SlideShare une entreprise Scribd logo
1  sur  17
Télécharger pour lire hors ligne
tecfa.unige.ch/~nova/headmap-manifesto.PDF
TRUST AND IDENTITY IN THE SKY
Helmer Wieringa
Helmer Wieringa
● 2003-2009: Global Technology Officer
van Reed Business & Exhibitions
● Business context
– diensten die een optimale fit tussen aanbieders en
afnemers bevorderen
Werkterrein & Ervaring
● Werkterrein:
– Technology Strategy
– Innovation en vendor management.
– New business development
● Program management
– Global CMS
– Knowledge discovery services
– Email-marketing services
– Sales lead & matching services
– User centric identity management
Digital Identity gerelateerd werk
● Binnen Reed Business 2006-2008
● OpenId Evangelist
● In federatief verband: 2009
● Initiatief ConsumerID Federatie (uitgevers)
● Later voortgezet door ECP/EPN> OPENIDplus
● Nu
● Eigen ontwikkeling prototype IDP
● Adviseur non-profit organisaties d66, bof.nl
TRUST AND IDENTITY IN THE SKY
De belofte van cloud computing
is afhankelijk van een
user-centric identity eco systeem
Voorbij het privacy debat
● Veel discussies over nieuwe technologie...
worden vaak snel gekaapt door beroep op
individuele rechten van de mens:
de privacy discussie, zonder meer belangrijk,
maar soms te overheersend:
Persoonlijke informatie
Biologisch
Biografisch
Demografisch
Genealogisch
Professioneel
Reputatie
Relationeel
Politiek
Administatief
Device
Historisch
Transactioneel
Locatie
Emotioneel
Aandacht
Voorkeuren
Waarmee zeer verantwoordelijk
omgegaan moeten worden
Voorbij het privacy debat
● We verliezen daardoor het zicht op andere
belangrijke zaken:
● We willen ook graag weten wat technologie
doet om
● te controleren
● te disciplineren of
● [onze waarnemingen te manipuleren of]
● juist vrijer en onafhankelijk te maken.
● http://www.indegreepvandetechnologie.nl/
Informationeel zelfbeschikkingsrecht
● Refereert aan het vermogen van individuen,
om controle uit te oefenen over het verzamelen
corrigeren, verwijderen van, het gebruiken door
en openbaar maken van zijn/haar gegevens
aan derden
● http://www.ipc.on.ca/images/Resources/privacyintheclouds.pdf
Wat staat hier op de agenda?
● Niet alleen privacy, maar het vertrouwen van
miljarden individuen in de informatiemaatschappij
● Wantrouwen en complexiteit leidt tot suboptimaal
gebruik van systemen
● Waardoor we niet profiteren van de voordelen van al
fantastische technologie
Stelling
● Het ontbreken van een standaard identity
management infrastructuur kost de
maatschappij heel veel geld
Welke kosten dan?
Engageren
Identificeren
Participeren
Corrigeren
In werking stellen
Data verzamelen
Personalisatie
Samenwerken
Innoveren
Compliance
Obligationmanagement
Privacy assurance
Opzeggen
Data verwijderen
Spam protectie
Auditing
Beveiligen
Wat moet er dan gebeuren?
● Individuen en organisaties vertrouwen
gegevens toe aan neutrale intermediare identity
providers (IDPs)
● Identificatie processen laten lopen uitsluitend
via die IDPs
● IDPs worden gecontroleerd door een
onafhankelijke instantie
● vergelijkbaar met de onafhankelijke positie van
de rechtelijke macht
Gecertificeerde IDPs:
● Moeten (bij wet geregeld) interoperabel zijn
● Realiseren
● Anonimiteit (wel ophefbaar, gecombineerd met
meldingsplicht IDP naar betrokkene)
● Gebruikersgemak
– Transacties op basis van partiële Identiteit
– Annuleren van diensten
● Wie weet wat over mij
● Data kwaliteit
Call for action
● Individuen: eis gebruiksgemak en controle
persoonlijke gegevens
● Standaard organizations: ga uit van informationeel
zelfbeschikkingrecht
● Vendors: bouw aan echte interoperabiliteit accepteer
open standaards
● Bedrijven: outsource identity management
● Overheid: wettelijk kader voor gecertificeerde identity
providers en verbeter eigen auditability
● Een eerste stap zou kunnen zijn dat een individu
van een dienstverlener kan eisen om via een
gecertificeerde IDP te werken
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht

Contenu connexe

Tendances

171031 fex - op tijd compliant met gdpr - presentatie valid
171031   fex - op tijd compliant met gdpr - presentatie valid171031   fex - op tijd compliant met gdpr - presentatie valid
171031 fex - op tijd compliant met gdpr - presentatie validFlevum
 
Future proof ict netwerkevent 17022016
Future proof ict netwerkevent 17022016Future proof ict netwerkevent 17022016
Future proof ict netwerkevent 17022016RAM Mobile Data
 
Fex 131104 - presentatie innervate - masterclass cloud ict flevum executive
Fex   131104 - presentatie innervate - masterclass cloud ict flevum executiveFex   131104 - presentatie innervate - masterclass cloud ict flevum executive
Fex 131104 - presentatie innervate - masterclass cloud ict flevum executiveFlevum
 
Fex 131104 - presentatie louwers ip-technology advocaten - masterclass clou...
Fex   131104 - presentatie louwers ip-technology advocaten - masterclass clou...Fex   131104 - presentatie louwers ip-technology advocaten - masterclass clou...
Fex 131104 - presentatie louwers ip-technology advocaten - masterclass clou...Flevum
 
Drieluik sebyde academy 2 pagina's
Drieluik sebyde academy   2 pagina'sDrieluik sebyde academy   2 pagina's
Drieluik sebyde academy 2 pagina'sSebyde
 
Presentatie Nederland ICT 11 februari 2015
Presentatie Nederland ICT 11 februari 2015Presentatie Nederland ICT 11 februari 2015
Presentatie Nederland ICT 11 februari 2015ICT Valley
 
Presentatie 2 Staff 2012 Short Linked In
Presentatie 2 Staff 2012 Short Linked InPresentatie 2 Staff 2012 Short Linked In
Presentatie 2 Staff 2012 Short Linked Inmreugebrink
 
Presentatie Landelijke Praktijkdag Functioneel Beheer 2009
Presentatie Landelijke Praktijkdag Functioneel Beheer 2009Presentatie Landelijke Praktijkdag Functioneel Beheer 2009
Presentatie Landelijke Praktijkdag Functioneel Beheer 2009Huub Stiekema Bsc, CISM,CITRM
 
CCO - chief cloud officer in de advocatuur
CCO - chief cloud officer in de advocatuurCCO - chief cloud officer in de advocatuur
CCO - chief cloud officer in de advocatuurTimo Schrama
 
Leaflet presentatie cybercrime
Leaflet presentatie cybercrimeLeaflet presentatie cybercrime
Leaflet presentatie cybercrimeSebyde
 

Tendances (12)

171031 fex - op tijd compliant met gdpr - presentatie valid
171031   fex - op tijd compliant met gdpr - presentatie valid171031   fex - op tijd compliant met gdpr - presentatie valid
171031 fex - op tijd compliant met gdpr - presentatie valid
 
Future proof ict netwerkevent 17022016
Future proof ict netwerkevent 17022016Future proof ict netwerkevent 17022016
Future proof ict netwerkevent 17022016
 
Guardium
GuardiumGuardium
Guardium
 
Fex 131104 - presentatie innervate - masterclass cloud ict flevum executive
Fex   131104 - presentatie innervate - masterclass cloud ict flevum executiveFex   131104 - presentatie innervate - masterclass cloud ict flevum executive
Fex 131104 - presentatie innervate - masterclass cloud ict flevum executive
 
Fex 131104 - presentatie louwers ip-technology advocaten - masterclass clou...
Fex   131104 - presentatie louwers ip-technology advocaten - masterclass clou...Fex   131104 - presentatie louwers ip-technology advocaten - masterclass clou...
Fex 131104 - presentatie louwers ip-technology advocaten - masterclass clou...
 
Drieluik sebyde academy 2 pagina's
Drieluik sebyde academy   2 pagina'sDrieluik sebyde academy   2 pagina's
Drieluik sebyde academy 2 pagina's
 
Presentatie Nederland ICT 11 februari 2015
Presentatie Nederland ICT 11 februari 2015Presentatie Nederland ICT 11 februari 2015
Presentatie Nederland ICT 11 februari 2015
 
Presentatie 2 Staff 2012 Short Linked In
Presentatie 2 Staff 2012 Short Linked InPresentatie 2 Staff 2012 Short Linked In
Presentatie 2 Staff 2012 Short Linked In
 
Presentatie Landelijke Praktijkdag Functioneel Beheer 2009
Presentatie Landelijke Praktijkdag Functioneel Beheer 2009Presentatie Landelijke Praktijkdag Functioneel Beheer 2009
Presentatie Landelijke Praktijkdag Functioneel Beheer 2009
 
Presentatie cybercrime
Presentatie cybercrimePresentatie cybercrime
Presentatie cybercrime
 
CCO - chief cloud officer in de advocatuur
CCO - chief cloud officer in de advocatuurCCO - chief cloud officer in de advocatuur
CCO - chief cloud officer in de advocatuur
 
Leaflet presentatie cybercrime
Leaflet presentatie cybercrimeLeaflet presentatie cybercrime
Leaflet presentatie cybercrime
 

Similaire à Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht

Denktank kennissessie identity.next 20 juni 2017
Denktank kennissessie identity.next 20 juni 2017Denktank kennissessie identity.next 20 juni 2017
Denktank kennissessie identity.next 20 juni 2017Frank de Goede
 
PIMN presentatie DDMA DQ debat 07 09-2011
PIMN presentatie DDMA DQ debat 07 09-2011PIMN presentatie DDMA DQ debat 07 09-2011
PIMN presentatie DDMA DQ debat 07 09-2011DDMA
 
“Information driven added value” Internet of Things
“Information driven added value” Internet of Things“Information driven added value” Internet of Things
“Information driven added value” Internet of ThingsRick Bouter
 
Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Jim Vlaming
 
Presentatie open dag Capitar IT Group
Presentatie open dag Capitar IT GroupPresentatie open dag Capitar IT Group
Presentatie open dag Capitar IT GroupCapitar IT Group
 
Nieuw licht op shadow it
Nieuw licht op shadow itNieuw licht op shadow it
Nieuw licht op shadow itJeroen Philippi
 
Nieuw Licht op Shadow IT
Nieuw Licht op Shadow ITNieuw Licht op Shadow IT
Nieuw Licht op Shadow ITJeroen Philippi
 
Atos Consulting 15 okt 2008 The Network Economy
Atos Consulting 15 okt 2008 The Network EconomyAtos Consulting 15 okt 2008 The Network Economy
Atos Consulting 15 okt 2008 The Network EconomyBuzzyChain
 
De toekomst van datagedreven werken is nu
De toekomst van datagedreven werken is nuDe toekomst van datagedreven werken is nu
De toekomst van datagedreven werken is nuReinier Versluis
 
Digitaal veilig hv h nov 12
Digitaal veilig hv h nov 12Digitaal veilig hv h nov 12
Digitaal veilig hv h nov 12Henk van Heerde
 
KPN Cloud - whitepaper
KPN Cloud - whitepaperKPN Cloud - whitepaper
KPN Cloud - whitepaperKPNZorg
 
2de cid safe netwerkbijeenkomst (Dutch, 29
2de cid safe netwerkbijeenkomst (Dutch, 292de cid safe netwerkbijeenkomst (Dutch, 29
2de cid safe netwerkbijeenkomst (Dutch, 29wegdam
 
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitief
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitiefPrivacy het nieuwe groen | KNVI afdeling IT-audit | definitief
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitiefRichard Claassens CIPPE
 
Open Line Corporate e book (NL)
Open Line Corporate e book (NL)Open Line Corporate e book (NL)
Open Line Corporate e book (NL)hubertcaris
 
Vertrouwen in de cloud, hoe maak je dat hard? Door Michiel Steltman (DHPA)
Vertrouwen in de cloud, hoe maak je dat hard? Door Michiel Steltman (DHPA)Vertrouwen in de cloud, hoe maak je dat hard? Door Michiel Steltman (DHPA)
Vertrouwen in de cloud, hoe maak je dat hard? Door Michiel Steltman (DHPA)Ngi-NGN, platform voor ict professionals
 
cidSafe project overview (in Dutch!!!)
cidSafe project overview (in Dutch!!!)cidSafe project overview (in Dutch!!!)
cidSafe project overview (in Dutch!!!)wegdam
 
7 hypes 7 tweets door leen blom, centric
7 hypes 7 tweets door leen blom, centric7 hypes 7 tweets door leen blom, centric
7 hypes 7 tweets door leen blom, centricCentric
 

Similaire à Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht (20)

Denktank kennissessie identity.next 20 juni 2017
Denktank kennissessie identity.next 20 juni 2017Denktank kennissessie identity.next 20 juni 2017
Denktank kennissessie identity.next 20 juni 2017
 
PIMN presentatie DDMA DQ debat 07 09-2011
PIMN presentatie DDMA DQ debat 07 09-2011PIMN presentatie DDMA DQ debat 07 09-2011
PIMN presentatie DDMA DQ debat 07 09-2011
 
“Information driven added value” Internet of Things
“Information driven added value” Internet of Things“Information driven added value” Internet of Things
“Information driven added value” Internet of Things
 
Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01
 
Titm jaarboek 2013
Titm jaarboek 2013Titm jaarboek 2013
Titm jaarboek 2013
 
Presentatie open dag Capitar IT Group
Presentatie open dag Capitar IT GroupPresentatie open dag Capitar IT Group
Presentatie open dag Capitar IT Group
 
Nieuw licht op shadow it
Nieuw licht op shadow itNieuw licht op shadow it
Nieuw licht op shadow it
 
Nieuw Licht op Shadow IT
Nieuw Licht op Shadow ITNieuw Licht op Shadow IT
Nieuw Licht op Shadow IT
 
Atos Consulting 15 okt 2008 The Network Economy
Atos Consulting 15 okt 2008 The Network EconomyAtos Consulting 15 okt 2008 The Network Economy
Atos Consulting 15 okt 2008 The Network Economy
 
Atos Consulting BuzzyChain
Atos Consulting BuzzyChainAtos Consulting BuzzyChain
Atos Consulting BuzzyChain
 
De toekomst van datagedreven werken is nu
De toekomst van datagedreven werken is nuDe toekomst van datagedreven werken is nu
De toekomst van datagedreven werken is nu
 
Digitaal veilig hv h nov 12
Digitaal veilig hv h nov 12Digitaal veilig hv h nov 12
Digitaal veilig hv h nov 12
 
KPN Cloud - whitepaper
KPN Cloud - whitepaperKPN Cloud - whitepaper
KPN Cloud - whitepaper
 
2de cid safe netwerkbijeenkomst (Dutch, 29
2de cid safe netwerkbijeenkomst (Dutch, 292de cid safe netwerkbijeenkomst (Dutch, 29
2de cid safe netwerkbijeenkomst (Dutch, 29
 
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitief
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitiefPrivacy het nieuwe groen | KNVI afdeling IT-audit | definitief
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitief
 
Open Line Corporate e book (NL)
Open Line Corporate e book (NL)Open Line Corporate e book (NL)
Open Line Corporate e book (NL)
 
Management van security
Management van securityManagement van security
Management van security
 
Vertrouwen in de cloud, hoe maak je dat hard? Door Michiel Steltman (DHPA)
Vertrouwen in de cloud, hoe maak je dat hard? Door Michiel Steltman (DHPA)Vertrouwen in de cloud, hoe maak je dat hard? Door Michiel Steltman (DHPA)
Vertrouwen in de cloud, hoe maak je dat hard? Door Michiel Steltman (DHPA)
 
cidSafe project overview (in Dutch!!!)
cidSafe project overview (in Dutch!!!)cidSafe project overview (in Dutch!!!)
cidSafe project overview (in Dutch!!!)
 
7 hypes 7 tweets door leen blom, centric
7 hypes 7 tweets door leen blom, centric7 hypes 7 tweets door leen blom, centric
7 hypes 7 tweets door leen blom, centric
 

Plus de Infosecurity2010

Sharon Conheady - Social engineering & social networks (4 novmber Jaarbeurs U...
Sharon Conheady - Social engineering & social networks (4 novmber Jaarbeurs U...Sharon Conheady - Social engineering & social networks (4 novmber Jaarbeurs U...
Sharon Conheady - Social engineering & social networks (4 novmber Jaarbeurs U...Infosecurity2010
 
Stephan Hendriks Eric IJpelaar - Identity access management in the cloud -
Stephan Hendriks Eric IJpelaar - Identity  access management in the cloud - Stephan Hendriks Eric IJpelaar - Identity  access management in the cloud -
Stephan Hendriks Eric IJpelaar - Identity access management in the cloud - Infosecurity2010
 
Nick Barcet, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Even...
Nick Barcet, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Even...Nick Barcet, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Even...
Nick Barcet, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Even...Infosecurity2010
 
Emiel Brok, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Event...
Emiel Brok, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Event...Emiel Brok, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Event...
Emiel Brok, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Event...Infosecurity2010
 
Ruud Mollema, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Ruud Mollema, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtRuud Mollema, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Ruud Mollema, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtInfosecurity2010
 
Stefan Eisses, Infosecurity 3 november 2010 jaarbeurs utrecht
Stefan Eisses, Infosecurity 3 november 2010 jaarbeurs utrechtStefan Eisses, Infosecurity 3 november 2010 jaarbeurs utrecht
Stefan Eisses, Infosecurity 3 november 2010 jaarbeurs utrechtInfosecurity2010
 
Eric Verheul, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
Eric Verheul, Infosecurity.nl, 3 november, Jaarbeurs UtrechtEric Verheul, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
Eric Verheul, Infosecurity.nl, 3 november, Jaarbeurs UtrechtInfosecurity2010
 
Peter Kornelisse, Infosecurity.nl, 4 november, Jaarbeurs Utrecht
Peter Kornelisse, Infosecurity.nl, 4 november, Jaarbeurs UtrechtPeter Kornelisse, Infosecurity.nl, 4 november, Jaarbeurs Utrecht
Peter Kornelisse, Infosecurity.nl, 4 november, Jaarbeurs UtrechtInfosecurity2010
 
Jeroen de Boer, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
Jeroen de Boer, Infosecurity.nl, 3 november, Jaarbeurs UtrechtJeroen de Boer, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
Jeroen de Boer, Infosecurity.nl, 3 november, Jaarbeurs UtrechtInfosecurity2010
 
Auke Huistra, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
Auke Huistra, Infosecurity.nl, 3 november, Jaarbeurs UtrechtAuke Huistra, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
Auke Huistra, Infosecurity.nl, 3 november, Jaarbeurs UtrechtInfosecurity2010
 
David Burg, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
David Burg, Infosecurity.nl, 3 november, Jaarbeurs UtrechtDavid Burg, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
David Burg, Infosecurity.nl, 3 november, Jaarbeurs UtrechtInfosecurity2010
 
Paul James Adams, InfoSecurity.nl 2010, 3 november, Jaarbeurs Utrecht
Paul James Adams, InfoSecurity.nl 2010, 3 november, Jaarbeurs UtrechtPaul James Adams, InfoSecurity.nl 2010, 3 november, Jaarbeurs Utrecht
Paul James Adams, InfoSecurity.nl 2010, 3 november, Jaarbeurs UtrechtInfosecurity2010
 
Andrew Yeomans, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Andrew Yeomans, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtAndrew Yeomans, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Andrew Yeomans, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtInfosecurity2010
 

Plus de Infosecurity2010 (13)

Sharon Conheady - Social engineering & social networks (4 novmber Jaarbeurs U...
Sharon Conheady - Social engineering & social networks (4 novmber Jaarbeurs U...Sharon Conheady - Social engineering & social networks (4 novmber Jaarbeurs U...
Sharon Conheady - Social engineering & social networks (4 novmber Jaarbeurs U...
 
Stephan Hendriks Eric IJpelaar - Identity access management in the cloud -
Stephan Hendriks Eric IJpelaar - Identity  access management in the cloud - Stephan Hendriks Eric IJpelaar - Identity  access management in the cloud -
Stephan Hendriks Eric IJpelaar - Identity access management in the cloud -
 
Nick Barcet, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Even...
Nick Barcet, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Even...Nick Barcet, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Even...
Nick Barcet, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Even...
 
Emiel Brok, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Event...
Emiel Brok, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Event...Emiel Brok, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Event...
Emiel Brok, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Event...
 
Ruud Mollema, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Ruud Mollema, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtRuud Mollema, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Ruud Mollema, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
 
Stefan Eisses, Infosecurity 3 november 2010 jaarbeurs utrecht
Stefan Eisses, Infosecurity 3 november 2010 jaarbeurs utrechtStefan Eisses, Infosecurity 3 november 2010 jaarbeurs utrecht
Stefan Eisses, Infosecurity 3 november 2010 jaarbeurs utrecht
 
Eric Verheul, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
Eric Verheul, Infosecurity.nl, 3 november, Jaarbeurs UtrechtEric Verheul, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
Eric Verheul, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
 
Peter Kornelisse, Infosecurity.nl, 4 november, Jaarbeurs Utrecht
Peter Kornelisse, Infosecurity.nl, 4 november, Jaarbeurs UtrechtPeter Kornelisse, Infosecurity.nl, 4 november, Jaarbeurs Utrecht
Peter Kornelisse, Infosecurity.nl, 4 november, Jaarbeurs Utrecht
 
Jeroen de Boer, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
Jeroen de Boer, Infosecurity.nl, 3 november, Jaarbeurs UtrechtJeroen de Boer, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
Jeroen de Boer, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
 
Auke Huistra, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
Auke Huistra, Infosecurity.nl, 3 november, Jaarbeurs UtrechtAuke Huistra, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
Auke Huistra, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
 
David Burg, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
David Burg, Infosecurity.nl, 3 november, Jaarbeurs UtrechtDavid Burg, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
David Burg, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
 
Paul James Adams, InfoSecurity.nl 2010, 3 november, Jaarbeurs Utrecht
Paul James Adams, InfoSecurity.nl 2010, 3 november, Jaarbeurs UtrechtPaul James Adams, InfoSecurity.nl 2010, 3 november, Jaarbeurs Utrecht
Paul James Adams, InfoSecurity.nl 2010, 3 november, Jaarbeurs Utrecht
 
Andrew Yeomans, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Andrew Yeomans, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtAndrew Yeomans, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Andrew Yeomans, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
 

Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht

  • 2. Helmer Wieringa ● 2003-2009: Global Technology Officer van Reed Business & Exhibitions ● Business context – diensten die een optimale fit tussen aanbieders en afnemers bevorderen
  • 3. Werkterrein & Ervaring ● Werkterrein: – Technology Strategy – Innovation en vendor management. – New business development ● Program management – Global CMS – Knowledge discovery services – Email-marketing services – Sales lead & matching services – User centric identity management
  • 4. Digital Identity gerelateerd werk ● Binnen Reed Business 2006-2008 ● OpenId Evangelist ● In federatief verband: 2009 ● Initiatief ConsumerID Federatie (uitgevers) ● Later voortgezet door ECP/EPN> OPENIDplus ● Nu ● Eigen ontwikkeling prototype IDP ● Adviseur non-profit organisaties d66, bof.nl
  • 5. TRUST AND IDENTITY IN THE SKY De belofte van cloud computing is afhankelijk van een user-centric identity eco systeem
  • 6.
  • 7.
  • 8. Voorbij het privacy debat ● Veel discussies over nieuwe technologie... worden vaak snel gekaapt door beroep op individuele rechten van de mens: de privacy discussie, zonder meer belangrijk, maar soms te overheersend: Persoonlijke informatie Biologisch Biografisch Demografisch Genealogisch Professioneel Reputatie Relationeel Politiek Administatief Device Historisch Transactioneel Locatie Emotioneel Aandacht Voorkeuren Waarmee zeer verantwoordelijk omgegaan moeten worden
  • 9. Voorbij het privacy debat ● We verliezen daardoor het zicht op andere belangrijke zaken: ● We willen ook graag weten wat technologie doet om ● te controleren ● te disciplineren of ● [onze waarnemingen te manipuleren of] ● juist vrijer en onafhankelijk te maken. ● http://www.indegreepvandetechnologie.nl/
  • 10. Informationeel zelfbeschikkingsrecht ● Refereert aan het vermogen van individuen, om controle uit te oefenen over het verzamelen corrigeren, verwijderen van, het gebruiken door en openbaar maken van zijn/haar gegevens aan derden ● http://www.ipc.on.ca/images/Resources/privacyintheclouds.pdf
  • 11. Wat staat hier op de agenda? ● Niet alleen privacy, maar het vertrouwen van miljarden individuen in de informatiemaatschappij ● Wantrouwen en complexiteit leidt tot suboptimaal gebruik van systemen ● Waardoor we niet profiteren van de voordelen van al fantastische technologie
  • 12. Stelling ● Het ontbreken van een standaard identity management infrastructuur kost de maatschappij heel veel geld
  • 13. Welke kosten dan? Engageren Identificeren Participeren Corrigeren In werking stellen Data verzamelen Personalisatie Samenwerken Innoveren Compliance Obligationmanagement Privacy assurance Opzeggen Data verwijderen Spam protectie Auditing Beveiligen
  • 14. Wat moet er dan gebeuren? ● Individuen en organisaties vertrouwen gegevens toe aan neutrale intermediare identity providers (IDPs) ● Identificatie processen laten lopen uitsluitend via die IDPs ● IDPs worden gecontroleerd door een onafhankelijke instantie ● vergelijkbaar met de onafhankelijke positie van de rechtelijke macht
  • 15. Gecertificeerde IDPs: ● Moeten (bij wet geregeld) interoperabel zijn ● Realiseren ● Anonimiteit (wel ophefbaar, gecombineerd met meldingsplicht IDP naar betrokkene) ● Gebruikersgemak – Transacties op basis van partiële Identiteit – Annuleren van diensten ● Wie weet wat over mij ● Data kwaliteit
  • 16. Call for action ● Individuen: eis gebruiksgemak en controle persoonlijke gegevens ● Standaard organizations: ga uit van informationeel zelfbeschikkingrecht ● Vendors: bouw aan echte interoperabiliteit accepteer open standaards ● Bedrijven: outsource identity management ● Overheid: wettelijk kader voor gecertificeerde identity providers en verbeter eigen auditability ● Een eerste stap zou kunnen zijn dat een individu van een dienstverlener kan eisen om via een gecertificeerde IDP te werken