Rina Steenkamp - Privacy en technologie
[Bredere kijk op gegevens - Programmarapportage Informatieprocessen | Audit Alert - Keteninformatisering | Trends in veiligheid 2013 - Een digitale samenleving kan niet zonder digitale veiligheid | Google, stille getuige van moord | Internetvrijheid toolbox | Aanpak van ICT door het Rijk 2012 - Lessons learned | Gebruik RC4 in TLS ontraden]
Een rapport van de Inspectie SWZ.
Uit '1. Samenvatting en oordeel':
"De toename van informatiestromen en -netwerken maakt een stelselbrede borging van de kwaliteit van gegevens door de afzonderlijke uitvoerders steeds belangrijker. Het proces van de kwaliteitsborging van gegevens in het domein van werk en inkomen gaat niet alleen over organisatiegrenzen heen maar ook over de grenzen van het SUWI-domein. Alle partijen hebben hierbij uiteindelijk belang en het is nodig dat alle partijen meewerken aan een breed gedragen kwaliteitsborging. [...] De inspectie oordeelt op grond van dit uitgangspunt en de onderzoeken dat de SUWI-partners in onderling overleg meer belang moeten toekennen aan stelselbrede borging van de kwaliteit van gegevens."
Volledige tekst (link naar PDF op pagina):
Zie verder:
Een publicatie van de NOREA Werkgroep Ketenauditing.
Uit '5. Volwassenheidsniveaus in ketens':
"Met de inrichting van ketens om de uitvoeringsprocessen in de publieke sector efficiënter en effectiever te organiseren ontstaan afhankelijkheden tussen de bij een keten betrokken organisaties. Het verschil in volwassenheidsniveau van organisaties leidt gemakkelijk tot een spanning in de keten, indien hiervoor onvoldoende oog is. Door de samenwerking in ketenverband krijgen onderdelen van de keten een kritieke rol in de processen van collega-organisaties, vaak zonder dat zij daarvoor zijn ingericht en voorbereid. [...] Het ontbreekt nog aan een gemeenschappelijke risicoanalyse en scenario's en afspraken om de goede werking van informatieketens te borgen, conform de eisen die de meest kritische uitvoeringsprocessen stellen."
Volledige tekst (link naar PDF op pagina):
Zie verder:
Een publicatie van Capgemini.
Uit het Voorwoord:
"Nederland is een land van zeeën en dijken: als het water doorsijpelt, bouwen we er een dijk omheen. Die klassieke manier van crisisbeheersing (containment, ofwel indammen) is in cyberspace bijna onmogelijk. Bedrijven weten vaak niet waar hun data zich precies bevindt, hoe het met elkaar verbonden is en welk effect het heeft als er ergens uitval is. Naast de menselijke factor kennen platforms, applicaties en infrastructuren allemaal hun eigen problemen, en door de interactie tussen die vier niveaus wordt een securityprobleem vaak heel omvangrijk. In de fysieke wereld kennen we een safetyconcept; denk bijvoorbeeld aan de veiligheidsregels op een bouwplaats. Maar geldt er in cyberspace ook een securityconcept? En welke rollen hebben de overheid, de private sector en de burger daarin? Momenteel is dat nog onvoldoende helder."
Volledige tekst (link naar PDF op pagina):
Zie verder:
Een artikel van Computerworld.
Uit het artikel:
"Kan een paar keer verdacht googelen voor de rechter het verschil maken tussen doodslag en moord? Ja, zo blijkt uit de jurisprudentie. Google blijkt een betrouwbare stille getuige van berekenend gedrag vóór het delict. Computerworld achterhaalde samen met twee rechtsgeleerden van de Vrije Universiteit (VU) vijf recente zaken waarin de zoekgeschiedenis van groot, soms zelfs doorslaggevend belang was voor het bewijzen van voorbedachte raad."
Volledige tekst:
Zie verder:
Een toolbox van BoF.
Uit de inleidende tekst:
"Internet is erg leuk en heel handig. Maar is het ook altijd veilig? Zonder dat je het merkt, laat jij sporen achter in de digitale wereld. Soms met opzet, want je wilt dat anderen weten wat je doet. Maar het gaat ook ongemerkt, terwijl je dat misschien niet wilt. Gelukkig zijn er genoeg middelen om dat te voorkomen. Met de internetvrijheid toolbox geven we in één pagina een helder, gemakkelijk en zo volledig mogelijk overzicht van informatie, websites en software die essentieel zijn voor internetters die bezorgd zijn om hun internetvrijheid. Zo houd je jouw gegevens online veilig en privé. Internetvrijheid begint bij jezelf!"
Volledige tekst:
Zie verder:
Een rapport van de Algemene Rekenkamer.
Uit '2.1 Overkoepelend beeld':
"We concluderen dat het Rijk een duidelijke impuls heeft gegeven aan een doelmatige beheersing van ICT-projecten, als we de huidige aanpak van ICT-projecten vergelijken met de situatie ten tijde van onze onderzoeken Lessen uit ICT-projecten bij de overheid uit 2007 en 2008. We concluderen echter ook dat een optimale beheersing nog lang niet is bereikt. In ons onderzoek hebben we de vormgeving en toepassing onderzocht van verschillende instrumenten voor de governance van ICT(-projecten), waarin het Rijk de afgelopen jaren heeft geïnvesteerd. [...] De instrumenten laten een wisselend beeld zien; sommige instrumenten hebben al een behoorlijk volwassenheidsniveau bereikt, maar bij andere is verdere doorontwikkeling en professionalisering nodig. De CIO's dienen naar onze mening een belangrijke rol te spelen bij dit verbeteringsproces, maar ook bij het behoud van wat tot op heden is bereikt. Het risico is immers aanwezig dat verslapping optreedt en de beschikbare beheersingsinstrumenten onvoldoende systematisch en consequent worden toegepast. Dat dit een reëel risico is, blijkt bijvoorbeeld uit onderzoek van onze buitenlandse zusterinstellingen, waarbij een patroon van herhaling van problemen met ICT-projecten is gesignaleerd, ondanks de lessen die uit eerdere projecten zijn te leren."
Volledige tekst (link naar PDF op pagina):
Zie verder:
Een beveiligingsadvies van het Nationaal Cyber Security Centrum (NCSC).
Samenvatting:
"Cryptografen hebben een kwetsbaarheid gevonden in het cryptosysteem RC4. Dit cryptosysteem wordt onder andere in het Transport Layer Security-protocol (TLS) gebruikt. De kwetsbaarheid stelt een kwaadwillende in staat om het protocol met succes aan te vallen. Een eenvoudige oplossing voor de kwetsbaarheid is niet beschikbaar. Het NCSC adviseert om RC4 niet meer te gebruiken als cryptosysteem voor TLS."
Volledige tekst:
Zie verder: