Iedereen is zuinig op zijn of haar spullen, zeker als deze veel geld waard zijn. Met informatiebronnen is dat niet anders, althans zo zou dat toch moeten zijn. Helaas is het in veel gevallen niet duidelijk wie de eigenaar is van deze informatiebronnen en wie dus eindverantwoordelijk is.
Wanneer bedrijven hun informatiebronnen samenbrengen als Big Data en ontsluiten naar het Internet is dat natuurlijk prachtig voor de medewerkers en het management. Zij kunnen dan ten alle tijden en met elk device de gegevens raadplegen en weloverwogen beslissingen nemen. Met BYOD kan je zelfs je eigen apparaat kiezen dat je vervolgens geheel naar eigen wens inricht en ict zorgt er vervolgens voor dat het geheel werkt.
Eindverantwoordelijk
Ook hier weer de vraag wie is eindverantwoordelijk voor de hele keten tot aan het byod en wie controleert dat vervolgens? Misschien is er geen noodzakelijke antivirus oplossing geïnstalleerd of is de data op het apparaat niet versleuteld. Middels social engineering kan je een heel eind komen door kruimels te verzamelen van beschikbare informatie. Denk bijvoorbeeld aan een voorval zoals het vinden van een verloren usb-stick op de achterbank van een taxi.
Helaas is deze big data niet alleen interessant voor het bedrijf zelf, maar zoals we hebben kunnen lezen kijkt de NSA ook graag mee. Ze hebben kennelijk de capaciteit om iedereen te ‘inventariseren’ en deze informatie nog te verwerken ook. Een commercieel bedrijf zou jaloers kunnen zijn op een dergelijke bi-oplossing.
Daarnaast heb je het fenomeen dat je zelf toegang geeft om jou persoonlijke en vertrouwelijke informatie te delen met anderen. Zo wordt er soms gevraagd om je persoonlijke gegevens te delen met een organisatie of instelling en deze vraag is natuurlijk ook terecht. Denk aan huisarts versus apotheek-relatie waarbij het zinvol kan zijn om deze informatie te delen om complicaties te voorkomen. Ook gemeentes of organisaties vragen soms informatie te mogen delen met instellingen of vice versa, wat voor het individu aantrekkelijk kan zijn en minder rompslomp geeft.
My Site
Een door de overheid ingerichte ‘My Site’ met een totaaloverzicht van alle gegunde verstrekkingen zou natuurlijk een hele goede zaak zijn. Eén centraal punt waarop je een overzicht hebt van alle organisaties die jouw gegevens kunnen inzien. Wie deelt wat en waarom is dat nodig. Op deze plaats zou het ook mogelijkheid moeten zijn om dit weer in te trekken. De rode kaart voor een automatische incasso om deze weer in te trekken. Dit geeft de burger weer moed en vooral overzicht in zijn of haar eigen gegevensdeling.
Natuurlijk zijn er criticasters die meldden dat de Diginotar-certificaten van de overheid niet veilig bleken te zijn en dat was ook zeker zo. Als je je gegevens afstaat of toegang verleent moet je er in alle gevallen op kunnen vertrouwen dat dit altijd veilig gebeurt. Alleen diegenen die toegang mogen hebben mogen je gegevens gebruiken en alleen voor dat doel. Dit moet mijns inziens op voorhand klip en klaar zijn voor de eindgebruiker zonder eerst een advocaat te moeten raadplegen. Je moet deze informatie natuurlijk wel lezen en begrijpen. Als je voor een paar eurocenten je persoonlijke gegevens afstaat kan dat wel eens onhandig uitpakken.
Typemachine
De hedendaagse computers zijn krachtig genoeg om de bestanden te versleutelen en het zou toch mogelijk moeten zijn om alleen diegene toegang te geven die daar recht op hebben. Misschien met iets biometrisch van de gebruiker in kwestie als sleutel voor de keten. Bijvoorbeeld uit het paspoort of iets degelijks. Als men besluit om deze informatie niet meer te delen wordt dit ingetrokken. Wat het ook is.
Er zijn websites die alleen benaderbaar zijn met een speciale Tor-browser en misschien zitten daar wel mogelijkheden in. Een speciale browser voor speciale veilige taken. Onlangs hoorde ik op de radio dat er een organisatie was die overwoog om weer oude mechanische typemachines in te zeten om zo de NSA te slim af te willen zijn. Waarom hakken we de teksten niet uit in steen? Dit heeft nog veel meer voordelen namelijk, ze zijn te zwaar om in je koffertje mee te nemen, passen niet op het kopieerapparaat en gaan nog duizenden jaren mee ook.
@Jeroen
Als ik me niet vergis is er zoiets als CBP welke tot taak heeft om toe te zien op het gebruik van persoonsgegevens en welke een aantal registers heeft. Als er melding is gedaan dan kun je hier ook zien met welk doel de persoonsgegevens verzameld en verwerkt worden. Best leuk om eens te kijken met welk doel VNU (dit medium) persoonsgegevens verzameld en hoe ze eraan komen. Beetje handige API klutser maakt een automatisch facturatie systeem om de boetes te innen;-)
Ik denk dat het inzetten van typemachienes een fabeltje is.
Typmachienes maken veel herrie, die vrij gemakkelijk te analyseren is en op basis waarvan de getiepte tekst dus vrij snel te achterhalen is.
Dit weten ze bij de NSA, KGB, Mossad ook, dus aleen de AIVD gaat bij de kringloop tiepmachienes terug halen.
Jammer van de typefout in de titel van dit artikel.
Die mogelijkheid had ik inderdaad overwogen, maar alleen de allerlaatste alinea kan m.i. iets in die richting betekenen. De rest van het artikel gaat over informatiebronnen. Hetgeen vervolgens de vraag oproept of de titel de inhoud recht doet… 🙂
@Pascal
Maar tegenwoordig heb je ook erg goede typing machine emulators:
http://www.desiquintans.com/sim-typewriter/index.htm
(dat kan een NSA site zijn :P)
@Redactie, Dank voor de toelichting.
Al heb ik redelijk recent ten minste twee artikelen gelezen waar in werd vermeld dat (met name de huidige KGB) dit plan had, maar ook andere instanties.
Maar zoals gezegd… weinig voordelen.
Dag Jeroen,
Ik vond de opbouw van je artikel best warrig!
Informatie management, wat zaken over BYOD, beveiliging van data, big data, beetje hier beetje daar en een afsluiting die voor me zonder duidelijke conclusie is.
Ben je niet iets in die rij vergeten?
” Internet of Things”
Met de komst van IoT wordt de keten nog langer en meer onbeheersbaar.
Wat vind je daarvan? Ik heb het niet alleen over beveiliging en management van informatie en data maar ook veel andere zaken in de keten.
Dag Reza,
Laat ik proberen wat helderheid te brengen.
Zoals je zelf al aangeeft werken we in een keten en dit is net zo sterk als de zwakste schakel.
Voorbeeld: Als je informatie wil beschermen en alles op de laptop versleuteld maar de gebruiker plakt zijn username en password op deze laptop heeft deze oplossing weinig nut. Het is een harmonie van onderdelen en als er een onderdeel zwak blijkt te zijn, zou je deze moeten versterken door een betere oplossing. Dit slaat op de interne processen.
Daarnaast geef ik aan dat je als eindgebruiker wel inzicht wil hebben in waar jou gegevens worden bewaard en waarom. Denk aan overheid gerelateerde zaken. Een knop om deze deling weer in te trekken zou zeer wenselijk zijn omdat zaken nu eenmaal veranderen.
Ben benieuwd of deze korte aanvulling heeft geholpen.