
David Wright (Trilateral)
José María del Álamo (UPM)
Yod Samuel Martín (UPM)http://pripareproject.eu/wp-content/uploads/2013/11/PRIPARE-Methodology-Handbook-Final-Feb-24-2016.pdf
Auteurs:
1
2
3
#
Privacy | het nieuwe groen
Neem voor vragen en informatie contact op met:
| Richard Claassens
| Richard.Claassens@ygdra.com
| https://nl.linkedin.com/in/richardclaassens
| +31(0)626965796
37CC BY 4.0 | https://creativecommons.org/licenses/by/4.0/deed.nl | richard.claassens@ygdra.com | 20-12-2016 | versie 1.0

Mais conteúdo relacionado

Mais procurados

Infotopics GDPR seminarie by Sirius Legal
Infotopics GDPR seminarie by Sirius LegalInfotopics GDPR seminarie by Sirius Legal
Infotopics GDPR seminarie by Sirius LegalBart Van Den Brande
 
Algemene Verordening Gegevensbescherming (AVG)
Algemene Verordening Gegevensbescherming (AVG)Algemene Verordening Gegevensbescherming (AVG)
Algemene Verordening Gegevensbescherming (AVG)Wilma van de Meerakker
 
gdpr - avg algemene introductie voor marketeers
gdpr - avg algemene introductie voor marketeersgdpr - avg algemene introductie voor marketeers
gdpr - avg algemene introductie voor marketeersThe CMR Agency
 
WeSecure Data Security Congres: Meldplicht Datalekken
WeSecure Data Security Congres: Meldplicht DatalekkenWeSecure Data Security Congres: Meldplicht Datalekken
WeSecure Data Security Congres: Meldplicht DatalekkenWeSecure
 
Presentatie Meldplicht Datalekken door Sophos
Presentatie Meldplicht Datalekken door SophosPresentatie Meldplicht Datalekken door Sophos
Presentatie Meldplicht Datalekken door SophosSLBdiensten
 
De pricacy wet als een kans voor uitgevers - CMR denken - Cross Media Congres...
De pricacy wet als een kans voor uitgevers - CMR denken - Cross Media Congres...De pricacy wet als een kans voor uitgevers - CMR denken - Cross Media Congres...
De pricacy wet als een kans voor uitgevers - CMR denken - Cross Media Congres...The CMR Agency
 
USG Professionals - Data Protection GDPR
USG Professionals - Data Protection GDPRUSG Professionals - Data Protection GDPR
USG Professionals - Data Protection GDPRGuyVanderSande
 
De gevolgen van de nieuwe privacywetgeving en meldplicht voor datalekken
De gevolgen van de nieuwe privacywetgeving en meldplicht voor datalekkenDe gevolgen van de nieuwe privacywetgeving en meldplicht voor datalekken
De gevolgen van de nieuwe privacywetgeving en meldplicht voor datalekkenSebyde
 
20211116 gastles UCLL Hogeschool: Legal compliant websites
20211116 gastles UCLL Hogeschool: Legal compliant websites20211116 gastles UCLL Hogeschool: Legal compliant websites
20211116 gastles UCLL Hogeschool: Legal compliant websitesBart Van Den Brande
 
Data privacy voor marketeers kluwer
Data privacy voor marketeers kluwerData privacy voor marketeers kluwer
Data privacy voor marketeers kluwerBart Van Den Brande
 
Sirius Legal presentatie voor Voka: 10 praktische tips om correct om te gaan ...
Sirius Legal presentatie voor Voka: 10 praktische tips om correct om te gaan ...Sirius Legal presentatie voor Voka: 10 praktische tips om correct om te gaan ...
Sirius Legal presentatie voor Voka: 10 praktische tips om correct om te gaan ...Bart Van Den Brande
 
20181209 gastles HoGent digital marketing
20181209 gastles HoGent digital marketing20181209 gastles HoGent digital marketing
20181209 gastles HoGent digital marketingBart Van Den Brande
 
Algemene informatie RI&E privacy
Algemene informatie RI&E privacyAlgemene informatie RI&E privacy
Algemene informatie RI&E privacySebyde
 
Meldplicht datalekken
Meldplicht datalekkenMeldplicht datalekken
Meldplicht datalekkenSebyde
 
Members magazine q4 2015 HR
Members magazine q4 2015   HRMembers magazine q4 2015   HR
Members magazine q4 2015 HRSebyde
 
Members magazine q1 2016 duurzaam
Members magazine q1 2016   duurzaamMembers magazine q1 2016   duurzaam
Members magazine q1 2016 duurzaamSebyde
 

Mais procurados (20)

Infotopics GDPR seminarie by Sirius Legal
Infotopics GDPR seminarie by Sirius LegalInfotopics GDPR seminarie by Sirius Legal
Infotopics GDPR seminarie by Sirius Legal
 
Algemene Verordening Gegevensbescherming (AVG)
Algemene Verordening Gegevensbescherming (AVG)Algemene Verordening Gegevensbescherming (AVG)
Algemene Verordening Gegevensbescherming (AVG)
 
gdpr - avg algemene introductie voor marketeers
gdpr - avg algemene introductie voor marketeersgdpr - avg algemene introductie voor marketeers
gdpr - avg algemene introductie voor marketeers
 
WeSecure Data Security Congres: Meldplicht Datalekken
WeSecure Data Security Congres: Meldplicht DatalekkenWeSecure Data Security Congres: Meldplicht Datalekken
WeSecure Data Security Congres: Meldplicht Datalekken
 
Presentatie Meldplicht Datalekken door Sophos
Presentatie Meldplicht Datalekken door SophosPresentatie Meldplicht Datalekken door Sophos
Presentatie Meldplicht Datalekken door Sophos
 
De pricacy wet als een kans voor uitgevers - CMR denken - Cross Media Congres...
De pricacy wet als een kans voor uitgevers - CMR denken - Cross Media Congres...De pricacy wet als een kans voor uitgevers - CMR denken - Cross Media Congres...
De pricacy wet als een kans voor uitgevers - CMR denken - Cross Media Congres...
 
USG Professionals - Data Protection GDPR
USG Professionals - Data Protection GDPRUSG Professionals - Data Protection GDPR
USG Professionals - Data Protection GDPR
 
De gevolgen van de nieuwe privacywetgeving en meldplicht voor datalekken
De gevolgen van de nieuwe privacywetgeving en meldplicht voor datalekkenDe gevolgen van de nieuwe privacywetgeving en meldplicht voor datalekken
De gevolgen van de nieuwe privacywetgeving en meldplicht voor datalekken
 
Avg in de praktijk
Avg in de praktijkAvg in de praktijk
Avg in de praktijk
 
GDPR Webinar NextConomy
GDPR Webinar NextConomy  GDPR Webinar NextConomy
GDPR Webinar NextConomy
 
20211116 gastles UCLL Hogeschool: Legal compliant websites
20211116 gastles UCLL Hogeschool: Legal compliant websites20211116 gastles UCLL Hogeschool: Legal compliant websites
20211116 gastles UCLL Hogeschool: Legal compliant websites
 
Data privacy voor marketeers kluwer
Data privacy voor marketeers kluwerData privacy voor marketeers kluwer
Data privacy voor marketeers kluwer
 
Sirius Legal presentatie voor Voka: 10 praktische tips om correct om te gaan ...
Sirius Legal presentatie voor Voka: 10 praktische tips om correct om te gaan ...Sirius Legal presentatie voor Voka: 10 praktische tips om correct om te gaan ...
Sirius Legal presentatie voor Voka: 10 praktische tips om correct om te gaan ...
 
20181209 gastles HoGent digital marketing
20181209 gastles HoGent digital marketing20181209 gastles HoGent digital marketing
20181209 gastles HoGent digital marketing
 
Schrems II, wat nu?
Schrems II, wat nu?Schrems II, wat nu?
Schrems II, wat nu?
 
Pxl 2015
Pxl 2015Pxl 2015
Pxl 2015
 
Algemene informatie RI&E privacy
Algemene informatie RI&E privacyAlgemene informatie RI&E privacy
Algemene informatie RI&E privacy
 
Meldplicht datalekken
Meldplicht datalekkenMeldplicht datalekken
Meldplicht datalekken
 
Members magazine q4 2015 HR
Members magazine q4 2015   HRMembers magazine q4 2015   HR
Members magazine q4 2015 HR
 
Members magazine q1 2016 duurzaam
Members magazine q1 2016   duurzaamMembers magazine q1 2016   duurzaam
Members magazine q1 2016 duurzaam
 

Semelhante a Privacy het nieuwe groen KNVI definitief

Privacy het nieuwe groen | KNVI afdeling IT-audit | definitief
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitiefPrivacy het nieuwe groen | KNVI afdeling IT-audit | definitief
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitiefRichard Claassens CIPPE
 
Nederland ict def
Nederland ict defNederland ict def
Nederland ict defschermerbw
 
ModuleBuilder AVG (GDPR) presentatie (NL)
ModuleBuilder AVG (GDPR) presentatie (NL)ModuleBuilder AVG (GDPR) presentatie (NL)
ModuleBuilder AVG (GDPR) presentatie (NL)ModuleBuilder bvba
 
Considerati cv ok slideshare 120202
Considerati cv ok slideshare 120202Considerati cv ok slideshare 120202
Considerati cv ok slideshare 120202Considerati1
 
171031 fex - op tijd compliant met gdpr - presentatie valid
171031   fex - op tijd compliant met gdpr - presentatie valid171031   fex - op tijd compliant met gdpr - presentatie valid
171031 fex - op tijd compliant met gdpr - presentatie validFlevum
 
De GDPR in de Praktijk
De GDPR in de PraktijkDe GDPR in de Praktijk
De GDPR in de PraktijkBartLieben
 
Realisatiedag 21 juni Nijverdal De AVG voorbij
Realisatiedag 21 juni Nijverdal De AVG voorbijRealisatiedag 21 juni Nijverdal De AVG voorbij
Realisatiedag 21 juni Nijverdal De AVG voorbijVNG Realisatie
 
Ruud Mollema, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Ruud Mollema, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtRuud Mollema, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Ruud Mollema, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtInfosecurity2010
 
ICTU at TOPdesk Café 31 01-2019
ICTU at TOPdesk Café 31 01-2019ICTU at TOPdesk Café 31 01-2019
ICTU at TOPdesk Café 31 01-2019TOPdesk
 
KPN Cloud - whitepaper
KPN Cloud - whitepaperKPN Cloud - whitepaper
KPN Cloud - whitepaperKPNZorg
 
Is privacywetgeving een blokkade voor technologisch gedreven innovatie?
Is privacywetgeving een blokkade voor technologisch gedreven innovatie?Is privacywetgeving een blokkade voor technologisch gedreven innovatie?
Is privacywetgeving een blokkade voor technologisch gedreven innovatie?Richard Claassens CIPPE
 
Presentatie sa mbo it hengelo informatiemanagement
Presentatie sa mbo it hengelo informatiemanagementPresentatie sa mbo it hengelo informatiemanagement
Presentatie sa mbo it hengelo informatiemanagementStichting Kennisnet
 
Presentatie sa mbo it hengelo informatiemanagement
Presentatie sa mbo it hengelo informatiemanagementPresentatie sa mbo it hengelo informatiemanagement
Presentatie sa mbo it hengelo informatiemanagementStichting Kennisnet
 
Handreiking cloud overheden_taskforce_lr
Handreiking cloud overheden_taskforce_lrHandreiking cloud overheden_taskforce_lr
Handreiking cloud overheden_taskforce_lrKING
 
Sturen Met Architectuur met GEA V0.9
Sturen Met Architectuur met GEA V0.9Sturen Met Architectuur met GEA V0.9
Sturen Met Architectuur met GEA V0.9gnijkamp
 
SSA 2015 Onderzoek "Integrale Beveiliging: Hoe werken IT beveiliging en fysie...
SSA 2015 Onderzoek "Integrale Beveiliging: Hoe werken IT beveiliging en fysie...SSA 2015 Onderzoek "Integrale Beveiliging: Hoe werken IT beveiliging en fysie...
SSA 2015 Onderzoek "Integrale Beveiliging: Hoe werken IT beveiliging en fysie...Peter Vermeulen
 
Doe dag Amersfoort
Doe dag Amersfoort Doe dag Amersfoort
Doe dag Amersfoort KING
 
AVG in de praktijk - 26 juni 2018
AVG in de praktijk - 26 juni 2018AVG in de praktijk - 26 juni 2018
AVG in de praktijk - 26 juni 2018Andre Cardinaal
 
Doe dag Rotterdam sessie GEMMA
Doe dag Rotterdam sessie GEMMADoe dag Rotterdam sessie GEMMA
Doe dag Rotterdam sessie GEMMAKING
 

Semelhante a Privacy het nieuwe groen KNVI definitief (20)

Privacy het nieuwe groen | KNVI afdeling IT-audit | definitief
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitiefPrivacy het nieuwe groen | KNVI afdeling IT-audit | definitief
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitief
 
Nederland ict def
Nederland ict defNederland ict def
Nederland ict def
 
ModuleBuilder AVG (GDPR) presentatie (NL)
ModuleBuilder AVG (GDPR) presentatie (NL)ModuleBuilder AVG (GDPR) presentatie (NL)
ModuleBuilder AVG (GDPR) presentatie (NL)
 
Considerati cv ok slideshare 120202
Considerati cv ok slideshare 120202Considerati cv ok slideshare 120202
Considerati cv ok slideshare 120202
 
171031 fex - op tijd compliant met gdpr - presentatie valid
171031   fex - op tijd compliant met gdpr - presentatie valid171031   fex - op tijd compliant met gdpr - presentatie valid
171031 fex - op tijd compliant met gdpr - presentatie valid
 
De GDPR in de Praktijk
De GDPR in de PraktijkDe GDPR in de Praktijk
De GDPR in de Praktijk
 
Realisatiedag 21 juni Nijverdal De AVG voorbij
Realisatiedag 21 juni Nijverdal De AVG voorbijRealisatiedag 21 juni Nijverdal De AVG voorbij
Realisatiedag 21 juni Nijverdal De AVG voorbij
 
69736_CDPO_web
69736_CDPO_web69736_CDPO_web
69736_CDPO_web
 
Ruud Mollema, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Ruud Mollema, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtRuud Mollema, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Ruud Mollema, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
 
ICTU at TOPdesk Café 31 01-2019
ICTU at TOPdesk Café 31 01-2019ICTU at TOPdesk Café 31 01-2019
ICTU at TOPdesk Café 31 01-2019
 
KPN Cloud - whitepaper
KPN Cloud - whitepaperKPN Cloud - whitepaper
KPN Cloud - whitepaper
 
Is privacywetgeving een blokkade voor technologisch gedreven innovatie?
Is privacywetgeving een blokkade voor technologisch gedreven innovatie?Is privacywetgeving een blokkade voor technologisch gedreven innovatie?
Is privacywetgeving een blokkade voor technologisch gedreven innovatie?
 
Presentatie sa mbo it hengelo informatiemanagement
Presentatie sa mbo it hengelo informatiemanagementPresentatie sa mbo it hengelo informatiemanagement
Presentatie sa mbo it hengelo informatiemanagement
 
Presentatie sa mbo it hengelo informatiemanagement
Presentatie sa mbo it hengelo informatiemanagementPresentatie sa mbo it hengelo informatiemanagement
Presentatie sa mbo it hengelo informatiemanagement
 
Handreiking cloud overheden_taskforce_lr
Handreiking cloud overheden_taskforce_lrHandreiking cloud overheden_taskforce_lr
Handreiking cloud overheden_taskforce_lr
 
Sturen Met Architectuur met GEA V0.9
Sturen Met Architectuur met GEA V0.9Sturen Met Architectuur met GEA V0.9
Sturen Met Architectuur met GEA V0.9
 
SSA 2015 Onderzoek "Integrale Beveiliging: Hoe werken IT beveiliging en fysie...
SSA 2015 Onderzoek "Integrale Beveiliging: Hoe werken IT beveiliging en fysie...SSA 2015 Onderzoek "Integrale Beveiliging: Hoe werken IT beveiliging en fysie...
SSA 2015 Onderzoek "Integrale Beveiliging: Hoe werken IT beveiliging en fysie...
 
Doe dag Amersfoort
Doe dag Amersfoort Doe dag Amersfoort
Doe dag Amersfoort
 
AVG in de praktijk - 26 juni 2018
AVG in de praktijk - 26 juni 2018AVG in de praktijk - 26 juni 2018
AVG in de praktijk - 26 juni 2018
 
Doe dag Rotterdam sessie GEMMA
Doe dag Rotterdam sessie GEMMADoe dag Rotterdam sessie GEMMA
Doe dag Rotterdam sessie GEMMA
 

Mais de Richard Claassens CIPPE

Data Masking | waar in het IT-systeemlandschap? ...
Data Masking | waar in het IT-systeemlandschap?                              ...Data Masking | waar in het IT-systeemlandschap?                              ...
Data Masking | waar in het IT-systeemlandschap? ...Richard Claassens CIPPE
 
Taken van de functionaris voor gegevensbescherming
Taken van de functionaris voor gegevensbescherming Taken van de functionaris voor gegevensbescherming
Taken van de functionaris voor gegevensbescherming Richard Claassens CIPPE
 
Positie van de functionaris voor gegevensbescherming (FG)
Positie van de functionaris voor gegevensbescherming (FG)Positie van de functionaris voor gegevensbescherming (FG)
Positie van de functionaris voor gegevensbescherming (FG)Richard Claassens CIPPE
 
Pripare methodology-handbook-final-feb-24-2016
Pripare methodology-handbook-final-feb-24-2016Pripare methodology-handbook-final-feb-24-2016
Pripare methodology-handbook-final-feb-24-2016Richard Claassens CIPPE
 
Benoeming van een functionaris voor gegevensbescherming (FG)
Benoeming van een functionaris voor gegevensbescherming (FG)Benoeming van een functionaris voor gegevensbescherming (FG)
Benoeming van een functionaris voor gegevensbescherming (FG)Richard Claassens CIPPE
 
Establishing SOA and SOA Governance 23032010 Amsterdam
Establishing SOA and SOA Governance 23032010 AmsterdamEstablishing SOA and SOA Governance 23032010 Amsterdam
Establishing SOA and SOA Governance 23032010 AmsterdamRichard Claassens CIPPE
 
Semantische interoperabiliteit met behulp van een bedrijfsbrede taxonomie
Semantische interoperabiliteit met behulp van een bedrijfsbrede taxonomieSemantische interoperabiliteit met behulp van een bedrijfsbrede taxonomie
Semantische interoperabiliteit met behulp van een bedrijfsbrede taxonomieRichard Claassens CIPPE
 
Heidag Architectuur | presentatie van verkenningen
Heidag Architectuur | presentatie van verkenningenHeidag Architectuur | presentatie van verkenningen
Heidag Architectuur | presentatie van verkenningenRichard Claassens CIPPE
 
Ontwerpmodel Internet Of Things Diensten
Ontwerpmodel  Internet Of Things  DienstenOntwerpmodel  Internet Of Things  Diensten
Ontwerpmodel Internet Of Things DienstenRichard Claassens CIPPE
 
Software packaged software principles publiek
Software packaged software principles publiekSoftware packaged software principles publiek
Software packaged software principles publiekRichard Claassens CIPPE
 

Mais de Richard Claassens CIPPE (20)

Data Masking | waar in het IT-systeemlandschap? ...
Data Masking | waar in het IT-systeemlandschap?                              ...Data Masking | waar in het IT-systeemlandschap?                              ...
Data Masking | waar in het IT-systeemlandschap? ...
 
Taken van de functionaris voor gegevensbescherming
Taken van de functionaris voor gegevensbescherming Taken van de functionaris voor gegevensbescherming
Taken van de functionaris voor gegevensbescherming
 
Positie van de functionaris voor gegevensbescherming (FG)
Positie van de functionaris voor gegevensbescherming (FG)Positie van de functionaris voor gegevensbescherming (FG)
Positie van de functionaris voor gegevensbescherming (FG)
 
Pripare methodology-handbook-final-feb-24-2016
Pripare methodology-handbook-final-feb-24-2016Pripare methodology-handbook-final-feb-24-2016
Pripare methodology-handbook-final-feb-24-2016
 
Benoeming van een functionaris voor gegevensbescherming (FG)
Benoeming van een functionaris voor gegevensbescherming (FG)Benoeming van een functionaris voor gegevensbescherming (FG)
Benoeming van een functionaris voor gegevensbescherming (FG)
 
Establishing SOA and SOA Governance 23032010 Amsterdam
Establishing SOA and SOA Governance 23032010 AmsterdamEstablishing SOA and SOA Governance 23032010 Amsterdam
Establishing SOA and SOA Governance 23032010 Amsterdam
 
Verkenning internet of things
Verkenning internet of thingsVerkenning internet of things
Verkenning internet of things
 
A taxonomy of personal data by origin
A taxonomy of personal data by origin A taxonomy of personal data by origin
A taxonomy of personal data by origin
 
Semantische interoperabiliteit met behulp van een bedrijfsbrede taxonomie
Semantische interoperabiliteit met behulp van een bedrijfsbrede taxonomieSemantische interoperabiliteit met behulp van een bedrijfsbrede taxonomie
Semantische interoperabiliteit met behulp van een bedrijfsbrede taxonomie
 
Heidag Architectuur | presentatie van verkenningen
Heidag Architectuur | presentatie van verkenningenHeidag Architectuur | presentatie van verkenningen
Heidag Architectuur | presentatie van verkenningen
 
Verkenning geo services
Verkenning geo services Verkenning geo services
Verkenning geo services
 
Ontwerpmodel Internet Of Things Diensten
Ontwerpmodel  Internet Of Things  DienstenOntwerpmodel  Internet Of Things  Diensten
Ontwerpmodel Internet Of Things Diensten
 
Software packaged software principles publiek
Software packaged software principles publiekSoftware packaged software principles publiek
Software packaged software principles publiek
 
Kennismaking sfdc v1
Kennismaking sfdc v1Kennismaking sfdc v1
Kennismaking sfdc v1
 
Authenticatie
AuthenticatieAuthenticatie
Authenticatie
 
Cloud computing lunchsessie (v2)
Cloud computing lunchsessie (v2)Cloud computing lunchsessie (v2)
Cloud computing lunchsessie (v2)
 
Cloud computing overzicht
Cloud computing overzichtCloud computing overzicht
Cloud computing overzicht
 
Establishing Soa And Soa Governance Hsa
Establishing Soa And Soa Governance HsaEstablishing Soa And Soa Governance Hsa
Establishing Soa And Soa Governance Hsa
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
The evolution of Business Intelligence
The evolution of Business IntelligenceThe evolution of Business Intelligence
The evolution of Business Intelligence
 

Privacy het nieuwe groen KNVI definitief

  • 1. Privacy | het nieuwe groen Privacy | in complexe ecosystemen beheersbaar maken Lezing van : Richard Claassens KNVI-bijeenkomst Tijdstip : Woensdag 22 Februari 2017 - 18.30 uur Inloop - 19.00 uur Lezing - 21.00 uur Borrel Locatie : TFG House, Rontgenlaan 27, Zoetermeer www.ngi-ngn.nl/Afdelingen/Architectuur/Evenementen/het-nieuwe-groen.html Privacy onvriendelijk Ecosystems Privacy by Design Euro Certificering datalekdatalek Hoe privacy by design ervoor gaat zorgen dat organisaties en ketenpartners privacyvriendelijk en -compliant worden.
  • 2. Privacy | het nieuwe groen Privacy | in complexe ecosystemen beheersbaar maken Auteur : Richard Claassens Datum : 22-02-2017 Variant : KNVI|Architectuur Versie : 1 | Definitief 2 Privacy onvriendelijk Ecosystems Privacy by Design Euro Certificering datalekdatalek | Richard.Claassens@ygdra.com | https://nl.linkedin.com/in/richardclaassens | +31(0)626965796 CC BY 4.0 | https://creativecommons.org/licenses/by/4.0/deed.nl | richard.claassens@ygdra.com | 20-12-2016 | versie 1.0
  • 3. Architectuuropdracht vanaf 1-10-2002 bij: Richard Claassens + ervaring met privacy 2002 2003 2004 2005 Technische Architectuur Polisadministratie Verkenning naar Privacy-Enhancing Technologies (PET) →zoals Oracle Label Security →Amalia krijgt een Sofinummer →Belastingdienst eist afscherming van haar (inkomens)gegevens Werkzaam vanaf 1-1-2006 bij: 2015 2017 2014 2016 Blauwdruk programma privacy Privacy Impact Assessment rapport PSAProject Start Architectuur | Schoning van persoonsgegevens PSAProject Start Architectuur | De-indentificatie van testdata Verkenning data masking PSAProject Start Architectuur | Toestemming Administratie Systeem Verkenning Privacy by Design met behulp van The Anonymization of Clinical Trial Data: Methodology Course by Khaled El Emam Privacy opleiding en certificering: Privacy opleiding: Privacy | het nieuwe groen Privacy opleiding en certificering: Certified Information Privacy Professional/Europe (in uitvoering) 3 (in uitvoering) Security opleiding en certificering:
  • 4. 4 Privacy in complexe ecosystemen | waar gaat het over? Indirect identificeerbaar GegevensPersoon Verwerking →Persoonsgegevens alle informatie over een geïdentificeerde of identificeerbare natuurlijke persoon (betrokkene) als identificeerbaar wordt beschouwd een natuurlijke persoon die direct of indirect kan worden geïdentificeerd Direct identificeerbaar • naam • identificatienummer • locatiegegevens • online identificator • ... één of meer elementen, kenmerkend voor de: • fysieke • fysiologische • genetische • psychische • economische • culturele • sociale • ... Identiteit • ... • ... • ...
  • 5. 5 1) Elke organisatie moet van een privacy onvriendelijke in een privacy vriendelijke organisatie veranderen Nu→ Privacy onvriendelijk Ecosystems datalek datalek Privacy in complexe ecosystemen | opvattingen
  • 6. 6 1) Elke organisatie moet van een privacy onvriendelijke in een privacy vriendelijke organisatie veranderen 2) Een strategische positionering vooraf is cruciaal 3) Zonder heldere visie op privacy is een strategische positionering zinloos 4) Bij de ontwikkeling van de visie moet het volgende worden meegenomen: • Wet- en regelgeving die op de organisatie van toepassing is ? • Ethische opvatting ten aanzien privacy en privacy dilemma's? • Risico’s die de organisatie wil en kan accepteren? Nu→ Privacy onvriendelijk Ecosystems datalek datalek Ethics Law Risk Ontwikkel een visie en strategie Privacy in complexe ecosystemen | opvattingen
  • 7. 7Nu→ Euro Certificering Privacy onvriendelijk Ecosystems datalek datalek Ethics Law Risk Aantoonbaar in control en privacy-compliant Privacy in complexe ecosystemen | opvattingen Ontwikkel een visie en strategie 1) Elke organisatie moet van een privacy onvriendelijke in een privacy vriendelijke organisatie veranderen 2) Een strategische positionering vooraf is cruciaal 3) Zonder heldere visie op privacy is een strategische positionering zinloos 4) Bij de ontwikkeling van de visie moet het volgende worden meegenomen: • Wet- en regelgeving die op de organisatie van toepassing is ? • Ethische opvatting ten aanzien privacy en privacy dilemma's? • Risico’s die de organisatie wil en kan accepteren? 5) Certificering wordt noodzakelijk
  • 8. 1) Elke organisatie moet van een privacy onvriendelijke in een privacy vriendelijke organisatie veranderen 2) Een strategische positionering vooraf is cruciaal 3) Zonder heldere visie op privacy is een strategische positionering zinloos 4) Bij de ontwikkeling van de visie moet het volgende worden meegenomen: • Wet- en regelgeving die op de organisatie van toepassing is ? • Ethische opvatting ten aanzien privacy en privacy dilemma's? • Risico’s die de organisatie wil en kan accepteren? 5) Certificering wordt noodzakelijk 6) Zonder Privacy by Design gaat dit niet lukken 8Nu→ Euro Certificering Aantoonbaar in control en privacy-compliant Privacy onvriendelijk Ecosystems datalek datalek Ethics Law Risk Privacy by Design Privacy in complexe ecosystemen | opvattingen Ontwikkel een visie en strategie Pak dit op een gestructureerde manier aan
  • 9. 9 Euro Certificering Privacy onvriendelijk Ecosystems datalek datalek Ethics Law Risk Privacy by Design Start! Nu→ Privacy in complexe ecosystemen | opvattingen 1) Elke organisatie moet van een privacy onvriendelijke in een privacy vriendelijke organisatie veranderen 2) Een strategische positionering vooraf is cruciaal 3) Zonder heldere visie op privacy is een strategische positionering zinloos 4) Bij de ontwikkeling van de visie moet het volgende worden meegenomen: • Wet- en regelgeving die op de organisatie van toepassing is ? • Ethische opvatting ten aanzien privacy en privacy dilemma's? • Risico’s die de organisatie wil en kan accepteren? 5) Certificering wordt noodzakelijk 6) Zonder Privacy by Design gaat dit niet lukken 7) Start nu! Aantoonbaar in control en privacy-compliant Pak dit op een gestructureerde manier aan Ontwikkel een visie en strategie
  • 10. De GDPR vereist: • Functionaris gegevensbescherming • Alle overheidsinstanties en -organen • Organisaties die stelselmatig en op grote schaal personen observeren of op grote schaal bepaalde categorieën persoonsgegevens verwerken • Privacy Impact Assessment (PIA) • Privacy-by-design (PbD) en by-default Sancties bij een datalek • tot 20 000 000 Euro • tot 4% van de wereldwijde jaaromzet van een concern De reden om nu te starten! | De Europese Algemene Verordening Gegevensbescherming (AVG) = General Dataprotection Regulation (GDPR) Gepubliceerd op 4 mei 2016 | Inwerkingtreding 24 mei 2016 | Handhaving op 25 mei 2018 Privacy in complexe ecosystemen 10CC BY 4.0 | https://creativecommons.org/licenses/by/4.0/deed.nl | richard.claassens@ygdra.com | 20-12-2016 | versie 1.0
  • 11. • Privacy Impact Assessment: PIA • Een proces dat de impact op privacy evalueert • Privacy-by-design: PbD • Institutionalisering van privacy management • Integratie van privacy concerns in het ontwerp en de realisatie van systemen • Privacy-by-default • Het hoogste niveau van privacy is de standaardinstelling (by default) Definities Hint: GDPR gebruikt “gegevensbescherming” in plaats van “privacy” 11 Verdiep je in wat Privacy by design en Privacy by default inhoudt Voer een initiële Privacy impact assessment uit
  • 12. Een organisatie met een complex ecosysteem: - Integreert business domeinen, zoals smart grid, gezondheid, transport - Integreert concerns, privacy, security en meer, bijvoorbeeld safety Big data Smart Grids Health Transport Security Safety Privacy Ecosystemen Domeinen Concerns Voorbeelden van dergelijke organisaties: • (Smart) cities • Ziekenhuizen • Luchthavens • Zeehavens • Winkelcentra • Banken • Verzekeraars • Retailbedrijven Privacy in complexe ecosystemen IoT Organisatie + complex ecosysteem 12
  • 13. Inkoopcontract(en) Stakeholders in een complex ecosystem • Application operators die tijdens de operatie persoonsgegevens verzamelen en verwerken • Leveranciers naar applicatie operators, twee types: - Integrators - Leveranciers aan de integrators (overige) Operator Data processor = verwerker Leverancier Integrator Leverancier Overige Wettelijke Vereisten Voldoen aan PIA | PbD Doel is niet gespecificeerd Organisatie + complex ecosysteem Operator Data controller ≈verwerkingsverantwoordelijken Betrokkene • Doel • Toestemming • Vertrouwen • Empowerment Service verzoek ` Is geïnformeerd Interacteert met Toe- passen PIA | PbD Doel is gespecificeerd Verplichtingen van de stakeholders moeten bekend zijn Toe- passen 13 Breng stakeholders en hun verplichtingen in beeld
  • 14. System Lifecycle niveau Management niveau Legal Compliance niveau Compliance + Compliance Check Compliance requirements Regels Compliance Requirements Privacy Impact Assessment Compliance Requirements Privacy-by-Design Stakeholder PbDPIAGDPR Beleids- maker Vraag zijde Aanbod zijde Operators requirements Leverancier Operator Data Processor Operator Data Controller Privacy concerns van stakeholders • Het concern van de beleidsmaker is om overall compliant te zijn • De concerns van de operators zijn (1) voldoen aan regels, (2) het juist uitvoeren van een PIA proces vanuit management perspectief, en (3) het juist uitvoeren PbD proces vanuit een systeem lifecycle perspectief. • Het concern van de leverancier is het voldoen aan de operators requirements 14 Breng stakeholders en hun concerns in beeld
  • 15. Product Operator Product Leveranciers Product GDPR PIA PbD Operators versus leveranciers Concerns van de operator –Data controller en data processor verplichtingen in gegevensverwerkingsketen Concerns van een leverancier? –Voldoen aan de eisen in markt Leveranciersketen 15
  • 16. Concerns van de leverancier GDPR PIA PbD GDPR ? PIA ? PbD ? Doel onbekend Kleine operator vs Grote operator DeviceSensor Smart Device Cloud Solution Electronics Secure modules OS Middle ware • Er is een breed spectrum van leveranciers • Eindproducten als sensoren, devices, smart devices, cloud oplossingen • Componenten als electronica, security modules, operating systems, middleware • Het doel om gegevens te verzamelen en te verwerken is niet bij de leverancier bekend, tenzij het een maatsysteem wordt geleverd. • In potentie is er onbalans tussen Grote leveranciers en kleine leveranciers. Leveranciersketen 16
  • 17. Data collecting Data storage Data transformation Data exchange Data analytics GDPR PIA PbD GDPR PIA PbD GDPR PIA PbD GDPR PIA PbD GDPR PIA PbD Privacy in gegevensverwerking keten Concerns aan de vraagzijde Keten van data controllers / data processors Ketenverantwoordelijk Een organisatie zal een keten van verantwoordelijkheden moeten beheren, van individuele operator naar zichzelf, als de uiteindelijk verantwoordelijke stakeholder 17 Breng ketens in beeld
  • 18. • Principes • Ann Cavoukian seven’s principles • ISO 29100 privacy framework • PRIPARE Principles • Impact assessment • ISO 29134 privacy impact assessment (in ontwikkeling) • Data Protection Authority richtlijnen (Verenigd Koninkrijk., Frankrijk, Spanje, …) • Domein specifieke richtlijnen (Smart grid, Biometrics, Rfid, Cloud…) • Engineering • De hele lifecycle • PRIPARE methodology handbook • ISO 27550 Privacy Engineering (een nieuw ISO work item) • Risk management • CNIL PIA methodology • NISTIR 8062 Privacy Risk Management Framework for Federal Information Systems • From requirements to privacy controls • ISO 29151 personally identifiable information privacy control (in progress) • OASIS Privacy management reference model Normen, standaarden en referentiemodellen Input voor Verdiep je in de beschikbare normen standaarden en referentiemodellen Bepaal wat relevant en bruikbaar is voor jouw organisatie De PRIPARE methodologie helpt een organisatie bij de inrichting van een Privacy by design practice 18
  • 19. Decommission B. Design E. Release D. Verification F. Maintenance C. Implementation H. Environment & Infrastructure G. A. Analyses | Privacy and security by design Methodology Privacy concern Privacy concern Privacy concern Privacy concern Privacy concern Privacy concern 19 Het PRIPARE Handbook harmoniseert en integreert de bestaande normen, praktijken en onderzoeksvoorstellen ten aanzien privacy-engineering PRIPARE is gestructureerd in zeven verschillende fasen die overeenkomen met veel toegepaste en ook klassieke systeemontwikkelfaseringen, waardoor eenvoudig te combineren is met de meest toegepaste systeemontwikkelaanpakken of aan normen zoals ISO 15288 Het kan worden vergeleken met een bedelarmband Per schakel kan voor een eigen invulling worden gekozen. ≈
  • 20. PIA Fase 1 PIA Fase 2 Privacy Principles Privacy Requirements Architecture PETs Privacy Enhancing Technologies Pia proces Privacy by Design Lifecyle Proces Integratie van het Privacy Impact Assessment proces in het Privacy by Design proces | Privacy and security by design Methodology | toelichting B. Design Privacy Controls A. Analyses 20 PIA PbD
  • 21. Privacy Principles A. Analyses Privacy Requirements B. Design Privacy Controls Seven principles from Ann Cavoukian 1. Proactive not reactive 2. Privacy as default setting 3. Privacy-by-design 4. Positive sum 5. Security 6. Transparency 7. User-centric ISO 29100 – privacy framework 1. Consent and choice 2. Purpose 3. Collection limitation 4. Data minimization 5. Use limitation 6. Accuracy and quality 7. Openness/transparency/notice 8. Individual participation and access 9. Accountability 10.Security PRIPARE Principles 1. Data quality 2. Data minimisation / proportionality 3. Purpose specification and limitation 4. Purpose specification and limitation for sensitive data 5. Transparency principle / openness principle 6. Right of access 7. Right to object 8. Safeguarding confidentiality and security of processing 9. Compliance with notification requirements 10. Conservation or retention principle 11.Accountability 12.Right to erasure 13.Privacy by default / data protection by default 14.Privacy by design / Data protection by design | Privacy and security by design Methodology | toelichting Kies voor een standaard principeverzameling →Afgeleid uit de GDPRPETs Privacy Enhancing Technologies 21 Architecture
  • 22. Privacy Principles A. Analyses Privacy Requirements B. Design Privacy Controls Identificeer privacyregels en privacy management requirements PurposeService Management of permissions and rulesAgreement Controlling personal data usageUsage Checking personal dataValidation Checking stakeholders credentialsCertification Monitor operations and react to exceptions / accountabilityEnforcement Safeguard privacy information and operationsSecurity Information presentation and communicationInteraction Data subject access to their personal dataAccess Privacy Management Reference Model and Methodology PMRM | Privacy and security by design Methodology | toelichting PETs Privacy Enhancing Technologies 22 Architecture
  • 23. Design Strategies 1 Minimization Select collecting, anonymisation / pseudonyms 2 Hide Encryption of data, mix networks, hide traffic patterns, attribute based credentials , anonymisation / pseudonyms 3 Separate Partitioning 4 Aggregate Aggregation over time, dynamic location granularity, k-anonymity, differential privacy 5 Inform Platform for privacy preferences, Data breach notification 6 Control User centric identity management, end-to-end encryption support control 7 Enforce Access control, Sticky policies and privacy rights management 8 Demonstrate Privacy management systems, use of logging and auditing Jaap Henk Hoepman Design strategies Privacy Principles A. Analyses Privacy Requirements B. Design Privacy Controls | Privacy and security by design Methodology | toelichting Architecture PETs Privacy Enhancing Technologies 23 attribute based credentials | uitgewerkt in voorbeeld →
  • 24. Privacy Principles A. Analyses Privacy Requirements B. Design Privacy Controls Design strategieën kunnen aanpassingen op requirements tot gevolg hebben | Privacy and security by design Methodology | toelichting Attribute-based credentials Principe = Dataminimalisatie →Verzamel geen geboortedatum →Voer een toets : > 18 jaar oud →Verzamel geboortedatum B. Design Privacy Controls Oorspronkelijke requirement Architecture PETs Privacy Enhancing Technologies 24
  • 25. | Privacy and security by design Methodology | toelichting Privacy Principles A. Analyses Privacy Requirements B. Design Privacy Controls Risk analysis (voorbeeld : CNIL risk analysis) 2. Controls 3.Risks3. Decision 1. Context Negligible Severity Must be Avoided or reduces Absolutely Avoided or reduces These risks may be taken Must Be reduced Maximum Severity Significant Severity Limited Severity Negligible Likelihood Limited Likelihood Significant Likelihood Maximum Likelihood Architecture PETs Privacy Enhancing Technologies Brute risico Netto risico 25
  • 26. Bestaande maatregelen in de organisatie Bestaande Normen, standaarden en referentiemodellen Wat te doen? | Privacy and security by design Methodology | wat te doen Methodology 26
  • 27. Bestaande maatregelen in de organisatie Bestaande Normen, standaarden en referentiemodellen Wat te doen? | Privacy and security by design Methodology | wat te doen Methodology Cybersecurity Framework Voorbeeld: Nederlandse banken zijn verplicht een self-assessment op basis van het NIST Cybersecurity raamwerk uit te voeren 27
  • 28. ISO 29100 privacy framework Bestaande maatregelen Binnen de organisatie Methodology | raamwerk Methodology | bouwen Volg de methode en kies bouwstenen die reeds bij de organisatie in gebruik zijn en vul deze aan met die standaarden en best practices, die het beste bij de organisatie passen. Bestaande Normen, standaarden en referentiemodellen | Privacy and security by design Methodology | wat te doen 28
  • 29. ISO 29100 privacy framework ISO 29134 privacy impact assessment ISO 29151 personally identifiable information privacy control Privacy by Design Methodology | gebouwdBestaande maatregelen Binnen de organisatie Methodology | raamwerk Bestaande Normen, standaarden en referentiemodellen | Privacy and security by design Methodology | wat te doen 29
  • 30. Wat ontbreekt voor 30 ≠ Euro Certificering ISO 29100 privacy framework ISO 29134 privacy impact assessment ISO 29151 personally identifiable information privacy control Privacy by Design ISO 29100 privacy framework ISO 29134 privacy impact assessment ISO 29151 personally identifiable information privacy control Privacy by Design Methodology | gebouwd Methodology | gebouwd
  • 31. 31 Euro Certificering ISO 27550 Privacy Engineering ISO 29100 privacy framework ISO 29134 privacy impact assessment ISO 29151 personally identifiable information privacy control Privacy by Design Normen .. als basis voor proces certificeringMethodology | gebouwd ≈ van privacy processen Bestaat nog niet
  • 32. Product of service certificering Euro Certificering Hoe certificeer ik mijn product of service? The European Privacy Seal By the EuroPriSe Certification Authority Als voorbeeld wordt de werkwijze van de European Privacy Seal toegelicht van IT producten of IT gebaseerde services 32
  • 33. IT Product of service certificering Euro Certificering van IT producten of IT gebaseerde services Erkende experts evalueren Product of service Een onpartijdige autoriteit controleert de evaluatie Toekenning van de European Privacy Seal 2 jaar geldig IT product of IT gebaseerde service Legal expert Technical expert Voorbeelden: • European Privacy Seal for Siemens Healthcare GmbH • European Privacy Seal for Lidl's Central Cash Auditing (ZKP) 33
  • 34. Product of service certificering ISO 21879 Privacy Engineering ISO 29100 privacy framework ISO 29134 privacy impact assessment ISO 29151 personally identifiable information privacy control Privacy by Design Normen. Euro Certificering van IT producten of of IT gebaseerde services Privacy by Design helpt: • om aan de normen van een euro certificering te gaan voldoen • efficiënte assessments mogelijk te maken Methodology | gebouwd 34
  • 35. Privacy | het nieuwe groen Samenvatting Privacy onvriendelijk Ecosystems Privacy by Design Euro Certificering datalekdatalek • Start nu met een gestructureerde invoering van Privacy by Design • Kies daarbij voor normen, standaarden en referentiemodellen, die bij de organisatie passen, en de ecosystemen waar de organisatie deel van uitmaakt • Bepaal welke certificeringen relevant (kunnen) zijn voor de organisatie en de partners en leveranciers in de ecosystemen • Zorg voor een administratieve vastlegging waarmee kan worden aangetoond dat de privacy maatregelen op orde zijn, en die tevens de basis vormen om op een efficiënte wijze assessments te kunnen uitvoeren. Nu→ 35
  • 36. Privacy | het nieuwe groen Bronnen: 36CC BY 4.0 | https://creativecommons.org/licenses/by/4.0/deed.nl | richard.claassens@ygdra.com | 20-12-2016 | versie 1.0 Addressing Privacy in Smart Cities (First Webinar), georganiseerd door EIP-SCC Citizen Focus Antonio Kung Antonio Skarmeta Chris Cooper Slide 10 t/m 25 zijn gebaseerd op: PRIPARE | Privacy Management in Smart cities and Communities Version: v0.20 Date: 01/9/2016 Confidentiality: Public Antonio Kung https://eu-smartcities.eu/sites/all/files/Addressing%20Privacy%20in%20Smart%20Cities%20-%20Antonio%20Kung%20-%20Master.pdf https://eu-smartcities.eu/sites/all/files/PRIPARE%20recommendations%20for%20Smart%20cities.pdf PRIPARE | Privacy- and Security-by-Design Methodology Handbook Version: V1.00 Date: 31 December 2015 Alberto Crespo García (ATOS) Nicolás Notario McDonnell (ATOS) Carmela Troncoso (Gradiant) Daniel Le Métayer (Inria) Inga Kroener (Trilateral) David Wright (Trilateral) José María del Álamo (UPM) Yod Samuel Martín (UPM)http://pripareproject.eu/wp-content/uploads/2013/11/PRIPARE-Methodology-Handbook-Final-Feb-24-2016.pdf Auteurs: 1 2 3 #
  • 37. Privacy | het nieuwe groen Neem voor vragen en informatie contact op met: | Richard Claassens | Richard.Claassens@ygdra.com | https://nl.linkedin.com/in/richardclaassens | +31(0)626965796 37CC BY 4.0 | https://creativecommons.org/licenses/by/4.0/deed.nl | richard.claassens@ygdra.com | 20-12-2016 | versie 1.0