SlideShare uma empresa Scribd logo
1 de 11
Baixar para ler offline
Leon Kuunders – Trusted-ID [email_address]  (+31 6411 64 995) Ministerie van Binnenlandse Zaken en Koninkrijksrelaties Ministerie van Justitie @trusted-id/leon Over identiteit &  identity management
Regel #1 Identity Management  is géén personenbeheer
Regel #2 Identiteit is  géén enkelvoud
Regel #3 Identiteit is  bepaald door context
voorbeeld
gevolg 1
gevolg 2
gevolg 3
conclusie #1 Identity Management systemen moeten meervoudigheid ondersteunen
conclusie #2 Identity Management systemen moeten “context-aware” zijn
conclusie #3 Voor een  Identity Management systeem  is niets minder van belang  dan de persoon

Mais conteúdo relacionado

Mais de Leon Kuunders

Vragen over-9-11 WTC7
Vragen over-9-11 WTC7Vragen over-9-11 WTC7
Vragen over-9-11 WTC7Leon Kuunders
 
(Ambtelijke) omkoping en schending van geheimen
(Ambtelijke) omkoping en schending van geheimen(Ambtelijke) omkoping en schending van geheimen
(Ambtelijke) omkoping en schending van geheimenLeon Kuunders
 
De aanpak van corruptie. Heren onderling?
De aanpak van corruptie. Heren onderling?De aanpak van corruptie. Heren onderling?
De aanpak van corruptie. Heren onderling?Leon Kuunders
 
Corruptie maakt slachtoffers
Corruptie maakt slachtoffersCorruptie maakt slachtoffers
Corruptie maakt slachtoffersLeon Kuunders
 
Burgerservicenummer en idm
Burgerservicenummer en idmBurgerservicenummer en idm
Burgerservicenummer en idmLeon Kuunders
 
Gegevenswoordenboek voor Identity Management
Gegevenswoordenboek voor Identity ManagementGegevenswoordenboek voor Identity Management
Gegevenswoordenboek voor Identity ManagementLeon Kuunders
 
Roelof Temmingh FIRST07 slides
Roelof Temmingh FIRST07 slidesRoelof Temmingh FIRST07 slides
Roelof Temmingh FIRST07 slidesLeon Kuunders
 
Informatiebeveiliging: Modellen Raamwerken Methodes
Informatiebeveiliging: Modellen Raamwerken MethodesInformatiebeveiliging: Modellen Raamwerken Methodes
Informatiebeveiliging: Modellen Raamwerken MethodesLeon Kuunders
 

Mais de Leon Kuunders (8)

Vragen over-9-11 WTC7
Vragen over-9-11 WTC7Vragen over-9-11 WTC7
Vragen over-9-11 WTC7
 
(Ambtelijke) omkoping en schending van geheimen
(Ambtelijke) omkoping en schending van geheimen(Ambtelijke) omkoping en schending van geheimen
(Ambtelijke) omkoping en schending van geheimen
 
De aanpak van corruptie. Heren onderling?
De aanpak van corruptie. Heren onderling?De aanpak van corruptie. Heren onderling?
De aanpak van corruptie. Heren onderling?
 
Corruptie maakt slachtoffers
Corruptie maakt slachtoffersCorruptie maakt slachtoffers
Corruptie maakt slachtoffers
 
Burgerservicenummer en idm
Burgerservicenummer en idmBurgerservicenummer en idm
Burgerservicenummer en idm
 
Gegevenswoordenboek voor Identity Management
Gegevenswoordenboek voor Identity ManagementGegevenswoordenboek voor Identity Management
Gegevenswoordenboek voor Identity Management
 
Roelof Temmingh FIRST07 slides
Roelof Temmingh FIRST07 slidesRoelof Temmingh FIRST07 slides
Roelof Temmingh FIRST07 slides
 
Informatiebeveiliging: Modellen Raamwerken Methodes
Informatiebeveiliging: Modellen Raamwerken MethodesInformatiebeveiliging: Modellen Raamwerken Methodes
Informatiebeveiliging: Modellen Raamwerken Methodes
 

Identiteit en Identity Management