Overzicht artikelen en publicaties over informatiebeheer De lijst is aangemaakt op: Gegevens zijn geregistreerd in de maand:
6 juli 2000 juni 2000
Dit overzicht bevat titels en 'samenvattingen' van berichten, berichtjes, artikelen en publicaties die het terrein van het informatiebeheer raken. Ze zijn gerubriceerd op basis van de ‘lifecycle of documents’ uit het rapport ‘Management of electronic records: Issues and guidelines; Prepared by the Advisory Committee for the Coordination of Information Systems (ACCIS)’, United Nations, New York, 1990. (blz 27-34). Onder informatiebeheer wordt verstaan het geheel van informatievoorziening en archiefbeheer.
Levenscyclus van gegevens 0 Algemeen Engelse term:
1 Ontstaan Ontstaan en identificatie Engelse term:
Creation and identification
1.1 Definitie Definitie van het begrip archiefbescheiden en de toepassing en reikwijdte daarvan. Engelse term:
Defining electronic records
1.2 Benoeming informatiesysteem Begrenzing van het informatiesysteem waarbinnen de gegevens (archiefbescheiden) opgemaakt etc. worden. Engelse term:
Identifying electronic records systems
1.3 Benoemen bestanddeel Begrenzing van de eenheid die als enkelvoudig bestanddeel te beschouwen is (archiefbestanddeel, archiefstuk,object).. Bijvoorbeeld: Document of registratie. Engelse term:
Identifying electronic records
2 Waarderen Het waarderen en het bepalen van de uiteindelijke bestemming van de archiefbescheiden. Engelse term:
Appraisal
2.1 Bepalen van de waarde Het vaststellen van de waarde van de betrokken gegevens in een bepaalde context. Engelse term:
Appraising
2.2 Bepalen van de termijnen Het vaststellen van de bewaartermijnen ten behoeve van overbrenging of vernietiging. Engelse term:
Aangemaakt : 06 jul 2000
Scheduling
Pagina 1 van 23
© Reference manager : R.S. Jonker
Levenscyclus van gegevens 2.3 Bepalen van de grondslag en de betrouwbaarheid Het vaststellen van de juridische waarde van de gegevens, garanderen van de authenticiteit en de betrouwbaarheid (volledigheid, juistheid, beschikbaarheid en controleerbaarheid). Engelse term:
Assuring legality
3 Gebruik, afstemming en toezicht Opslag, ontsluiting en beschikbaarstelling van informatie op basis van informatiebehoefte van de organisatie, burgers, politiek, bestuur, controllers, juristen en archiefbewaarplaats. Engelse term:
Control and use
3.1 Bewaken kosten Vaststellen van de kosten voor beheershandelingen ten aanzien van informatievoorziening en gegevensbeheer. Kosten/baten en risico's. Engelse term:
Controlling costs
3.2 Vaststellen verantwoordelijkheden Bepaling van de organisatieonderdelen, overheidsorganen, die verantwoordelijk zijn, ales eigenaar of houder, voor de gegevens. Bepaling herkomst. Engelse term:
Assigning responsability
3.3 Fysiek beheer Fysieke opslag van de archiefbescheiden en aanwijzing van verantwoordelijken voor het fysiek beheer. Engelse term:
Storing
3.4 Integratie De opslag van gegevens in verschillende formaten mag geen barriere zijn voor de toegankelijkheid en uitwisseling. Standaardisatie en uitwisseling. Engelse term:
Integrating access
3.5 Documentatie Beschrijving van gegevens en systemen (meta-gegevens). Bepaling van standaarden voor documentatie. Ook ten behoeve van het bewaren van de context. Engelse term:
Documenting
3.6 Beschikbaarstellen Het feitelijk gebruik en het vaststellen van regels en afspraken voor het gebruik. Engelse term:
Providing for use
3.7 Beveiliging Het waarborgen van logische en fysieke beveiliging , ten behoeve van de continuiteit van de organisatie, de vertrouwelijkheid van informatie en de bescherming van de persoonlijke levenssfeer. Engelse term:
Assuring security
4 Afstoten Selectie en vernietiging van de informatie volgens de selectielijst die is vastgesteld in de waarderingsfase. Tevens overbrenging naar de archiefbewaarplaats. Engelse term:
Disposition
4.1 Duurzaamheid Het garanderen van de duurzaamheid van de betrokken gegevensdragers. Engelse term:
Preserving media
4.2 Bewaren context Bewaren van de originele functionaliteit en de documentatie daarover. Ook in geval van conversie. Engelse term:
Aangemaakt : 06 jul 2000
Preserving functionality
Pagina 2 van 23
© Reference manager : R.S. Jonker
Informatiebeheer (overzicht rapporten / artikelen / publicaties)
juni 2000
Levenscyclus van gegevens 0 *
Algemeen 3040 Rapport Commissie 'Grondrechten in het Digitiale Tijdperk' (Rapport) Den Haag, 2000 Commissie Franken
Grondrechten Voorwoord: Met dit rapport geeft de Commissie uitvoering aan haar opdracht om u met het oog op de ontwikkelingen op het terrein van de informatie-en communicatietechnologie te adviseren over de aanpassing van de grondrechten in hoofdstuk 1 van de Grondwet en de wenselijkheid van de vaststelling van nieuwe grondrechten. Overeenkomstig haar opdracht heeft de Commissie haar voorstellen tot aanpassing en aanvulling van hoofdstuk 1 van de Grondwet techniek-onafhankelijk geformuleerd. Zij is zich ervan bewust dat het wellicht enige moed vergt om bestaande grondrechten die techniek-afhankelijk zijn geformuleerd, in deze zin aan te passen. Begrippen als ‘drukpers‘, ‘radio en televisie‘, ‘brief ‘, ‘telefoon‘ en ‘telegraaf ‘ hebben immers een zeer vertrouwde klank. Het vertrouwd zijn met begrippen als deze mag echter niet tot gevolg hebben dat de grondrechten aan waarde inboeten, omdat zij onvoldoende houvast bieden in een tijd waarin communicatiemiddelen als internet en e-mail evenzeer van groot belang zijn. De Commissie meent dat alleen een techniek-onafhankelijke formulering de grondrechten bij de tijd kan houden. Het is dan ook niet alleen haar opdracht, maar ook haar volle overtuiging die de Commissie tot het gebruik van dergelijke formuleringen heeft gebracht. Daarbij hebben de reacties van de organisaties waaraan de Commissie een aantal vraagpunten heeft voorgelegd, en de interessante discussie met deskundigen in de door de Commissie georganiseerde workshop een belangrijke rol gespeeld. Het rapport van de Commissie bevat ook een voorstel voor een grondrecht op toegang tot overheidsinformatie. Transparantie van het overheidshandelen is een goed dat in onze samenleving steeds meer aan belang wint. De ‘horizontalisering ‘ van verhoudingen in die samenleving draagt daaraan in sterke mate bij. Invoering van een grondrecht op toegang tot overheidsinformatie zou naar het oordeel van de Commissie goed bij deze ontwikkeling passen. Het is in het geheel van de Grondwet een bescheiden aanpassing die de Commissie voorstelt. Voor de grondrechten is deze aanpassing evenwel als een sprong van de negentiende naar de eenentwintigste eeuw te beschouwen. Gerelateerde begrippen Onthechting; Openbaarheid; Overheid; Overheidsinformatie; Privacy. URL of bestandsnaam
De site van de commissie
**
www.minbzk.nl/gdt.index2.htm
3022 Understanding and preserving reliable and authentic recorded information in a Digital
World; Seminar on metadata on Thursday Jun 8, 2000 (Lezing) Den Haag
Metadata Seminar over archivistische metadata georganiseerd door de Archiefschool. Sprekers waren: - Adrian Cunningham (National Archives of Australia, Canberra) - Sue McKemmish (Monash University, Melbourne) - Nigel Ward (Monash University, Melbourne) - Carl Lagoze (Cornell University, USA) - Wendy Duff university of Toronto, Canada) - Margaret Hedstrom (University of Michican, Ann Arbor, USA) Gerelateerde begrippen Context; Context-gegevens; Context-informatie; Inhoud; Meta informatie; Meta-taal; Structuur. URL of bestandsnaam
De teksten van het seminar komen op de site van de archiefschool
Aangemaakt : 06 jul 2000
Pagina 3 van 23
www.archiefschool.nl
© Reference manager : R.S. Jonker
Informatiebeheer (overzicht rapporten / artikelen / publicaties)
juni 2000
Levenscyclus van gegevens 1
Ontstaan 3062 Architectuur als bestemmingsplan; Gestructureerd nadenken over de inzet van
informatietechnologie Cok de Zwart (Artikel) Computable van 23-jun-2000
Systeemontwikkeling "Wanneer we zo'n zesduizend informatiearchitecten zouden opleiden, dan kan bij een gelijkblijvende werklast het aantal IT'ers in Nederland worden gehalveerd.". Deze stelling komt van Steven van 't Veld, vorztter van de Nederlandse gebruikersgroep voor Gestructureerde Ontwikkelingsmethoden en het Genootschap voor Informatie Architecten. Er moet gestructureerd nagedacht worden over de inzet van informatietechnologie. Dat hebben veel automatiseerders nagelaten in de negentiger jaren. Het gevolg ondervinden de gebruikers nog dagelijks aan den lijve. Gerelateerde begrippen Gegevenswoordenboek; ICT. Informatie- en communicatietechnologie; Informatiebeleid; Model.
3063 Beter is de vijand van Goed Genoeg; Projecten vroegtijdig evalueren vergroot kans op
succes Henk-Jan van der Molen (Artikel) Computable van 23-jun-2000
Systeemontwikkeling Onduidelijke doelstellingen, gebrekkige communicatie tussen ontwikkelaar en gebruiker, veranderende wensen van de gebruikers en onderschatting van de complexiteit zijn er vaak debet aan dat ICT-projecten mislukken of te laat af zijn. En dan zijn met het ontwikkelen ook steeds grotere bedragen gemoeid. Andere oorzaken: onvoldoende samenwerking en betrokkenheid, ondersteuning en sturing. Weet men echter voldoende valkuilen te ontwijken, dan neemt de kans op succes aanzienlijk toe. Enkele handvatten voor projectevaluatie. Gerelateerde begrippen Evaluatie; Functional requirements; Systeemanalyse.
Aangemaakt : 06 jul 2000
Pagina 4 van 23
© Reference manager : R.S. Jonker
Informatiebeheer (overzicht rapporten / artikelen / publicaties)
juni 2000
Levenscyclus van gegevens 2
Waarderen 3053 Centraliseren van relatiegegevens stelt architectuur op proef Herman Gores (Artikel) Automatisering Gids van 16-jun-2000
Basis gegevens Voor een optimale dienstverlening aan klanten is een centrale opslag van relatiegegevens noodzakelijk. Jet onderbrengen van gegevens en functionaliteiten in een centraal kantoor is echter geen sinecure. Er is geen sprake van dat achterliggende databases en bestanden eenvoudig kunnen worden leeggepompt. Het conversie-traject bestaat uit een groot aantal complexe stappen. Gerelateerde begrippen Conversie; Datawarehouse; Systeemontwikkeling; Vervanging.
2.2
Bepalen van de termijnen 3033 De beste vriend van een patient is zijn dossier; Patiëntengegevens Hans Akveld (Ingezonden brief) Trouw van 8-jun-2000
Patiëntendossier Uit angst dat persoonlijke gegevens in verkeerde handen komen, is een regeling opgesteld die maakt dat medische dossiers na tien jaar vernietigd kunnen worden. Zee onverstandig. Het levenslang bewaren van een dossier is in het belang van een patient. Gerelateerde begrippen Criteria; Privacy; Vernietiging; Waarderen.
3081 ' Medische dossiers nog vijf jaar bewaren' (Bericht) Trouw van 30-jun-2000
Bewaartermijn De komende vijf jaar moeten ziekenhuizen voorzichtig zijn met vernietiging van medische gegevens. De tijd is nodig om vast te stellen welke dossiers wel en niet in de papierversnipperaar mogen. Aldus een advies van de Gezondheidsraad aan minister Borst van Volksgezondheid. Gerelateerde begrippen Bewaarbelang; Criteria; Geschakelde selectie; Patiëntendossier; Vernietiging; Waarderen.
3019 Privacy-domheid Geert-Jan van Bussel (Column) ARCHOS Magazine / 2000 nr 5, mei 2000
Privacy Het advies is vernietig medische dossiers 10 jaar na overlijden van een patient, uitgezonderd de gegevens die op erfelijke implicaties kunnen wijzen. Gerelateerde begrippen Bewaarplicht; Bewaartermijn; Dossier; Vernietiging.
2.3
Bepalen van de grondslag en de betrouwbaarheid
Aangemaakt : 06 jul 2000
Pagina 5 van 23
© Reference manager : R.S. Jonker
Informatiebeheer (overzicht rapporten / artikelen / publicaties)
juni 2000
Levenscyclus van gegevens 2.3
Bepalen van de grondslag en de betrouwbaarheid 3027 Accountants willen scherpere regels; Taak onafhankelijk controleur komt in de knel door
rol adviseur (Bericht) Trouw van 30-mei-2000
Toezicht Accountants willen hun onafhanklijkheid waarborgen. Daartoe moeten de regels worden aangescherpt. Ze willen nadrukkelijk zowel hun controlewerk als hun overige adviesfuncties kunnen uitoefenen. Gerelateerde begrippen Accountantsverklaring; Accountantsverslag; Advies; Inspectie.
3020 Rechtmatig toegang tot versleuteld elektronische berichtenverkeer (Bericht) ARCHOS Magazine / 2000 nr 5, mei 2000
Encryptie Autoriteiten met een wettelijke bevoegdheid tot het verkrijgen van stromende dan wel opgeslagen elektronische berichten kunnen een belang hebben bij rechtmatig toegang tot versleuteld berichtenverkeer. Dat kan door tussenkomst van een TTP die diensten voor vertrouwelijkheid aanbied. Gerelateerde begrippen Opsporing; Privacy; TTP. Trusted Third Party; Vertrouwelijkheid.
*
3042 Trusted Third Party diensten voor de Rijksoverheid ir. E. Hardam (Rapport) Ministerie van BZK / NLSign bv., 1999
TTP. Trusted Third Party De opdracht die ten grondslag ligt aan dit onderzoek is: ‘Het opstellen van een architectuur voor TTP-diensten voor eventueel gebruik binnen de overheid. Daarbij ligt het accent op de bestuurlijke en organisatorische aspecten en de technische alternatieven’. Aan de grondslag van deze studie ligt de meer algemene vraag ‘wat kunnen TTP-diensten voor de rijksoverheid betekenen?’ En ‘wat betekent het als de Rijksoverheid TTP-diensten wil gaan gebruiken?’ TTP-diensten kunnen een belangrijk middel vormen om binnen de Rijksoverheid te komen tot waarborgen voor authenticiteit, vertrouwelijkheid, integriteit, onweerlegbaarheid en autorisatie bij elektronische uitwisseling van gegevens. TTPdiensten hebben derhalve te maken met het bewerkstelligen van vertrouwen in elektronische informatieuitwisseling, een vertrouwen dat noodzakelijk is in het licht van toenemend belang van ICT in de overheidscommunicatie. De Rijksoverheid wordt op twee manieren geconfronteerd met het fenomeen TTP-diensten: - in haar maatschappelijke functie als regelgever en beschermer van de burgers; - als zelfstandige organisatie die betrouwbare elektronische diensten vereist voor haar bedrijfsprocessen. De eerste categorie richt zich uitsluitend op de openbare TTP-diensten die in beginsel voor alle burgers, bedrijven en instellingen toegankelijk zijn en/of worden aangeboden via een openbare infrastructuur. Dit rapport richt zich op de tweede categorie: de niet-openbare TTP-diensten voor de Rijksoverheid die worden ingezet ten behoefte van eigen bedrijfsvoering en toegankelijk zijn voor alle departementen. Daarin ziet de overheid zich geconfronteerd met een omgeving waarin een veelheid aan TTP-diensverleners bestaat. Indien de Rijksoverheid nu geen strategische keuze maakt ten aanzien van het gebruik van Indien de overheid zich niet vroegtijdig voorbereid op deze ontwikkelingen, is de kans aanwezig dat zij door externe ontwikkelingen overvallen wordt. De overheid zal zich ten minste op strategisch niveau moeten buigen over de manier waarop men met TTP-diensten voor intern gebruik en voor externe communicatie wil omgaan. Tot nu toe zijn nog geen departementsbrede afspraken gemaakt op welke wijze met niet-openbare TTP-dienten moet worden omgegaan. Zaken als certificatie van gebruikers, het genereren en beheren van enctyptiesleutels en digitale handtekeningen binnen de Rijksoverheid zijn nog niet geregeld. Voor het bewijzen van de elektronische identiteit wordt gebruik gemaakt van wachtwoordsystemen. Dit soort oplossingen voldoet niet meer aan de betrouwbaarheideisen in de situatie van complexe netwerken als Inter- en Intranetten. Er is een ander raamwerk noodzakelijk dat betrouwbaarheidsdiensten kan bieden tussen de eindpunten van de communicatie: de personen en informatiesystemen die daadwerkelijk met elkaar informatie uitwisselen. Zogenaamde end-to-end beveiliging. Aangemaakt : 06 jul 2000
Pagina 6 van 23
© Reference manager : R.S. Jonker
Informatiebeheer (overzicht rapporten / artikelen / publicaties)
juni 2000
Levenscyclus van gegevens 2.3
Bepalen van de grondslag en de betrouwbaarheid Om betrouwbare end-to-end beveiliging te bieden, dienen de communicerende entiteiten te beschikken over betrouwbare identiteitsbewijzen voor de identificatie, betrouwbare cryptografische sleutels voor vertrouwelijke communicatie en betrouwbare toepassingen om de voorgaande te kunnen gebruiken. Dit zijn precies de kenmerken van een vertrouwensdomein. TTP-diensten en de toepassingen die daarvan gebruik maken bieden dergelijke betrouwbaarheidsdiensten. De sterkte van het gebruik van TTP-diensten als basis van de betrouwbaarheid voor al deze toepassingen ligt in de uniformiteit. Een beperkt aantal TTP-diensten legt de basis voor het vertrouwen in de herkomst van berichten, de identificatie van personen ten behoeve van toegangsbeveiliging en het waarborgen van de integriteit en exclusiviteit van informatie. Het nu structureel aanpakken van maatregelen ter bevordering van de betrouwbaarheid voorkomt problemen op dit gebied in de toekomst. Conclusie is in ieder geval dat, wil de Rijksoverheid nu en in de toekomst zakelijk gebruik maken van elektronische informatiediensten ter ondersteuning van de interne bedrijfsvoering, er een strategische keuze moet worden gemaakt voor een architectuur voor elektronische authenticiteit en betrouwbare electronische informatievoorziening. Indien de Rijksoverheid beslist om TTP-diensten te gebruiken, wordt zij met een aantal vragen geconfronteerd. In het rapport zijn de belangrijkste vragen en mogelijke antwoorden daarop, met hun gevolgen, aangegeven. De belangrijkste vraag is wel op welke wijze de TTP-diensten het beste binnen de complexe Rijksoverheidsorganisatie ingericht kunnen worden. Een viertal invoeringsscenario’s is uitgewerkt om een onderbouwd antwoord op deze vraag te kunnen geven. Deze scenario’s richten zich op de bestuurlijke aspecten van de invoering van TTP-diensten binnen de Rijksoverheid. De scenario’s zijn: - de decentraal gestuurde optie waarbij de bedrijfsprocessen de basis vormen voor de inrichting van de TTPdiensten; - de centraal gestuurde optie waarbij een centrale orgaan de TTP-diensten levert; en een tweetal tussenvormen: - het departementaal gestuurde scenario waarbij elk departement zelf TTP-diensten inricht; - en tenslotte het interdepartementale scenario waarbij er op interdepartementaal niveau kaders worden aangegeven waarbinnen departementen een eigen verantwoordelijkheid hebben om daaraan een eigen invulling te geven. Geconcludeerd kan worden dat het interdepartementale scenario het beste aansluit bij de bestuurlijke structuur binnen de Rijksoverheid. Een tweede belangrijke vraag is, welke organisatorische aspecten vervolgens gepaard gaan met de invoering van TTP-diensten. De organisatievorm is uiteraard afhankelijk van de scenario’s. Daarom is in algemene zin beschreven welke activiteiten en organisatie-elementen noodzakelijk zijn voor het opzetten en in stand houden van TTP-diensten binnen een vertrouwensdomein. Daarbij zijn de noodzakelijke kwaliteiten van personeel en organisatie aangegeven. De belangrijkste elementen van een vertrouwensdomein zijn: de TTP-diensten, de toepassingen en de communicerende partijen binnen een domein en cross-certificering met externe domeinen. Ten aanzien van al deze elementen dienen randvoorwaarden te worden gesteld, keuzes te worden gemaakt en beheersactiviteiten te worden ontplooit. Dit alles met het doel TTP-diensten duurzaam in de organisatie onder te brengen. Tot slot is gekeken naar de mogelijkheden om delen van de TTP-dienstverlening uit te besteden. Uitbesteding van diensten is in principe mogelijk aangezien er in de markt inmiddels een aantal bedrijven zijn die TTP-diensten leveren. In wezen gelden voor het uitbesteden van TTP-diensten dezelfde argumenten als voor de meeste ICTdiensten. Zo kunnen initiële investeringen beperkt worden, kunnen kosten veelal direct gerelateerd worden aan het daadwerkelijke gebruik, kunnen desinvesteringen ten gevolge van veroudering van de techniek beperkt worden en wordt de eigen organisatie niet belast met zaken die zich niet richten op de kernactiviteiten. Ten aanzien van de vraag of uitbesteding wenselijk is, heeft de overheid een specifieke rol in de maatschappij die aanleiding kan geven om eerder voor uitbesteding aan marktpartijen te kiesen dan voor zelf doen. Voordat men deze keuze maakt, dienen echter een aantal punten goed te worden overwogen. Daartoe zijn een 7-tal specifieke kernpunten genoemd die in overweging moeten worden genomen, dit zijn: 1. Beleid: Welke invloed heeft uitbesteding op de keuzemogelijkheid ten aanzien van het beleid binnen het domein (of beveiligingsniveau)? 2. Exclusiviteit: Is het wenselijk om een belangrijke beveiligingsdienst ten behoeve van de exclusiviteit van gegevens uit te besteden? 3. Integriteit: Is het wenselijk om een belangrijke beveiligingsdienst ten behoeve van de integriteit van gegevens, met name de digitale handtekening, uit te besteden? 4. Privacy: Is het vanuit privacy-oogpunt mogelijk om TTP-diensten uit te besteden? 5. Beschikbaarheid: Hoe zit het met de continuïteit van de dienstverlening bij uitbesteding? 6. Integratie: Is het mogelijk om diensten die zo geïntegreerd zijn met de organisatie uit te besteden? 7. Aansprakelijkheid: Welke invloed heeft uitbesteden op het aansprakelijkheidsvraagstuk? De vraag is echter of diensten ten behoeve van de beveiliging van de eigen informatie uitbesteed kunnen worden. Om dit te analyseren is een 4-tal uitbestedingsvarianten uitgewerkt: - Variant 1: Alles zelf doen - Variant 2: Delen uitbesteden - Variant 3: Maximaal uitbesteden met gebruik van besloten TTP-diensten
Aangemaakt : 06 jul 2000
Pagina 7 van 23
© Reference manager : R.S. Jonker
Informatiebeheer (overzicht rapporten / artikelen / publicaties)
juni 2000
Levenscyclus van gegevens 2.3
Bepalen van de grondslag en de betrouwbaarheid - Variant 4: Maximaal uitbesteden met gebruik van openbare TTP-diensten De tweede variant biedt de meeste flexibiliteit in combinatie met een beperking van de risico’s ten aanzien van de initiële kosten, de veroudering van de technologie en de beschikbare kennis. Ook scoort deze variant goed op de 7kernpunten. Dit leidt tot de volgende conclusies: Conclusie 1: een raamwerk voor het bewijzen van de elektronische identiteit (authenticatie) is noodzakelijk voor de verdere ontwikkeling van betrouwbare electronische infomatediensten Conclusie 2: TTP-diensten bieden een uniform raamwerk voor betrouwbaarheidsdiensten ten behoeve van electronische communicatie en informatiediensten Conclusie 3: Er ontstaat een breed draagvlak voor het gebruik van TTP-diensten Conclusie 4: Ten aanzien van de inrichting van TTP-diensten binnen de Rijksoverheid scoort het Interdepartementale domein (scenario 3) het best Conclusie 5. De Rijksoverheid kan het beste delen van de TTP-diensten zelf opzetten en delen uitbesteden volgens variant 2 Conclusie 6: de invoering van de niet-openbare TTP-diensten binnen de Rijksoverheid vraagt op het interdepartementale niveau een aantal strategische keuzes Wij bevelen u daarbij het volgende aan: Aanbeveling 1: Om nu een strategische keuze te maken over het gebruik van TTP-diensten binnen de Rijksoverheid. Aanbeveling 2: Om de TTP-diensten en voorzieningen zo veel mogelijk gecoördineerd, gezamenlijk in te richten volgens scenario 3: het Interdepartementale domein. Aanbeveling 3: Beheer het veranderproces zowel op interdepartementaal als departementaal niveau. Aanbeveling 4: Om een combinatie van zelf doen en uitbesteden te kiezen volgens variant 2: delen uitbesteden. Aanbeveling 5: Om enkele proefprojecten te starten waarbij verschillende TTP-toepassingen gebruikt worden. Gerelateerde begrippen Authenticiteit; Beveiligen; Communicatie; E-mail; Encryptie; Exclusiviteit; Integriteit van informatie; Onweerlegbaarheid; Privacy.
Aangemaakt : 06 jul 2000
Pagina 8 van 23
© Reference manager : R.S. Jonker
Informatiebeheer (overzicht rapporten / artikelen / publicaties)
juni 2000
Levenscyclus van gegevens 3
Gebruik, afstemming en toezicht 3061 Alle gemeenten eind 2003 'op' Inlichtingenbureau; Sociale diensten sluiten aan op
controlenetwerk Peter Mom (Artikel) Computable van 16-jun-2000
Uitwisseling Eidn 2003 moeten alle gemeenten hun sociale dienst hebben aangesloten op het inlichtingenbureau en via die voorziening clientgegevens verifieren bij andere instanties. Wanneer groen licht wordt gegeven kan een Europese aanbesteding volgen die in 2001 een werkend systeem moet opleveren. Daarna kunnen de ruim vijfhonderd gemeenten aansluiten. Gerelateerde begrippen Basis gegevens; Basisregistratie; Koppelen; Privacy.
3031 Briefgeheim kan weer jaren mee; Grondrechten Erik Jurgens (Ingezonden brief) Trouw van 3-jun-2000
Grondrechten Moet het briefgeheim gelden voor alle vormen van communicatie? Gerelateerde begrippen Briefgeheim; E-mail; Privacy; Vertrouwelijkheid.
3048 Cvcs komt maar niet van de grond; Slechts één product van het
Cliëntvolgcommunicatiestelsel functioneert naar behoren Peter Mom (Bericht) Computable van 16-jun-2000
Uitwisseling Waar proeven met het Inlichtingenbureau tot positieve ervaringen aanleiding geven, blijft het vooralsnog tobben met het Cliëntvolgcommunicatiestelsel (Cvcs). Dit moet de samenwerking ondersteunen van de deelnemers in de Centra voor Werk en Inkomen (CWI's): Arbeidsvoorziening, gemeentelijke sociale diensten en uitvoeringsinstellingen voor werknemersverzekeringen. Gerelateerde begrippen Standaard.
3032 DNA-profiel niet meer dan een soort sofinummer; Misdaadpreventie Jos Wassink (Ingezonden brief) Trouw van 3-jun-2000
DNA Een DNA-profiel van elke Nederlander in een databank zorgt voor een grotere pakkans van criminelen en het is net zo onschuldig als ieders vingerafdruk. Verzet is alleen verklaarbaar uit ongegronde angst. Gerelateerde begrippen Grondrechten; Privacy.
3047 EU-landen gaan samen spioneren; Gecoördineerde speurtocht naar terroristen op Internet Frank Kools (Bericht) Trouw van 16-jun-2000
Inlichtingendiensten De geheime diensten van de landen van de Europese Unie maken voor het eerst plannen om in EU-verband inlichtingenwerk te gaan doen. Samen zouden ze moeten zoeken naar racisten, neo-nazis en terroristen op Internet. Alles wat het ene land aan verdachts vindt, moet het automatisch delen met de andere lidstaten. Aangemaakt : 06 jul 2000
Pagina 9 van 23
© Reference manager : R.S. Jonker
Informatiebeheer (overzicht rapporten / artikelen / publicaties)
juni 2000
Levenscyclus van gegevens 3
Gebruik, afstemming en toezicht Gerelateerde begrippen Beveiligen; Grondrechten; Privacy.
3038 Herstelprocedures in GBA gebrekkig; Adjunct-directeur Cees Meesters bezorgd na
uitkomst eerste audits Peter Mom (Bericht) Computable van 9-jun-2000
GBA. Gemeentelijke BasisAdministratie bevolking De eerste uitkomsten van de audit waaraan de lokale overheid haar bevolkingsregistratie moet onderwerpen lopen erg uiteen. Waar de meeste gemeenten slagen op het punt van de gegevenskwaliteit, scoren er veel een onvoldoende als het gaat om herstelprocedures als iets mis gaat bij het berichtenverkeer. Gerelateerde begrippen Audit; Basis gegevens; Betrouwbaarheid; Bevolkingsregister; Herstelprocedure; Integriteit van informatie; Privacy.
3084 De internetter is nooit alleen; Privacy Perry Feenstra (Artikel) Trouw van 30-jun-2000
Privacy In de Verenigde Staten zijn internetaanbieders al heel ver in het volgen van de consument die op zijn computer onschuldig aan het surfen is. Welke websites bekijkt hij, in welke internet-winkels koopt hij, wat is zijn seksuele voorkeur? Het complete profiel wordt vastgelegd. Kan de nieuwe Wet Bescherming Persoonsgegegevens wel voldoende bescherming bieden? Gerelateerde begrippen Beveiligen; Internet; Provider.
3049 Registratiekamer werkt aan keurmerk; Onafhankelijke auditors toetsen organisaties aan
privacy-normen Peter Mom (Bericht) Computable van 16-jun-2000
Privacy De Registratiekamer werkt aan een keurmerk voor organisaties die kunnen aantonen dat zij voldoen aan de voorwaarden die wettelijk aan de verwerking van persoonsgegevens worden gesteld. Het merko moet in werking treden zodra de nieuwe WBP van kracht wordt, vermoedelijk begin 2001. Gerelateerde begrippen Norm; Persoonsgegevens; Verwerking van gegevens.
3026 Waakhond voor de vrije toegang tot Internet Cees van der Laan (Bericht) Trouw van 31-mei-2000
Beschikbaarheid De kartelpolitie gaat samen met de Opta de vrije toegang tot Internet controleren. Ze zetten een speciaal internetteam op. Gerelateerde begrippen Toegankelijkheid.
3025 Willens en wetens; Zin en onzin van kennisbeheer Erik Vlietinck (Bericht) Computable van 2-jun-2000 Aangemaakt : 06 jul 2000
Pagina 10 van 23
© Reference manager : R.S. Jonker
Informatiebeheer (overzicht rapporten / artikelen / publicaties)
juni 2000
Levenscyclus van gegevens 3
Gebruik, afstemming en toezicht Kennis Analisten als de Gartner Group gaan er steeds verder in het uitwerken van wat kennismagagement theoretisch is, welke technologieen je er voor kunt inzetten en welke cultuurwijzigingen de onderneming ervoor moet ondergaan. Er zijn ook bedrijven die gewoon een afdeling met kennismanagement laten experimenteren en daar vervolgens een erg pragmatische visie op krijgen. Zoals: willen mensen wel meer weten. Gerelateerde begrippen (geen gerelateerde termen opgenomen)
3.2
Vaststellen verantwoordelijkheden 3080 Nieuwe wet geeft burger meer armslag; Waakhond Ruud van Heese (Bericht) Trouw van 29-jun-2000
Privacy Het rapport van de Registratiekamer over de manier waarop internetaanbieders met de privacy gegevens van hun klanten omgaan zal één van de laatste werkstukken zijn die de waakhond nog onder de oude naam uitbrengt. Als de Eerste Kamer ermee instemt, gaat de Registratiekamer voortaan door het leven als College Bescherming Persoonsgegevens. Dat is het gevolg van een nieuwe wet, die in november vorig jaar al de unanieme steun kreeg van de Tweede Kamer. Gerelateerde begrippen Toezicht.
3.3
Fysiek beheer 3018 De Rosetta-disk (Bericht) ARCHOS Magazine / 2000 nr 5, mei 2000
Digitale duurzaamheid Norsam technology heeft het ei van Columbus gevonden voor het bewaren van archiefdocumenten. Informatie wordt door een ionenstralensysteem op een metalen schijf van 2 inch geplaatst. Zij is met behulp van een loep voor het oog leesbaar. Gerelateerde begrippen Duurzaamheid; Gegevensdrager; Informatiedrager; Machine leesbaar; Medium.
3.5 *
Documentatie 3021 The Cross-Community Potential of Encoded Archival Description; Editorial Richard Rinehart en Anne Gilliland-Swetland (Artikel) Archives & Museum Informatics / 2000 Volume 12, Nos 3-4 (Special Issue, EAD In Action: Applications of the Encoded Archival Description)
EAD. Encoded archival description Encoded Archival Description (EAD) is een DTD van SGML, een geformaliseerde set van elementen met een beschrijving van de onderlingen relaties tussen deze elementen en andere specificaties ontwikkeld ten behoeve van het publiceren van toegangen en in het algemeen het beschrijven van cultuurhistorische collecties. Gerelateerde begrippen DTD. Document Type Definition; Markup language; Metadata; SGML Standard Generalized Markup Language; XML. eXtensible Markup Language. URL of bestandsnaam Aangemaakt : 06 jul 2000
Pagina 11 van 23
© Reference manager : R.S. Jonker
Informatiebeheer (overzicht rapporten / artikelen / publicaties)
juni 2000
Levenscyclus van gegevens 3.5
Documentatie Informatie over EAD
www.loc.gov/ead/
3068 X-hive heeft niche gevonden op XML-markt Astrid Schutte (Bericht) Automatisering Gids van 30-jun-2000
XML. eXtensible Markup Language X-hive corporation maakt een database voor XML-documenten. Gerelateerde begrippen Standaard.
*
3023 XML in 10 points; (7, really .....) Bert Bos (Internet) W3 consortium Created 27 Mar 1999 (last update: Date: 2000/05/26 15:48:52)
XML. eXtensible Markup Language XML, XLink, Namespace, DTD, Schema, CSS, XHTML,... If you are new to XML, it may be hard to know where to begin. This summary in 10 points attempts to capture enough of the basic concepts to enable a beginner to see the forest through the trees. And if you are giving a presentation on XML, why not start with these 10 points? They are hereby offered for your use. Gerelateerde begrippen CSS. Cascading Style Sheets; DOM. Document object model; HTML. Hypertext Markup Language; Markup language; Metadata; SGML Standard Generalized Markup Language; XSL. Extensible Stylesheet Language. URL of bestandsnaam
CSS CSS versus XSL Deze tekst DOM RDF W3 consortium W3C's technical reports page Xlink XML 1.0 XML namespaces XML schema 1 XML schema 2 XSL XSLT
3.6
http://www.w3.org/TR/css/ http://www.w3.org/Style/CSS-vs-XSL http://www.w3.org/XML/1999/XML-in-10-points http://www.w3.org/TR/REC-DOM-Level-1/ http://www.w3.org/TR/REC-rdf-syntax/ http://www.w3.org http://www.w3.org/TR/ http://www.w3.org/TR/xlink/ http://www.w3.org/TR/REC-xml http://www.w3.org/TR/REC-xml-names/ http://www.w3.org/TR/xmlschema-1/ http://www.w3.org/TR/xmlschema-2/ http://www.w3.org/TR/xsl/ http://www.w3.org/TR/xslt/
Beschikbaarstellen 3072 Borst tikt RIVM op de vingers; Bloedmonsters van baby's mogen niet ongevraagd worden
gebruikt (Bericht) Trouw van 23-jun-2000
Privacy Minister Borst betreurt het dat het RIVM bloedmonsters van hielprikjes van pasgeborenen heeft vrijgegeven voor wetenschappelijk onderzoek. Gerelateerde begrippen Aangemaakt : 06 jul 2000
Pagina 12 van 23
© Reference manager : R.S. Jonker
Informatiebeheer (overzicht rapporten / artikelen / publicaties)
juni 2000
Levenscyclus van gegevens 3.6
Beschikbaarstellen Onderzoek.
3056 Van Boxtel worstelt met versnipperde automatisering overheden (Artikel) Automatisering Gids van 9-jun-2000
Overheidsinformatie De overheid moet via Internet toegankelijker aan de burger worden gepresenteerd. De verkokerde rijksoverheid en de gemeentelijke eilandjes zullen echter een grote belemmering vormen. Verantwoordelijk minister Roger van Boxtel blijft ondanks zijn beperkte machtsmiddelen positief over de realisatie van de Digitale Overheid. "Technisch kan heel veel. Het is vooral een organisatievraagstuk." Gerelateerde begrippen Beschikbaarstellen; Openbaarheid; Toegankelijkheid.
3029 Grondwettelijk recht op overheidsinformatie (Bericht) Binnenlands Bestuur van 2-jun-2000
Grondrechten Het recht van burgers op overheidsinformatie moet in de Grondwet worden geregeld. Gerelateerde begrippen Openbaarheid; Overheidsinformatie.
3079 Kamer: Wob EU bedreigt openbaarheid in Nederland (Bericht) Trouw van 29-jun-2000
Openbaarheid De Europese Wet Openbaarheid van bestuur waarover momenteel in Brussel onderhandeld wordt, vormt een regelrechte bedreiging voor de Nederlandse Wob. Belangrijke Nederlandse documenten, die iedereen nu kan opvragen, kunnen straks het stempel 'geheim' krijgen. Gerelateerde begrippen Geheim; Openbaar bestuur; Vertrouwelijkheid.
*
3050 Naar optimale beschikbaarheid van overheidsinformatie (Rapport) Ministerie van BZK, Den Haag, 2000 20 april 2000
Openbare overheidsinformatie I. INLEIDING EN SAMENVATTING I.1. Inleiding In 1999 heeft de grote doorbraak van het Internet in onze samenleving plaats gevonden. Ongeveer de helft van de Nederlandse bevolking heeft thans thuis of op het werk toegang tot het Internet. Het dienstenaanbod via het World Wide Web groeit spectaculair. E-commerce biedt zeer goede perspectieven voor economische groei. Door de koppeling van krachtige personal computers aan de communicatiemogelijkheden van de telefoon en de kabel is het mogelijk geworden om niet alleen tekst, beeld en geluid in fracties van seconden over de hele wereld te verplaatsen, zelfs hele programma’s en bestanden zijn binnen handbereik. Ook de Nederlandse overheid is steeds nadrukkelijker op het Internet aanwezig. Inmiddels heeft meer dan de helft van alle overheidsorganen een eigen website waarop informatie en soms ook diensten worden aangeboden. De kwaliteit van die sites gaat met sprongen vooruit. Sommige organisaties verstrekken zelfs actief (delen van) hun bestanden via het Internet aan het publiek. Een goed voorbeeld daarvan is Statline van het CBS (www.cbs.nl/nl/statline/index.htm). Via de diverse websites van de overheid is de toegankelijkheid van overheidsinformatie belangrijk toegenomen hetgeen de transparantie van de overheid vergroot. Dit type ontwikkelingen heeft gevolgen voor de toegankelijkheid en het gebruik van overheidsinformatie en de Aangemaakt : 06 jul 2000
Pagina 13 van 23
© Reference manager : R.S. Jonker
Informatiebeheer (overzicht rapporten / artikelen / publicaties)
juni 2000
Levenscyclus van gegevens 3.6
Beschikbaarstellen daarop betrekking hebbende wetgeving. In hoeverre noopt het toenemende gebruik van ICT tot actualisering van het beleid inzake de toegankelijkheid en de daarvoor bestaande wetgeving? Deze vraag staat centraal in deze brief. Het beleidsdoel dat ik op basis van het regeerakkoord met deze brief nastreef, is te verzekeren dat overheidsinformatie zo breed mogelijk voor de burger toegankelijk en beschikbaar wordt. Allereerst omdat burgers die informatie nodig hebben om te kunnen participeren in het democratisch proces. Een tweede reden is dat onze nationale welvaart er waarschijnlijk mee is gediend als besloten wordt overheidsinformatie ruimhartig beschikbaar te stellen. Het denken in termen van de nieuwe kenniseconomie indiceert dat de maatschappelijke waarde van deze informatie groter wordt naarmate deze door meer mensen wordt gebruikt. Toegankelijkheid en beschikbaarheid (beschikbaarheid betekent dat derden niet alleen fysieke toegang hebben tot openbare informatie maar deze ook onder heldere condities mogen gebruiken) van overheidsinformatie zijn geen op zichzelf staande fenomenen. Waar nodig zal gerefereerd worden aan andere ontwikkelingen en projecten. Zo is in juli 1999 de Databankenwet in werking getreden welke beoogt investeringen van producenten van databanken te beschermen. Het voorstel van Wet bescherming persoonsgegevens ligt ter behandeling bij de Eerste Kamer. Er is een commissie ingesteld inzake Grondrechten in het digitale tijdperk. Deze commissie zal de regering adviseren over de eventuele aanpassing van de grondrechten die genoemd zijn in hoofdstuk 1 van de Grondwet en over de wenselijkheid van de vaststelling van nieuwe grondrechten. In de Aanwijzingen ‘Markt en Overheid’ 1 is aangegeven dat beschikbaarstelling van overheidsbestanden aan derden alleen op non-discriminatoire wijze en tegen uniforme prijzen plaats kan vinden. In dat kader is ook aangegeven dat voorkomen moet worden dat de overheid onnodige bewerkingen op de bestanden gaat toepassen die ook door private ondernemers ter hand genomen kunnen worden waardoor oneerlijke concurrentie kan ontstaan. Bovendien is ten aanzien van publieke gegevensbestanden gesteld dat het uitvoeren van additionele bewerkingen door overheden alleen is toegestaan voor zover deze bewerkingsslagen verbonden zijn met de uitoefening van de publieke taak. Deze uitgangspunten worden momenteel vastgelegd in een voorstel voor een wettelijke regeling voor de Markt en Overheid-problematiek. Met deze brief, die ik u mede namens mijn ambtgenoot van Justitie aanbied, wil ik uitvoering geven aan mijn toezeggingen: een kader te ontwikkelen voor het commercieel gebruik van de gegevensbestanden van de overheid 2 en het begrip basisinformatie van de democratische rechtsstaat nader te definiëren en te preciseren 3 . Voorafgaand aan de ontwikkeling van voorliggende beleidslijn heeft, op verzoek van de ministerraad, de interdepartementale werkgroep ‘Wob-auteursrecht’ onderzoek verricht naar de samenloop van de publiekrechtelijke Wet openbaarheid van bestuur en de primair privaatrechtelijke Auteurswet 1912 en Databankenwet. De rapportage van de werkgroep is als bijlage 1 bij deze brief gevoegd. Op verzoek van de Minister van Justitie heeft de commissie auteursrecht hierover advies uitgebracht. Dit advies is als bijlage 2 bij deze brief gevoegd. Het standpunt van de Minister van Justitie op dit advies is in deze brief opgenomen. Daarmee wordt ook uitvoering gegeven aan de toezegging aan uw Kamer om meer duidelijkheid te geven over de toepasselijkheid van het auteursrecht en databankenrecht op overheidsinformatie.4
I.2. Samenvatting In paragraaf II wordt op basis van het bestaande juridische kader een indeling gemaakt in drie categorieën overheidsinformatie te weten ‘basisinformatie van de democratische rechtsstaat’, Wob-informatie en ‘overige informatie’. Hoewel deze categorieën elkaar deels overlappen kan voor elk van die categorieën aangegeven worden welke informatie onder de categorie moet worden begrepen, wat het beleidsdoel is, op welke wijze en tegen welke prijs de informatie thans beschikbaar komt, wat de burger met die informatie mag doen en welke belemmeringen het realiseren van de beleidsdoelstelling in de weg staan. Op basis van een nadere analyse van het juridisch kader worden voor twee categorieën informatie acties aangekondigd. Ten aanzien van het begrip ‘basisinformatie van de democratische rechtsstaat’ wordt een definitie gegeven en wordt nader gepreciseerd welke informatie onder dit begrip valt. Als beleidsdoel wordt aangegeven deze informatie veel beter toegankelijk te maken zodat deze zelfstandig, gratis en in onderlinge samenhang elektronisch raadpleegbaar en herbruikbaar wordt. Ten aanzien van de Wob-informatie wordt geconstateerd dat onder dat begrip veelal ook de elektronische gegevensbestanden van het bestuur vallen. Die bestanden (en de informatie daaruit) zijn daarmee binnen het afwegingskader van de Wob in beginsel openbaar. Geconstateerd wordt dat overheidsorganen, anders dan in de papieren situatie, massaal het auteursrecht en het databankenrecht op hun elektronische gegevensbestanden voorbehouden. Burgers en bedrijven kunnen daardoor de informatie wel krijgen maar mogen deze vervolgens zonder expliciete toestemming niet naar eigen inzicht hergebruiken. Dat lijkt in strijd met de geest van de Wob. Ook in ander opzicht lijkt deze handelwijze ongewenst. Een belangrijk kenmerk van de nieuwe kenniseconomie is immers dat de maatschappelijke waarde van informatie groter wordt naarmate meer mensen deze gebruiken. In paragraaf IV wordt daarom een beleidslijn geformuleerd gericht op non-exploitatie van overheidsinformatie door de overheid zelf. Die beleidslijn moet resulteren in een veel grotere beschikbaarheid van openbare overheidsinformatie. Paragraaf V geeft de acties aan die ondernomen worden om de beschikbaarheid van overheidsinformatie te verbeteren. Aangemaakt : 06 jul 2000
Pagina 14 van 23
© Reference manager : R.S. Jonker
Informatiebeheer (overzicht rapporten / artikelen / publicaties)
juni 2000
Levenscyclus van gegevens 3.6
Beschikbaarstellen In de praktijk wordt in 80% van de gevallen de in paragraaf IV beschreven beleidslijn voor de toegankelijkheid en beschikbaarheid van bestanden al gevolgd. Van de overige 20 % aan bestanden is de toegang tot de helft ervan geregeld in specifieke wetgeving zodat daarvoor een apart prijsregime mogelijk is. Die situatie blijft ongewijzigd. Ten aanzien van de financiering van de resterende bestanden wordt nader onderzoek aangekondigd. In bestuurlijk overleg zal bekeken worden of de uitkomsten van dat onderzoek ruimte bieden voor alternatieve vormen van financiering. Mede op basis van het advies van de Commissie auteursrecht wordt een aantal kleinere aanpassingen in de Wet openbaarheid van bestuur, de Auteurswet 1912, de Wet op de naburige rechten en de Databankenwet aangekondigd. Tevens wordt nader onderzoek aangekondigd naar de wenselijkheid en haalbaarheid van een publiekrechtelijke regeling voor het gebruik van overheidsinformatie. Noten: 1 Aanwijzingen inzake het verrichten van marktactiviteiten door organisaties binnen de rijksdienst, Staatscourant 1998, nr. 95. 2Aktieprogramma Elektronische overheid, Tweede Kamer, vergaderjaar 1998-1999, 26387, nr. 1. 3 Lijst van vragen en antwoorden naar aanleiding van het Aktieprogramma Elektronische overheid, vergaderjaar 1998-1999, 26387, nr.2. 4 Verslag van een algemeen overleg inzake het Aktieprogramma Elektronische Overheid, Tweede kamer, 19992000, 26 387, nr. 6. Gerelateerde begrippen Beschikbaarheid; Beschikbaarstellen; Democratie; Grondrechten; Openbaarheid; Overheidsinformatie; Raadpleegbaarheid; Toegankelijkheid.
*
3051 Naar toegankelijkheid van overheidsinformatie; Beleidskader voor het vergroten van de
toegankelijkheid van overheidsinformatie met informatie- en communicatietechnologie (Bericht) Ministerie van BZK, Den Haag, 1997 juni 1997
Openbare overheidsinformatie In 1994 heeft het kabinet in het Nationaal Actieprogramma Elektronische Snelwegen (NAP) itgesproken dat de overheid een voorbeeldfunctie heeft te vervullen bij de toepassing van Informatie- en Communicatietechnologie (ICT) (actielijn 5). In de Beleidsnota Informatievoorziening Openbare Sector nummer 3 (BIOS-3) trok het kabinet die lijn door naar het informatievoorzieningsbeleid: ICT moet niet langer alleen worden ingezet voor de eigen informatiebehoeften van de overheid, maar ook voor de communicatie tussen overheid enerzijds en burger en bedrijfsleven anderzijds. De nu voorliggende nota 'Naar toegankelijkheid van overheidsinformatie' is aangekondigd in het Algemeen Overleg over het NAP van 15 februari 1996 en in de Eerste voortgangsrapportage aan de Tweede Kamer over de uitvoering van BIOS-3. Veel overheden hebben al het initiatief genomen om ICT in te zetten in hun relatie tot de burger. Een algemeen beleidskader dat houvast biedt voor het gebruik van ICT bij het vergroten van de externe toegankelijkheid van overheidsinformatie, ontbreekt echter nog. In de voorliggende nota worden de eerste stappen gezet op de weg naar zo'n kader. Het kabinet acht dit van groot belang om: * de betrokkenheid van de burger bij het democratisch proces te behouden en te versterken; * het nut van de talrijke gegevensbestanden van de overheid te vergroten en nieuwe kansen voor het bedrijfsleven te scheppen. De ontwikkeling van een beleid voor het elektronisch toegankelijk maken van overheidsinformatie roept principiële vragen op. Ook andere Europese landen worstelen hiermee, elk vanuit hun eigen staatkundige en bestuurlijke context. In de nota worden die vragen benoemd en zo veel mogelijk beantwoord. Het bestaande, algemene, kader voor de openbaarheid van overheidsinformatie vormt hierbij het vertrekpunt. Waar mogelijk worden keuzen gemaakt en geconcretiseerd in beleidsvoornemens die leiden tot het daadwerkelijk toegankelijker maken van overheidsinformatie voor de burger. Waar vragen nog niet volledig kunnen worden beantwoord, geeft de nota een aanzet tot verdere beleidsvorming waarover nu discussie kan plaatsvinden. Gerelateerde begrippen Grondrechten; ICT. Informatie- en communicatietechnologie; Openbaar bestuur; Openbaarheid.
Aangemaakt : 06 jul 2000
Pagina 15 van 23
© Reference manager : R.S. Jonker
Informatiebeheer (overzicht rapporten / artikelen / publicaties)
juni 2000
Levenscyclus van gegevens 3.6
Beschikbaarstellen 3082 Nederland keert zich tegen Europese Wob; Europa (Bericht) Trouw van 30-jun-2000
Openbaarheid De Nederlandse regering zal alles op alles zetten om een voorstel voor een Europese Wet Openbaarheid van Bestuur tegen te houden. Deze verzekering kregen verontruste kamerleden van miinister de Vries (BZK) en staatssecretaris Benschop van Europese zaken. Gerelateerde begrippen Openbaar bestuur; Toegankelijkheid.
3039 Nooit meer: volgend loket; Efficiënte, elektronische overheid dankzij mid-office Patrick Verheij en Niek van Munster, Herwin Wielink (Artikel) Computable van 9-jun-2000
Overheidsinformatie Van het kastje naar de muur. Dat idee krijg je nogal eens, wanneer je met overheidsinstellingen in aanraking komt. Maar de overheid wil zich beter gaan richten op de wensen van de klant. Dat moet onder andere gestalte gaan krijgen in de vorm van één elektronisch loket, waar de burger met al zijn vragen terecht kan. Spil daarin vormt de mid-office, die zorgt voor de koppeling tussen de vraaggerichte front-officesystemen en de aanbod gerichte backofficesystemen. Gerelateerde begrippen Beschikbaarheid; Beschikbaarstellen; Openbaarheid; Toegankelijkheid.
3043 De onderkrant; Sites/Europese Internetfilters Frank Kools en Maarten Reijnders (Bericht) Trouw van 10-jun-2000
Filter Over het filteren van het Internet door organisaties als Solcon uit Dronten en Filternet van de EO. Gerelateerde begrippen Censuur.
3.7
Beveiliging 3024 Bestrijding van 'wormen en paarden'; Virussen razen in steeds nieuwe gedaanten over de
planeet André Post (Artikel) Computable van 2-jun-2000
Virus De intentie van virusmakers lijkt zich te verschuiven van naamsbekendheid naar het opzettelijk toebrengen van economische schade. Vaak worden bestaande virussen bewust gecombineerd om een nieuwe plaag te creëren. Waaruit bestaat de besmetting en welk tegengif kies je? Een kijkje in de research afdeling van een grote virusbestrijder. Gerelateerde begrippen Beveiligen; Misdrijf; Trojan horse; Worm.
*
3041 Beveiligde E-mail voor de Rijksoverheid; Communiceren in vertrouwen (Bericht) Ministerie van BZK / NLSign bv., Den Haag, 2000
Aangemaakt : 06 jul 2000
Pagina 16 van 23
© Reference manager : R.S. Jonker
Informatiebeheer (overzicht rapporten / artikelen / publicaties)
juni 2000
Levenscyclus van gegevens 3.7
Beveiliging Beveiligen Uit de inleiding: In dit rapport wordt verslag gedaan van een studie die is uitgevoerd door een consortium bestaande uit NLSign bv, M&I/PARTNERS en M&I/STELVIO, in samenwerking met het ACIB en met diverse vertegenwoordigers van onderdelen van de Rijksoverheid. De hoofdvraag van dit onderzoek luidt als volgt:
Wat moet er gebeuren om beveiligde e-mail in te voeren binnen onderdelen van de Rijksoverheid? Om deze hoofdvraag te beantwoorden worden achtereenvolgens de volgende deelvragen beantwoord: 1. Wat is beveiligde e-mail? 2. Waarom wil men beveiligde e-mail binnen de Rijksoverheid? 3. Wat moet er op centraal niveau geregeld worden om de invoering van beveiligde e-mail binnen de Rijksoverheid succesvol te laten verlopen? 4. Welke opties zijn er bij de invoering van beveiligde e-mail? 5. Welke keuzemogelijkheden zijn er ten aanzien van bestuurlijke, organisatorische en technische aspecten van de invoering van beveiligde e-mail binnen de Rijksoverheid? Daarbij is de primaire invalshoek van dit onderzoek de inzet van beveiligde e-mail binnen de Rijksoverheid. Dat laat echter onverlet dat bij het opstellen van dit rapport voortdurend in het achterhoofd is gehouden dat de voorziening op den duur ook voor communicatie met derde partijen geschikt zou moeten kunnen zijn. De gekozen oplossing mag hierin geen belemmering vormen.
Wat is beveiligde e-mail? Beveiliging van e-mail is nodig om communicatie via e-mail te laten voldoen aan eisen van betrouwbaarheid. De volgende betrouwbaarheidseisen (zoals geformuleerd in het Voorschrift Informatiebeveiliging Rijksdienst) zijn hier relevant: - beschikbaarheid: de mate waarin een informatiesysteem in bedrijf is en de informatie beschikbaar is op het moment dat de organisatie deze nodig heeft; - exclusiviteit: de mate waarin toegang tot een informatiesysteem, en kennisname van informatie, is beperkt tot een gedefinieerde groep van gerechtigden; - integriteit: de mate waarin de informatie zonder fouten is. In dit rapport beperkt de definitie van beveiligde e-mail zich tot de twee laatstgenoemde eisen namelijk exclusiviteit en integriteit. De beschikbaarheid van de infrastructurele componenten van een e-mail systeem valt buiten de scope van dit onderzoek. Derhalve is beveiligde e-mail in dit onderzoek, e-mail die voldoet aan de volgende beschrijving: - de afzender van een bericht weet zeker dat alleen de ontvanger van het bericht in staat is het bericht te lezen (exclusiviteit) en wel in ongeschonden staat (integriteit); - de ontvanger van een bericht weet zeker dat het bericht dat hij leest afkomstig is van degene die beweert het gestuurd te hebben, èn ongeschonden is (integriteit). Bij de beveiliging van e-mail berichten is een belangrijk onderscheid te maken tussen encryptie enerzijds, en elektronische handtekeningen anderzijds. - Encryptie kan in het kort omschreven worden als ‘het omzetten met behulp van een sleutel van tekst in een reeks onleesbare tekens die met een passende sleutel weer leesbaar gemaakt kunnen worden’. Doel van encryptie is dus zeker te stellen dat het bericht alleen gelezen wordt door degene aan wie het gericht is (exclusiviteit); - Een elektronische handtekening kan over het algemeen gebruikt worden om een waarmerk aan een document of bericht te hangen, bijvoorbeeld een waarmerk van echtheid of een tijdstempel. De ontvanger beschikt over de mogelijkheid om het waarmerk te controleren en zo bijvoorbeeld na te gaan of het bericht afkomt van degene die zegt het bericht gestuurd te hebben en of het bericht nog integer is en onderweg niet verminkt is geraakt (integriteit).
Waarom wil men beveiligde e-mail binnen de Rijksoverheid? E-mail biedt de mogelijkheid om allerlei informatie (dus ook kwetsbare informatie) op een gemakkelijke wijze binnen en tussen organisaties te versturen. Om de voordelen die e-mail biedt op het gebied van een efficiënte en effectieve informatie-overdracht, optimaal te kunnen benutten, is voor de Rijksoverheid van groot belang dat deze informatie-overdracht wel betrouwbaar is. Dit betekent dat beveiliging van e-mail een belangrijk onderwerp is en moet zijn afgestemd op het gebruik dat van e-mail gemaakt wordt. Daarbij is het van belang dat de Rijksoverheid initiatief neemt op dit terrein. De Rijksoverheid als geheel dient een Aangemaakt : 06 jul 2000
Pagina 17 van 23
© Reference manager : R.S. Jonker
Informatiebeheer (overzicht rapporten / artikelen / publicaties)
juni 2000
Levenscyclus van gegevens 3.7
Beveiliging aantal uitgangspunten te formuleren en bewaken om te voorkomen dat her en der losse initiatieven opkomen die niet voldoende samenhang vertonen om te komen tot een robuust kader voor elektronische overheidscommunicatie. De conclusie dat de Rijksoverheid iets moet doen, leidt vervolgens tot een aantal vragen: wat moet de overheid dan wel doen en welke opties en keuzes liggen hierbij voor? De volgende drie deelvragen hebben hier betrekking op.
Wat moet er op centraal niveau geregeld worden om de invoering van beveiligde e-mail binnen de Rijksoverheid succesvol te laten verlopen? Deze vraag betreft een bestuurlijke eis ten aanzien van de invoering van beveiligde e-mail bij de Rijksoverheid: de vraag wat er op bestuurlijk niveau aan afstemming moet gebeuren. ‘Centraal’ betekent hier niet dat per definitie bovendepartementale voorzieningen worden getroffen, maar wel dat een aantal zaken gezamenlijk geregeld wordt. Interdepartementale afstemming is cruciaal voor de succesvolle invoering van beveiligde e-mail binnen de Rijksoverheid. Deze interdepartementale afstemming dient vorm te krijgen op het hoogste bestuurlijke (en wellicht ook politieke) niveau en dient te worden gefaciliteerd door een nog vorm te geven coördinatie- en expertisecentrum. Binnen deze structuur dient allereerst een aantal overkoepelende kaders te worden vormgegeven en vastgesteld ten aanzien van de architectuur van beveiligde e-mail binnen de Rijksoverheid en de standaarden die hierbij ondersteund worden, de architect-rol. Vervolgens dient het coördinatie- en expertisecentrum vooral de rol van coach te vervullen bij de verschillende departementale invoeringstrajecten. Cruciaal is derhalve, dat een overkoepelende architectuur wordt vastgesteld voor beveiligde e-mail binnen de Rijksoverheid. De hoofdlijnen van deze architectuur worden vastgesteld door middel van de beantwoording van de volgende deelvraag:
Welke opties zijn er bij de invoering van beveiligde e-mail? De vraag naar de ‘opties’ betreft in feite de architectuur voor beveiligde e-mail, het gezamenlijk plaatje dat de Rijksoverheid nastreeft bij de invoering van beveiligde e-mail. Deze architectuur betreft een geheel van gezamenlijke keuzes dat de grenzen en bedoelingen van de globale componenten van de beveiligde e-mail voorziening aangeeft. Deze architectuur omvat de volgende keuzes: - de bestaande bevoegdhedenstructuur dient als uitgangspunt en dient te worden vertaald naar een elektronische omgeving; - beveiligde e-mail betreft de uitwisseling tussen functionarissen; - de bevoegdheden van de betreffende functionarissen worden vastgelegd en gegarandeerd in een overheidsbrede adressengids; - er is sprake van end-to-end-beveiliging, beveiliging van berichten die plaatsvindt op applicatieniveau; - er moet een keuze worden gemaakt ten aanzien van de ondersteunde betrouwbaarheidsniveaus: dient beveiligde email ingezet te kunnen worden voor alle betrouwbaarheidsniveaus (tot staatsgeheim aan toe), of dient dat beperkt te worden? - er dient een keuze gemaakt te worden voor een bepaalde vertrouwensstructuur: een structuur met TTP-diensten of een structuur met een web van vertrouwen; - er dient een keuze gemaakt te worden ten aanzien van de uitgifte en het beheer van sleutels. Hiermee zijn de keuzes op overkoepelend niveau geëxpliciteerd. Vervolgens is dan de vraag wat, naar aanleiding van deze keuzes, de belangrijkste bestuurlijke, organisatorische en technische keuzes zijn die gemaakt moeten worden bij de feitelijke invoering van beveiligde e-mail. Welke keuzemogelijkheden zijn er ten aanzien van bestuurlijke, organisatorische en technische aspecten van de invoering van beveiligde e-mail binnen de Rijksoverheid? Op bestuurlijk niveau zijn de belangrijkste keuzes die voorliggen, keuzes ten aanzien van: - de reikwijdte van de implementatie; - de vertrouwensstructuur; - het genereren en distribueren van sleutels; - de betrouwbaarheidsniveaus waarvoor beveiligde e-mail ingezet moet kunnen worden. Op organisatorisch niveau liggen belangrijke keuzes voor ten aanzien van: - installatie en beheer van software; - opleiding van gebruikers; - sleutelbeheer; - organisatie van de aanmaak en distributie van sleutels. Technisch, tenslotte, betreffen de keuzes de volgende onderwerpen: - client software; - voorzieningen voor sleutelbeheer; - voorzieningen voor sleutel-distributie. Hierbij dienen de bestuurlijke keuzes als vertrekpunt: de organisatorische en technische keuzes liggen veelal in het Aangemaakt : 06 jul 2000
Pagina 18 van 23
© Reference manager : R.S. Jonker
Informatiebeheer (overzicht rapporten / artikelen / publicaties)
juni 2000
Levenscyclus van gegevens 3.7
Beveiliging verlengde hiervan. Deze bestuurlijke keuzes leiden tot een tweetal ‘extreme’ invoeringsscenario’s: - een ‘low profile’-scenario waarin de nadruk ligt op decentraal te maken keuzes en waarbij wordt uitgegaan van het ‘web van vertrouwen’: - invoering van beveiligde e-mail per proces; - vertrouwen formaliseren door middel van een web van vertrouwen; - sleutels genereren gebeurt door gebruikers zelf; - er is een duidelijke beperking ten aanzien van het betrouwbaarheidsniveau waarvoor beveiligde e-mail inzetbaar is. - een ‘high profile’-scenario waarin de nadruk ligt op interdepartementaal te maken keuzes, en waarin dus een aantal belangrijke voorzieningen op interdepartementaal niveau dient te worden getroffen:; - beveiligde e-mail wordt grootschalig, als algemene infrastructurele voorziening, geïmplementeerd, - vertrouwen wordt geformaliseerd door middel van TTP-diensten, - sleutels worden door de organisatie gegenereerd en gedistribueerd, - beveiligde e-mail dient inzetbaar te zijn voor alle binnen de Rijksoverheid onderscheiden betrouwbaarheidsniveaus. Omdat er een grote diversiteit is in de stand van zaken ten aanzien van beveiligde e-mail binnen elk van de onderdelen van de Rijksoverheid en omdat beide scenario’s een aantal voor- en nadelen hebben, wordt niet aanbevolen een harde keuze voor één van beide ‘extreme’ scenario’s te maken. Wel wordt aanbevolen op centraal niveau een gezamenlijk ‘eindplaatje’ te definiëren, door middel van het uitwerken van de architectuur die hiervoor is beschreven. De weg naar dit eindplaatje kent een aantal prioriteiten: - hoewel binnen een organisatie begonnen kan worden met een structuur waarin vertrouwen geformaliseerd wordt in een web van vertrouwen en sleutels individueel worden aangemaakt, dient de doelstelling van een meer hiërarchische structuur (zowel TTP als centrale sleutel-distributie) hoge prioriteit te hebben; - om als volwaardige vervanging van het papieren circuit te kunnen fungeren dient beveiligde e-mail ingezet te kunnen worden ter ondersteuning van zoveel mogelijk betrouwbaarheidsniveaus. De weg hier naartoe kan echter een geleidelijke zijn: in eerste instantie beperkt tot duidelijk afgebakende betrouwbaarheidsniveaus, met een zeer geleidelijke groei naar een inzetbaarheid voor andere niveaus; - ook de weg naar een grootschalige implementatie is een zeer geleidelijke omdat de inzet van beveiligde e-mail altijd gerelateerd zal zijn aan concrete processen. Grootschalige implementatie is een groeitraject. Om ervoor te zorgen dat elk van de decentrale invoeringstrajecten uiteindelijk wel naar dit gezamenlijk eindplaatje toewerkt, is een goede balans nodig tussen wat centraal aan kaders en voorwaarden wordt vastgesteld enerzijds, en de decentrale processen anderzijds. De belangrijkste aanbevelingen die uit dit alles naar voren komen zijn de volgende: 1. Definieer een gezamenlijk ‘eindplaatje’ waarin de keuzes uit architectuur zijn ingevuld waarin gekozen wordt voor: a een elektronische vertaling van de huidige bevoegdheden-structuur in de vorm van een overheidsbrede adressengids; b end-to-end beveiliging, oftewel beveiliging op applicatie-niveau; c een hiërarchisch stelsel van vertrouwen, met een TTP-dienst en een centrale (oftewel gezamenlijke) sleutel-generatie en –distributie; d een inzetbaarheid van beveiligde e-mail voor zoveel mogelijk betrouwbaarheidsniveaus; e een grootschalige maar wel proces-gerelateerde implementatie. 2. Definieer groeiscenario’s naar dit eindplaatje, a waarin de prioriteit wordt gelegd bij het bewerkstelligen van een hiërarchisch stelsel van vertrouwen en een centrale sleutel-generatie en –distributie; b en waarin ten aanzien van betrouwbaarheidsniveaus en grootschalige implementatie een geleidelijk groeimodel wordt gehanteerd. 3. Definieer in samenspraak met de betrokken organisatie-onderdelen het ‘instapniveau’ van elk van de onderdelen in deze groeiscenario’s. 4. Roep een centraal coördinatie- en expertisecentrum beveiligde e-mail in het leven dat de verschillende invoeringstrajecten begeleidt en de gezamenlijke doelstellingen bewaakt. 5. Zoek afstemming tussen wat bottom-up en top-down dient plaats te vinden: a stel de architectuur en daarmee het ‘eindplaatje’ vast in het IB-beraad dat hiermee de strategische sturing voor zijn rekening neemt; b laat het coördinatie- en expertisecentrum fungeren als ‘coach’ voor de invoeringstrajecten binnen de verschillende onderdelen van de Rijksoverheid. Gerelateerde begrippen Authenticiteit; Betrouwbaarheid; Communicatie; E-mail; Encryptie; Exclusiviteit; Integriteit van informatie; Onweerlegbaarheid; Privacy; TTP. Trusted Third Party. URL of bestandsnaam
Aangemaakt : 06 jul 2000
Pagina 19 van 23
© Reference manager : R.S. Jonker
Informatiebeheer (overzicht rapporten / artikelen / publicaties)
juni 2000
Levenscyclus van gegevens 3.7
Beveiliging De site van het ministerie van BZK
www.minbzk.nl
3064 Big Brother versus Privacy; Registratie Jan Holvast (Ingezonden brief) Trouw van 20-jun-2000
Privacy De persoonlijke levenssfeer wordt bedreigd door allerlei vormen van registratie. Denk aan camera's, klantenkaarten, DNA-databanken etcetera. Dat de burger graag naar Big Brother kijkt wil niet zeggen dat hij zichzelf ook graag laat bespieden. Dat is een misverstand. Gerelateerde begrippen Beveiligen.
3028 EU wil vingers niet branden aan Echelon (Bericht) Trouw van 30-mei-2000
Inlichtingendiensten De ministers van Justitie van de Europese Unie hebben economische spionnage veroordeeld. Maar ze vermeden angstvallig elke verwijzing naar het Amerikaans-Britse afluisternetwerk Echelon. Gerelateerde begrippen Beveiligen; Encryptie.
3045 Geheimen Los Alemos zoekgeraakt (Bericht) Trouw van 14-jun-2000
Beveiligen Uit het nucleaire onderzoekscentrum in de Amerikaanse plaats Los Alemos zijn harde schijven van computers met daarop geheime informatie over nucleaire wapens verdwenen. Gerelateerde begrippen Geheim; Vertrouwelijkheid.
3077 Kritiek op privacy-gat internet 'te makkelijk' (Bericht) Trouw van 28-jun-2000
Privacy Het rapport van de Registratiekamer over de privacyschending door internetaanbieders heeft tot uiteenlopende reacties geleid. Vooral de branchevereniging van internetaanbieders (NLIP) heeft stevige kritiek. Gerelateerde begrippen Beveiligen.
3073 Kwesties; Klucht rond nucleaire geheimen Los Alemos Bert van Panhuis (Bericht) Trouw van 19-jun-2000
Beveiligen De verdwenen harddisks met uiters geheime nucleaire gegevens waren ineens terug. Gerelateerde begrippen Geheim; Vertrouwelijkheid.
Aangemaakt : 06 jul 2000
Pagina 20 van 23
© Reference manager : R.S. Jonker
Informatiebeheer (overzicht rapporten / artikelen / publicaties)
juni 2000
Levenscyclus van gegevens 3.7
Beveiliging 3046 ' Los Alemos-disks vol stratigische informatie' (Bericht) Trouw van 16-jun-2000
Beveiligen Er zijn twee harddisks verdwenen met uiterst geheime gegevens. Gerelateerde begrippen Geheim; Vertrouwelijkheid.
3066 Netwerkwetenschapper Aiko Pras hekelt arrogantie monopolisten; Zwakke beveiliging te
wijten aan gemakzucht gebruiker; Techniek is niet de oorzaak Richard van Berkel (Interview) Automatisering Gids van 23-jun-2000
Beveiligen "Zolang gebruikers gemakzuchtig blijven en zich de arrogantie van monopolistische aanbieders laten aanleunen, hebben ze de beveilgigingsproblemen aan zich zelf te wijten en zal de veiligheid van de netwerken ook een probleem blijven". De betrokkenehid van de gebruiker en pro-activiteit van de dienstverlener moeten samengaan anders blijft het kwakkelen. Gerelateerde begrippen Netwerk; Virus.
3076 De onderkrant; Privacytips voor zelfbescherming internetter (Bericht) Trouw van 27-jun-2000
Beveiligen Niets is gratis, je betaalt met je persoonsgegevens. Een paar tips. Gerelateerde begrippen Internet; Privacy.
3067 Online-veiligheid onderdeel bedrijfsproces; Elektronische handel vergroot kwetsbaarheid,
maar 80% problemen ontstaat intern Luc van Pethegem (Artikel) Automatisering Gids van 23-jun-2000
Beveiligen In toenemende mate koppelt het midden- en kleinbedrijf zijn bedrijfsnetwerken aan het internet. De beveiligingsproblematiek die daaruit ontstaat, is veelzijdig en complex. E-security definieert niet alleen de maatregelen die bedrijven moeten nemen tegen inbraak, hackers en virussen. De gevolgen zijn diefstal, de manipulatie van gegevens, of een 'denial of service'. Ook de toegang vanuit het bedrijf zelf naar de interne en externe documentatie moet grondig onder de beveiligingsloep worden gelegd. Gerelateerde begrippen Documentatie.
3075 Privacy op internet een farce; Registratiekamer: aanbieders overtreden bijna allemaal de
wet Perry Feenstra (Bericht) Trouw van 27-jun-2000
Privacy De privacy van Nederlanders die gebruik maken van Internet, wordt op grote schaal geschonden door bedrijven Aangemaakt : 06 jul 2000
Pagina 21 van 23
© Reference manager : R.S. Jonker
Informatiebeheer (overzicht rapporten / artikelen / publicaties)
juni 2000
Levenscyclus van gegevens 3.7
Beveiliging die ze de toegan verlenen tot het wereldwijde netwerk. Gerelateerde begrippen Beveiligen; Internet.
3020 Rechtmatig toegang tot versleuteld elektronische berichtenverkeer (Bericht) ARCHOS Magazine / 2000 nr 5, mei 2000
Encryptie Autoriteiten met een wettelijke bevoegdheid tot het verkrijgen van stromende dan wel opgeslagen elektronische berichten kunnen een belang hebben bij rechtmatig toegang tot versleuteld berichtenverkeer. Dat kan door tussenkomst van een TTP die diensten voor vertrouwelijkheid aanbied. Gerelateerde begrippen Opsporing; Privacy; TTP. Trusted Third Party; Vertrouwelijkheid.
3083 Samenwerking met Amerika nodig om internetter te beschermen; Privacy Wim van Velzen (Ingezonden brief) Trouw van 30-jun-2000
Privacy De Registratiekamer bevestigt in haar rapport dat de strenge regels van de Nederlandse Wet Persoonsregistratie en de Europese richtlijn voor dataprotectie op het internet met voeten worden getreden. Gerelateerde begrippen Beveiligen.
Aangemaakt : 06 jul 2000
Pagina 22 van 23
© Reference manager : R.S. Jonker
Informatiebeheer (overzicht rapporten / artikelen / publicaties)
juni 2000
De gegevens komen uit een Access-database met behulp van de reportfunctie. Dit report is geprint met de postscript printerdefinitie (HP LaserJet 5P/5MP Postscript) naar PSformaat en vervolgens met Ghostscript 6.01 geconverteerd naar PDF-formaat.
Inlichtingen over deze lijst bij: Mijn waardering van de publicaties: ** = zeer interessant * = interessant -- = matig, maar juist daarom geschikt om op te nemen.
Rienk Jonker Telefoonnummer E-mail:
050 - 599 2000 [email protected]
Interpretatie 'Ik zie wat er staat, ik kan de woorden lezen, maar ik begrijp absoluut niet wat je bedoelt.' uit: ‘Automatiseerders moeten leren communiceren; Van technicus naar bedrijfskundige met kennis van techniek’, ir. Benedetto F.D.T. Paijmans, in Computable van 5-mei-1995
Aangemaakt : 06 jul 2000
Pagina 23 van 23
© Reference manager : R.S. Jonker