Welkom op de Wiki van de Nederlandse Piratenpartij. Deze wiki is voortdurend in ontwikkeling en probeert een centrale functie binnen de partij te vervullen. Wil je een bijdrage leveren aan de ontwikkeling? Maak dan een account aan en ga aan de slag!

Voor een overzicht van de meest noodzakelijke taken zie de to do list.

Mocht je vragen, suggesties of interessante websites hebben dan kun je contact opnemen met Azonata (wiki@piratenpartij.nl). Alvast hartelijk bedankt.

Verschillen

Dit geeft de verschillen weer tussen de geselecteerde revisie en de huidige revisie van de pagina.

Link naar deze vergelijking

database [2012/04/26 00:07]
127.0.0.1 Externe bewerking
database [2012/08/07 23:45] (huidige)
Azonata fix
Regel 10: Regel 10:
  
 ===== Functies ===== ===== Functies =====
-Sinds de computer zijn intrede heeft gedaan in bedrijven, organisaties en de overheid zijn databases een cruciaal aspect van de moderne [[informatiemaatschappij]] geworden. Enkele praktische toepassingen in het dagelijks leven zijn:+Sinds de computer zijn intrede heeft gedaan in bedrijven, organisaties en de overheid zijn databases een cruciaal aspect van de moderne informatiemaatschappij geworden. Enkele praktische toepassingen in het dagelijks leven zijn:
   * Zoekmachines zoals [[http://www.google.nl|Google]] en [[http://nl.yahoo.com/|Yahoo]] zijn in feite een grote database (ook wel index genoemd) van een groot deel van het internet.    * Zoekmachines zoals [[http://www.google.nl|Google]] en [[http://nl.yahoo.com/|Yahoo]] zijn in feite een grote database (ook wel index genoemd) van een groot deel van het internet. 
   * Binnen de wetenschap vormen databases een veelgebruikte methode om grote hoeveelheden data overzichtelijk te kunnen presenteren.    * Binnen de wetenschap vormen databases een veelgebruikte methode om grote hoeveelheden data overzichtelijk te kunnen presenteren. 
-  * Websites zoals [[http://www.youtube.com/|Youtube]] en [[http://nl.wikipedia.org/wiki/Hoofdpagina|Wikipedia]] vormen databases voor respectievelijk online video's en encyclopedische informatie.+  * Websites zoals [[http://www.youtube.com/|Youtube]] en [[wpnl>Hoofdpagina|Wikipedia]] vormen databases voor respectievelijk online video's en encyclopedische informatie.
  
 ===== Kritiek ===== ===== Kritiek =====
-Naast de hierboven genoemde onschuldige toepassingen van databases verandert de situatie op het moment dat databases persoonsgebonden informatie bevatten. Een voorbeeld hiervan is het Nederlandse bevolkingsregister waarin alle persoonsgegevens van het Nederlandse volk in zijn vastgelegd. Toekomstige ontwikkelen lijken aan te sturen op gelijkende databases voor zaken als [[vingerafdrukken]] en andere [[biometrische gegevens]]. Ook binnen de gezondheidszorg wordt gesproken over de voor- en nadelen van een database met alle gezondheidsgegevens van patiënten, het zogenaamde [[Elektronische Patiënten Dossier]] (EPD). Het zijn echter niet alleen deze toekomstige ontwikkelingen, maar ook de huidige data-opslag bij onder andere justitie, overheidsinstellingen maar ook bijvoorbeeld social media bevat steeds grotere hoeveelheden met persoonlijke gegevens die deel zijn van de individuele identiteit van de mens. Het spreekt voor zich dat deze uiterst gevoelige gegevens onder de privacybescherming vallen, en daarom ook als zodanig beschermd moeten worden. +Naast de hierboven genoemde onschuldige toepassingen van databases verandert de situatie op het moment dat databases persoonsgebonden informatie bevatten. Een voorbeeld hiervan is het Nederlandse bevolkingsregister waarin alle persoonsgegevens van het Nederlandse volk in zijn vastgelegd. Toekomstige ontwikkelen lijken aan te sturen op gelijkende databases voor zaken als [vingerafdrukken en andere [[biometrische gegevens]]. Ook binnen de gezondheidszorg wordt gesproken over de voor- en nadelen van een database met alle gezondheidsgegevens van patiënten, het zogenaamde Elektronische Patiënten Dossier (EPD). Het zijn echter niet alleen deze toekomstige ontwikkelingen, maar ook de huidige data-opslag bij onder andere justitie, overheidsinstellingen maar ook bijvoorbeeld social media bevat steeds grotere hoeveelheden met persoonlijke gegevens die deel zijn van de individuele identiteit van de mens. Het spreekt voor zich dat deze uiterst gevoelige gegevens onder de privacybescherming vallen, en daarom ook als zodanig beschermd moeten worden. 
  
 ==== Beveiliging en privacy ==== ==== Beveiliging en privacy ====
-Naar mate databases belangrijker zijn geworden en steeds sterker verstrengeld raken met nieuwe technologieën is het risico op een zogenaamd beveiligingslek sterk toegenomen. Hiervan is sprake op het moment dat één of meerdere personen er in slagen om toegang te verkrijgen tot deze persoonsgegevens, zonder dat zij hier toestemming voor hebben. Om dit soort 'lekkages' tegen te gaan zijn er weliswaar vele technische voorzorgsmaatregelen te nemen, maar de realiteit heeft al meer dan eens laten zien dat deze beveiliging zelden een volledige bescherming kan bieden. Zie bijvoorbeeld [[registratie_datalekken|dit overzicht]] van de datalekken van 2009 - 2010.+Naar mate databases belangrijker zijn geworden en steeds sterker verstrengeld raken met nieuwe technologieën is het risico op een zogenaamd beveiligingslek sterk toegenomen. Hiervan is sprake op het moment dat één of meerdere personen er in slagen om toegang te verkrijgen tot deze persoonsgegevens, zonder dat zij hier toestemming voor hebben. Om dit soort 'lekkages' tegen te gaan zijn er weliswaar vele technische voorzorgsmaatregelen te nemen, maar de realiteit heeft al meer dan eens laten zien dat deze beveiliging zelden een volledige bescherming kan bieden. Zie bijvoorbeeld dit [[bits_of_freedom:zwartboek_datalekken|overzicht]] van de datalekken van 2009 - 2010.
  
-Nog een stap verder dan deze incidentele beveiligingslekken gaan actieve pogingen om privacy-gevoelige gegevens te verzamelen en hier databases mee samen te stellen. Voorbeelden hiervan zijn het internationale [[ECHELON]] spionage-project en verschillende marketingbedrijven die zich bezig houden met het verzamelen van informatie omtrent internetgebruik. In essentie kunnen deze gegevens herleidt worden tot op één persoon. Ook binnen de discussie over de uitvoerbaarheid van een toekomstig [[downloadverbod]] wordt er aangestuurd op actieve verzameling van, en continu toezicht op al het internetverkeer.+Nog een stap verder dan deze incidentele beveiligingslekken gaan actieve pogingen om privacy-gevoelige gegevens te verzamelen en hier databases mee samen te stellen. Voorbeelden hiervan zijn het internationale ECHELON spionage-project en verschillende marketingbedrijven die zich bezig houden met het verzamelen van informatie omtrent internetgebruik. In essentie kunnen deze gegevens herleidt worden tot op één persoon. Ook binnen de discussie over de uitvoerbaarheid van een toekomstig downloadverbod wordt er aangestuurd op actieve verzameling van, en continu toezicht op al het internetverkeer.
  
 ==== Data-corruptie ==== ==== Data-corruptie ====
Regel 36: Regel 36:
   * Databases moeten per direct afgesloten worden op het moment dat zich een (vermoedelijk) beveiligingslek voordoet. Dit biedt bescherming voor de andere persoonsgegevens in de database en verkleint het risico op verdere schade.    * Databases moeten per direct afgesloten worden op het moment dat zich een (vermoedelijk) beveiligingslek voordoet. Dit biedt bescherming voor de andere persoonsgegevens in de database en verkleint het risico op verdere schade. 
   * Beveiligingslekken moeten altijd gerapporteerd worden, zodat er inzicht ontstaat in de veiligheid van gegevens.    * Beveiligingslekken moeten altijd gerapporteerd worden, zodat er inzicht ontstaat in de veiligheid van gegevens. 
-  * Veiligheid moet vanaf de vroegste ontwerpfases opgenomen worden in het ontwerp ([[privacy by design]]). De veiligheidsvoorzieningen moeten aan de kern van een toekomstige database liggen en niet afhangen van de betrouwbaarheid van zijn gebruikers of de afschrikkende werking van bestraffing. +  * Veiligheid moet vanaf de vroegste ontwerpfases opgenomen worden in het ontwerp (privacy by design). De veiligheidsvoorzieningen moeten aan de kern van een toekomstige database liggen en niet afhangen van de betrouwbaarheid van zijn gebruikers of de afschrikkende werking van bestraffing. 
   * Persoonsgebonden gegevens kunnen alleen verzameld worden in toestemming met de betreffende persoon, en alleen voor een vooraf bepaald, specifiek en realistische doelstelling.    * Persoonsgebonden gegevens kunnen alleen verzameld worden in toestemming met de betreffende persoon, en alleen voor een vooraf bepaald, specifiek en realistische doelstelling. 
   * Gegegevens moeten zoveel mogelijk decentraal en waar mogelijk anoniem worden opgeslagen.   * Gegegevens moeten zoveel mogelijk decentraal en waar mogelijk anoniem worden opgeslagen.
   * Nadat de verdenking van een verdachte komt te vervallen moeten diens (biometrische) gegevens ook uit de databases van justitie verdwijnen.    * Nadat de verdenking van een verdachte komt te vervallen moeten diens (biometrische) gegevens ook uit de databases van justitie verdwijnen. 
   * Er moeten geen onnodige koppelingen worden aangebracht tussen verschillende databases om zo de risico's beperkt te houden.   * Er moeten geen onnodige koppelingen worden aangebracht tussen verschillende databases om zo de risico's beperkt te houden.
- 
-===== Externe links ===== 
-Nog niet beschikbaar