SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
Privacy in Ketens
Recht doen aan privacybescherming
op ketenniveau
Martijn van der Veen
Procis organisatie & privacy
Privacy in keten
• Onderzoek naar privacy bij samenwerking en ketens
– Presentatie 11 december 2013
– Journal of Chain Computerization, Vol. 5, 2014, Platform
Keteninformatisering, Den Haag, http://jcc.library.uu.nl/index.php/JCC
– Samenvatting aan einde presentatie

• Auteursgegevens
– Martijn van der Veen
•
•

Martijn.vanderVeen@Procis.nl
nl.linkedin.com/in/martijnvanderveen
Samenvatting artikel
Privacy in ketens
Recht doen aan privacybescherming op ketenniveau
•

•

•

In veel ketens worden persoonsgegevens verwerkt. Het is niet altijd duidelijk óf dit het
geval is, bijvoorbeeld wanneer pseudonimisering of nummerstelsels worden toegepast.
De verwerking van persoonsgegevens moet voldoen aan privacyvereisten zoals
doelbinding, noodzakelijkheid, proportionaliteit en informatiebeveiliging.
Informatie-uitwisseling die wordt ingericht met behulp van het leerstuk
Keteninformatisering kan grotendeels in de privacyvereisten voorzien. De ketenanalyse,
de analysemethodiek van het leerstuk, adresseert meerdere privacyvereisten, maar gaat
voorbij aan twee elementen van privacy, namelijk rechtmatigheid en zeggenschap van
de betrokkene. Wanneer aan deze twee elementen voorbij wordt gegaan, ontstaat het
risico dat een informatie-uitwisseling tot stand komt die in strijd is met de wet of niet
acceptabel is voor de betrokken ketenpartijen of personen. Het kan de effectiviteit van
de ketensamenwerking verminderen.
Om aan deze privacyvereisten tegemoet te komen en privacy risico's in een vroeg
stadium op te sporen, kan de ketenanalyse aangevuld worden met een aantal vragen
waarmee risico's vermeden kunnen worden.

Het volledige artikel is te vinden op http://jcc.library.uu.nl/index.php/JCC
Inleiding
• Veel ketens verwerken persoonsgegevens,
óók bij gebruik pseudonimisering of ID-nrs*)
• Privacy wetgeving is dan van toepassing
• Keteninformatisering**) voorziet in veel maar
niet in álle privacy vereisten
×
×

Rechtmatigheid
Zeggenschap van betrokkene

Risico’s!
*) In 80% van de ketens die onderzocht zijn in het Ketenlandschapsonderzoek worden
persoonsgegevens verwerkt.
**) Leerstuk Keteninformatisering volgens prof.dr. J.Grijpink
Privacy in drie vragen
• Hoe bepaal je óf privacy wetgeving van
toepassing is
• Wanneer is een verwerking rechtmatig
• Wanneer is een verwerking acceptabel voor
professionals en betrokkenen
Aanvulling op ketenanalyse
Aanvulling op ketenanalyse
- Inhoud: identificeerbaar
persoon
- Doel om invloed uit te
oefenen
- Effect op belangen persoon

06/12/13
Aanvulling op ketenanalyse
Keten
- Eenduidige grondslag voor
hele keten (bv Wbp)
Per ketenpartner
- Keten niet in strijd met
doelbinding
- Ketenpartners mogen
gegevens verkrijgen en
verwerken
06/12/13
Aanvulling op ketenanalyse
Keten
- Welke vorm van zeggenschap
over ketenverwerking
Per ketenpartner
- Zeggenschap acceptabel voor
ketenpartner en persoon

06/12/13
Voorbeeld toepassing

RISICO’s!
Combinatie van informatie en
partijen mogelijk onrechtmatig;
waarschijnlijk niet acceptabel voor
ketenpartijen
Vragen en vervolg
• Vervolg
– Empirische toetsing
– Wat is de impact?
– Uitwerken details: casuïstiek
Einde presentatie

Voor meer informatie:
Martijn van der Veen
www.procis.nl
Martijn.vanderVeen@procis.nl

2

van

15

Weitere ähnliche Inhalte

Ähnlich wie Privacy in ketens, recht doen aan privacy bij ketensamenwerking

Workshop convenant aanpak verzekeringsfraude
Workshop convenant aanpak verzekeringsfraudeWorkshop convenant aanpak verzekeringsfraude
Workshop convenant aanpak verzekeringsfraudeHenk Fernald
 
Hypotheekbond - CBP 2013 richtsnoeren beveiliging persoonsgegevens - College ...
Hypotheekbond - CBP 2013 richtsnoeren beveiliging persoonsgegevens - College ...Hypotheekbond - CBP 2013 richtsnoeren beveiliging persoonsgegevens - College ...
Hypotheekbond - CBP 2013 richtsnoeren beveiliging persoonsgegevens - College ...Jeroen Oversteegen
 
Workshop ketenunits jeugdcriminaliteit
Workshop ketenunits jeugdcriminaliteitWorkshop ketenunits jeugdcriminaliteit
Workshop ketenunits jeugdcriminaliteitHenk Fernald
 
Is privacywetgeving een blokkade voor technologisch gedreven innovatie?
Is privacywetgeving een blokkade voor technologisch gedreven innovatie?Is privacywetgeving een blokkade voor technologisch gedreven innovatie?
Is privacywetgeving een blokkade voor technologisch gedreven innovatie?Richard Claassens CIPPE
 
Onderzoek Internationale IT Innovaties in de Nederlandse Care
Onderzoek Internationale IT Innovaties in de Nederlandse CareOnderzoek Internationale IT Innovaties in de Nederlandse Care
Onderzoek Internationale IT Innovaties in de Nederlandse CareBerenschot
 
VSNU gedragscode voor gebruik van persoonsgegevens in wetenschappelijk onderzoek
VSNU gedragscode voor gebruik van persoonsgegevens in wetenschappelijk onderzoekVSNU gedragscode voor gebruik van persoonsgegevens in wetenschappelijk onderzoek
VSNU gedragscode voor gebruik van persoonsgegevens in wetenschappelijk onderzoekMarlon Domingus
 
Data Ethics - The Intellerts appraoch
Data Ethics - The Intellerts appraochData Ethics - The Intellerts appraoch
Data Ethics - The Intellerts appraochNiels van Rees
 
Presentatie baseline voor sod sittard versie zoals gepresenteerd.ppt
Presentatie baseline voor sod  sittard versie zoals gepresenteerd.pptPresentatie baseline voor sod  sittard versie zoals gepresenteerd.ppt
Presentatie baseline voor sod sittard versie zoals gepresenteerd.pptVereniging SOD
 
Presentatie Marjan Grootveld E4DS (Data management)
Presentatie Marjan Grootveld E4DS (Data management)Presentatie Marjan Grootveld E4DS (Data management)
Presentatie Marjan Grootveld E4DS (Data management)Rene van Horik
 
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitief
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitiefPrivacy het nieuwe groen | KNVI afdeling IT-audit | definitief
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitiefRichard Claassens CIPPE
 
Privacy Impact Assessment workshop
Privacy Impact Assessment workshopPrivacy Impact Assessment workshop
Privacy Impact Assessment workshopHenk Fernald
 
A2 Bforum P2 3 Ka Ho Sl Vincent Naessens Wi Se
A2 Bforum P2 3 Ka Ho Sl   Vincent Naessens   Wi SeA2 Bforum P2 3 Ka Ho Sl   Vincent Naessens   Wi Se
A2 Bforum P2 3 Ka Ho Sl Vincent Naessens Wi Seimec.archive
 
Algoritmeregister in het onderwijs - Wilco Te Winkel (EUR) en Duuk Baten (SUR...
Algoritmeregister in het onderwijs - Wilco Te Winkel (EUR) en Duuk Baten (SUR...Algoritmeregister in het onderwijs - Wilco Te Winkel (EUR) en Duuk Baten (SUR...
Algoritmeregister in het onderwijs - Wilco Te Winkel (EUR) en Duuk Baten (SUR...SURF Events
 
SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009
SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009
SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009Aart A. in 't Veld
 
AVG in de praktijk - 26 juni 2018
AVG in de praktijk - 26 juni 2018AVG in de praktijk - 26 juni 2018
AVG in de praktijk - 26 juni 2018Andre Cardinaal
 
171031 fex - op tijd compliant met gdpr - presentatie valid
171031   fex - op tijd compliant met gdpr - presentatie valid171031   fex - op tijd compliant met gdpr - presentatie valid
171031 fex - op tijd compliant met gdpr - presentatie validFlevum
 
Considerati cv ok slideshare 120202
Considerati cv ok slideshare 120202Considerati cv ok slideshare 120202
Considerati cv ok slideshare 120202Considerati1
 

Ähnlich wie Privacy in ketens, recht doen aan privacy bij ketensamenwerking (20)

Workshop convenant aanpak verzekeringsfraude
Workshop convenant aanpak verzekeringsfraudeWorkshop convenant aanpak verzekeringsfraude
Workshop convenant aanpak verzekeringsfraude
 
Afstudeerverslag Meten iBewustzijn
Afstudeerverslag Meten iBewustzijnAfstudeerverslag Meten iBewustzijn
Afstudeerverslag Meten iBewustzijn
 
Hypotheekbond - CBP 2013 richtsnoeren beveiliging persoonsgegevens - College ...
Hypotheekbond - CBP 2013 richtsnoeren beveiliging persoonsgegevens - College ...Hypotheekbond - CBP 2013 richtsnoeren beveiliging persoonsgegevens - College ...
Hypotheekbond - CBP 2013 richtsnoeren beveiliging persoonsgegevens - College ...
 
Workshop ketenunits jeugdcriminaliteit
Workshop ketenunits jeugdcriminaliteitWorkshop ketenunits jeugdcriminaliteit
Workshop ketenunits jeugdcriminaliteit
 
Is privacywetgeving een blokkade voor technologisch gedreven innovatie?
Is privacywetgeving een blokkade voor technologisch gedreven innovatie?Is privacywetgeving een blokkade voor technologisch gedreven innovatie?
Is privacywetgeving een blokkade voor technologisch gedreven innovatie?
 
Onderzoek Internationale IT Innovaties in de Nederlandse Care
Onderzoek Internationale IT Innovaties in de Nederlandse CareOnderzoek Internationale IT Innovaties in de Nederlandse Care
Onderzoek Internationale IT Innovaties in de Nederlandse Care
 
VSNU gedragscode voor gebruik van persoonsgegevens in wetenschappelijk onderzoek
VSNU gedragscode voor gebruik van persoonsgegevens in wetenschappelijk onderzoekVSNU gedragscode voor gebruik van persoonsgegevens in wetenschappelijk onderzoek
VSNU gedragscode voor gebruik van persoonsgegevens in wetenschappelijk onderzoek
 
Whitepaper Ict In De Zorg
Whitepaper Ict In De ZorgWhitepaper Ict In De Zorg
Whitepaper Ict In De Zorg
 
Data Ethics - The Intellerts appraoch
Data Ethics - The Intellerts appraochData Ethics - The Intellerts appraoch
Data Ethics - The Intellerts appraoch
 
Presentatie baseline voor sod sittard versie zoals gepresenteerd.ppt
Presentatie baseline voor sod  sittard versie zoals gepresenteerd.pptPresentatie baseline voor sod  sittard versie zoals gepresenteerd.ppt
Presentatie baseline voor sod sittard versie zoals gepresenteerd.ppt
 
Presentatie Marjan Grootveld E4DS (Data management)
Presentatie Marjan Grootveld E4DS (Data management)Presentatie Marjan Grootveld E4DS (Data management)
Presentatie Marjan Grootveld E4DS (Data management)
 
datadriven-education-3.0-coney
datadriven-education-3.0-coneydatadriven-education-3.0-coney
datadriven-education-3.0-coney
 
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitief
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitiefPrivacy het nieuwe groen | KNVI afdeling IT-audit | definitief
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitief
 
Privacy Impact Assessment workshop
Privacy Impact Assessment workshopPrivacy Impact Assessment workshop
Privacy Impact Assessment workshop
 
A2 Bforum P2 3 Ka Ho Sl Vincent Naessens Wi Se
A2 Bforum P2 3 Ka Ho Sl   Vincent Naessens   Wi SeA2 Bforum P2 3 Ka Ho Sl   Vincent Naessens   Wi Se
A2 Bforum P2 3 Ka Ho Sl Vincent Naessens Wi Se
 
Algoritmeregister in het onderwijs - Wilco Te Winkel (EUR) en Duuk Baten (SUR...
Algoritmeregister in het onderwijs - Wilco Te Winkel (EUR) en Duuk Baten (SUR...Algoritmeregister in het onderwijs - Wilco Te Winkel (EUR) en Duuk Baten (SUR...
Algoritmeregister in het onderwijs - Wilco Te Winkel (EUR) en Duuk Baten (SUR...
 
SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009
SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009
SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009
 
AVG in de praktijk - 26 juni 2018
AVG in de praktijk - 26 juni 2018AVG in de praktijk - 26 juni 2018
AVG in de praktijk - 26 juni 2018
 
171031 fex - op tijd compliant met gdpr - presentatie valid
171031   fex - op tijd compliant met gdpr - presentatie valid171031   fex - op tijd compliant met gdpr - presentatie valid
171031 fex - op tijd compliant met gdpr - presentatie valid
 
Considerati cv ok slideshare 120202
Considerati cv ok slideshare 120202Considerati cv ok slideshare 120202
Considerati cv ok slideshare 120202
 

Privacy in ketens, recht doen aan privacy bij ketensamenwerking

  • 1. Privacy in Ketens Recht doen aan privacybescherming op ketenniveau Martijn van der Veen Procis organisatie & privacy
  • 2. Privacy in keten • Onderzoek naar privacy bij samenwerking en ketens – Presentatie 11 december 2013 – Journal of Chain Computerization, Vol. 5, 2014, Platform Keteninformatisering, Den Haag, http://jcc.library.uu.nl/index.php/JCC – Samenvatting aan einde presentatie • Auteursgegevens – Martijn van der Veen • • Martijn.vanderVeen@Procis.nl nl.linkedin.com/in/martijnvanderveen
  • 3. Samenvatting artikel Privacy in ketens Recht doen aan privacybescherming op ketenniveau • • • In veel ketens worden persoonsgegevens verwerkt. Het is niet altijd duidelijk óf dit het geval is, bijvoorbeeld wanneer pseudonimisering of nummerstelsels worden toegepast. De verwerking van persoonsgegevens moet voldoen aan privacyvereisten zoals doelbinding, noodzakelijkheid, proportionaliteit en informatiebeveiliging. Informatie-uitwisseling die wordt ingericht met behulp van het leerstuk Keteninformatisering kan grotendeels in de privacyvereisten voorzien. De ketenanalyse, de analysemethodiek van het leerstuk, adresseert meerdere privacyvereisten, maar gaat voorbij aan twee elementen van privacy, namelijk rechtmatigheid en zeggenschap van de betrokkene. Wanneer aan deze twee elementen voorbij wordt gegaan, ontstaat het risico dat een informatie-uitwisseling tot stand komt die in strijd is met de wet of niet acceptabel is voor de betrokken ketenpartijen of personen. Het kan de effectiviteit van de ketensamenwerking verminderen. Om aan deze privacyvereisten tegemoet te komen en privacy risico's in een vroeg stadium op te sporen, kan de ketenanalyse aangevuld worden met een aantal vragen waarmee risico's vermeden kunnen worden. Het volledige artikel is te vinden op http://jcc.library.uu.nl/index.php/JCC
  • 4. Inleiding • Veel ketens verwerken persoonsgegevens, óók bij gebruik pseudonimisering of ID-nrs*) • Privacy wetgeving is dan van toepassing • Keteninformatisering**) voorziet in veel maar niet in álle privacy vereisten × × Rechtmatigheid Zeggenschap van betrokkene Risico’s! *) In 80% van de ketens die onderzocht zijn in het Ketenlandschapsonderzoek worden persoonsgegevens verwerkt. **) Leerstuk Keteninformatisering volgens prof.dr. J.Grijpink
  • 5. Privacy in drie vragen • Hoe bepaal je óf privacy wetgeving van toepassing is • Wanneer is een verwerking rechtmatig • Wanneer is een verwerking acceptabel voor professionals en betrokkenen
  • 7. Aanvulling op ketenanalyse - Inhoud: identificeerbaar persoon - Doel om invloed uit te oefenen - Effect op belangen persoon 06/12/13
  • 8. Aanvulling op ketenanalyse Keten - Eenduidige grondslag voor hele keten (bv Wbp) Per ketenpartner - Keten niet in strijd met doelbinding - Ketenpartners mogen gegevens verkrijgen en verwerken 06/12/13
  • 9. Aanvulling op ketenanalyse Keten - Welke vorm van zeggenschap over ketenverwerking Per ketenpartner - Zeggenschap acceptabel voor ketenpartner en persoon 06/12/13
  • 10. Voorbeeld toepassing RISICO’s! Combinatie van informatie en partijen mogelijk onrechtmatig; waarschijnlijk niet acceptabel voor ketenpartijen
  • 11. Vragen en vervolg • Vervolg – Empirische toetsing – Wat is de impact? – Uitwerken details: casuïstiek
  • 12. Einde presentatie Voor meer informatie: Martijn van der Veen www.procis.nl Martijn.vanderVeen@procis.nl 2 van 15