Archives for posts with tag: identity-management

Bedrijven reageren onvoldoende of helemaal niet op inzageverzoeken. Daartoe zijn ze wel wettelijk verplicht. Waarom reageren ze dan zo onbeholpen? En hoe kan dat veranderen?

De oorzaak ligt wellicht in het feit dat bedrijven over het algemeen maar weinig inzageverzoeken ontvangen. Zo is bekend dat ook maar weinig mensen Google Dashboard raadplegen (om te kijken hoe Google omgaat met de persoonsgegevens die ze bewaart). En omdat ze maar weinig verzoeken tot inzage krijgen, hebben ze kennelijk geen goede bedrijfsprocessen ge├»mplementeerd om zo’n verzoek correct te beantwoorden.

Dat laatste is wel opmerkelijk, en eigenlijk ook wel zorgelijk, en onzorgvuldig.

Read the rest of this entry »

I maintain a calendar of Security, Privacy and Cryptography related events. In fact it is a public Google calendar, that can be accessed directly as well.

This calendar contains most international, scientific conferences, symposia or workshops on security, privacy or cryptography, including submission deadlines (in a separate sub-calendar). To be included on the calendar, send your Call for Papers as described here.

This clip from the OpenID website shows that the concept of OpenID is fundamentally flawed. How in the world can I trust an identity management system that may already be managing my identity without me knowing it…

Chipkaarten staan de laatste tijd in een kwaad daglicht als het om privacy gaat. Het biometrisch paspoort, de OV chipkaart, RFID: er is veel te doen om hoe ze onze privacy aantasten. Dat is terecht, maar wel jammer, want eigenlijk zijn chipkaarten een essentieel onderdeel als je een privacy vriendelijk systeem wilt bouwen. Door de ongelukkige beeldvorming rondom chipkaarten neemt het vertrouwen van de burgers in dergelijke privacy vriendelijke systemen echter af.

Read the rest of this entry »

It actually surprised me that it took so long for a service like Google Voice to come along. No more arbitrary distinction between email, voicemail, sms and conversations: all use the same contact address (a ‘universal’ phone number). Sender and receiver decide independently how to send/receive the message.
Read the rest of this entry »

Many systems for identity management suffer from severe security, privacy and usability issues. Previously I discussed how the difference between membership and ownership contributes to the resulting “Identity Crisis”. Today I will argue that another fundamental question – “What is identity (anyway)?” – is not properly addressed by identity management systems yet. Read the rest of this entry »

Identity management — the process of establishing the identity of a remote user (or system), managing access to services by that user, and maintaining identity profiles concerning that user — is a very active field of research and development. There are already quite a few systems in use. However, many of these systems suffer severe security, privacy and usability issues. This results in an “Identity Crisis”, a theme I will explore more in the coming months.

Read the rest of this entry »