Privacyrecht is code
Einde inhoudsopgave
Privacyrecht is code (R&P nr. ICT1) 2010/7.9.1:7.9.1. Identiteits- en toegangsmanagement, een aanleiding voor PET?
Privacyrecht is code (R&P nr. ICT1) 2010/7.9.1
7.9.1. Identiteits- en toegangsmanagement, een aanleiding voor PET?
Documentgegevens:
drs. J.J.F.M. Borking, datum 26-05-2010
- Datum
26-05-2010
- Auteur
drs. J.J.F.M. Borking
- JCDI
JCDI:ADS578764:1
- Vakgebied(en)
Civiel recht algemeen (V)
Toon alle voetnoten
Voetnoten
Voetnoten
Van Gestel, 2007, p. 11.
Baladi, e.a., 2006. Dit document definieert JAM als: 'Identity and Access Management refers to the processes, technologies and policies for managing digital identities and controlling how identities can be used to access resources.'
Van Gestel, 2007, p. 11: 'Because of the multitude of applications and user accounts the maintenance of these accounts is time consuming and thus costly.'
Van Gestel, 2007, p. 30-36.
Van Gestel, 2007, p. 2.
Deze functie is alleen te gebruiken als je bent ingelogd.
Zoals in paragraaf 7.3 (PET-trap) is weergegeven, bestaan PET in vele vormen. PET behoren tot en zijn vaak een extensie van algemene beveiligingsmaatregelen, zoals versleuteling, logische toegangsbeveiliging, gebruikersidentiteiten, autorisatie en toegangsbeheer bij het raadplegen van gevoelige gegevens. Zelfs al is er geen sprake van privacygevoelige gegevens, dan is een elektronische identiteit noodzakelijk, bijvoorbeeld om e-mail te lezen of om thuis of op kantoor op een pc te kunnen werken. Sinds informatietechnologie en computers hun intrede hebben gedaan in de werkomgeving, kost het steeds meer werk om gebruikersidentiteiten tijdens hun levenscyclus te beheren.1 Al deze processen om e-identiteiten te controleren en te beheren kunnen worden gekwalificeerd als 'Identity and Access Management' (IAm).2 Afgezien van de positieve en negatieve factoren voor adoptie van PET is het tevens belangrijk te onderzoeken of er een positieve correlatie bestaat tussen JAM en de bescherming van persoonsgegevens. Als die er is, zou dat dan kunnen betekenen dat organisaties daardoor ook vaker PET gaan gebruiken?
Om onjuiste of onbevoegde toegang tot informatiesystemen te verhinderen en bescherming van (persoons)gegevens te verbeteren, troffen organisaties beveiligingsmaatregelen en voerden zij het JAM als bedrijfsproces in. Gebruikers kregen meerdere gebruikersnamen en wachtwoorden voor verschillende applicaties toegewezen of ontvingen specifieke informatie voor identificatie en autorisatie. Omdat het aantal gebruikers bleef groeien, nam ook het aantal elektronische identiteiten toe. Organisaties ervoeren het beheer hiervan als kostbaar en tijdrovend omdat deze identiteiten en de daarbij behorende gebruikersprofielen tijdens hun levenscyclus moesten worden onderhouden.3 Dat leidde ertoe dat organisaties meer aandacht gingen besteden aan JAM. De ontwikkeling van JAM binnen organisaties heeft ertoe geleid dat sinds de laatste tien jaar organisatiedeskundigen via de ontwikkeling van JAM de fasen en de kenmerken van de maturiteit van een organisatie kunnen vaststellen.4 Organisaties kunnen op hun beurt aan de hand van een dergelijke classificatie het maturiteitsniveau van hun eigen processen vaststellen en kunnen bepalen welke opvolgende logische maatregelen zij zouden moeten treffen om op het daarop volgende, gewenste of logische maturiteitsniveau te komen. Daarnaast kan een organisatie met behulp van deze classificatie vaststellen welke PET-vorm bij het gewenste maturiteitsniveau hoort en welk onderdeel van het IAM-bedrijfsproces zij zou moeten aanpassen of verbeteren om PET makkelijker te introduceren.5