Monthly Archives: February 2013

The information deluge

Een webinar van TheBrain, knowledge management software, over manieren om de enorme vloed aan informatie de baas te worden. Ze zeggen er zelf het volgende over:

‘We’re all connected to a vast sea of information: Twitter, email, news and social networking sites, blogs and corporate portals… But with all this information at our fingertips it begs the question: are we getting smarter with all this data or just bogged down?

With TheBrain you can create large networks of information that match your style of thought, finally putting you in control of the deluge of information, instead of it controlling you.

In this must see webinar we’ll cover strategies to master information overload so you can actually leverage relevant information sources and capture your best knowledge.

Learn how to:
• Develop guidelines and ‘Rules of Engagement’ for your data sources
• Setup of a visual workflow of relevancy and urgency for projects and information
• Create a single point of access that leverages key information relationships
• Organize and link organic knowledge hubs
• Integrate files, web and intranet pages in a way that reflects your work style
• Track files, capture new ideas and version documents
• Setup reminders and review Thoughts to better control and manage information’

Het webinar duurt ongeveer 1 1/2 uur. Dat is lang, maar het is wel de moeite, al is de geluidskwaliteit niet 100 %.

Share This:

Facebook Graph Search en Privacy ?

Een paar video’s over Facebook Graph Search, eerst twee over het fenomeen, daarna een van Henk van Ess over de privacyaspecten van dit nieuwe product.

De eerste video is de introductie door Mark Zuckerberg van Facebook Graph Search. Een erg interessante introductie, met een mooie presentatie daarbij. Het geeft tevens inzicht in de achterliggende idee van Facebook in het bijeenbrengen van alle data die het heeft.

De tweede video gaat in op het product zelf en de mogelijke potentie ervan, in een Bloomberg analyse.

De derde video is van Henk van Ess, waarin gewezen wordt op de problematische privacyaspecten van deze nieuwe zoekmachine van Facebook.

Het gaat dus ver, heel ver. Er worden Facebook-gegevens aan elkaar gekoppeld en alle mogelijke vragen kunnen worden beantwoord.

Share This:

Manuscripten Timbuktu grotendeels gered

Terwijl de radicale moslims lagen te slapen in de historische bibliotheek van het Malinese Timboektoe, haalde de lokale bevolking in het diepste geheim de eeuwenoude en kostbare manuscripten naar buiten. Maandenlang brachten ze zo document na document in veiligheid. Voor zover bekend is vrijwel de gehele kunstschat nu gered, op de inhoud van één enkele kamer na, die in januari uitbrandde.

Dat zegt directeur Christa Meindersma van het Prins Claus Fonds. De organisatie hielp bij de redding. Het Fonds betaalde onder meer mee aan de hutkoffers waarin de documenten werden verstopt, de telefoons en de auto’s voor de Malinezen die de actie uitvoerden, en voor hun eten onderweg.

Meindersma zegt niet hoeveel manuscripten precies uit Timboektoe zijn gehaald en waar de documenten nu zijn. Ze geeft wel aan dat de documenten in Timboektoe in dozen waren opgeslagen. De manuscripten werden eruitgehaald, de dozen bleven staan, waardoor de extremisten niet doorhadden dat het erfgoed onder hun ogen verdween. De reddingsactie riep onder de lokale bevolking een gevoel van saamhorigheid op. ‘Kooplieden hielpen bijvoorbeeld om de documenten verder te brengen’, aldus Meindersma. Continue reading

Share This:

Richtsnoeren voor de beveiliging van persoonsgegevens

Het College Bescherming Persoonsgegevens (CBP) heet zogeheten richtsnoeren voor beveiliging van persoonsgegevens uitgebracht.

privacy
In de ‘richtsnoeren’ is vastgelegd hoe het CBP de beveiligingsnormen uit de Wet Bescherming Persoonsgegevens (Wbp) toepast als het de beveiliging van persoonsgegevens onderzoekt en beoordeelt. ‘De Wet bescherming persoonsgegevens geeft veel open normen waar we veel vragen over kregen. Deze richtsnoeren moeten duidelijkheid scheppen over waar wij naar kijken als we onderzoeken doen’, laat een woordvoerster van het CBP weten. De richtsnoeren treden 1 maart 2013 in werking.

Het CBP onderzocht vorig jaar 28 beveiligings- en datalekken. Daarbij gaat het volgens de woordvoerster om ernstige overtredingen die grote groepen mensen hebben getroffen. Het ging onder meer om webformulieren waarop persoonsgegevens waren ingevuld die vervolgens onbeveiligd via internet werden verstuurd. Daarnaast werden datalekken onderzocht die via SQL-injecties en cross site scripting werden gehackt. Daarbij ging het om persoonsgegevens die veelal niet versleuteld waren, waardoor ze eenvoudig konden worden misbruikt.

Continue reading

Share This:

Cloud Computing is riskant ?

EnisaAan de groei van cloud computing kleven volgens ENISA (European Network and Information Security Agency), Europa’s cybersecurity-agentschap, grote bezwaren. Clouddiensten zelf worden een kritieke informatie infrastructuur.

‘In a few years, a large majority of organisations will be dependent on Cloud computing. Large Cloud services will have tens of millions of end-users. What happens if one of these cloud services fails, or gets hacked?’, zo staat in het rapport te lezen. Het rapport verschijnt een week nadat de Europese Commissie een plan aankondigde voor een nieuwe Netwerk en Informatie beveiligingsrichtlijn. Volgens die nieuwe richtlijn krijgt Enisa een sleutelrol in de ondersteuning van de Europese lidstaten bij het delen van informatie over beveiligingslekken.

Continue reading

Share This:

Dataverlies aan de orde van de dag

Kritiek gegevensverlies komt steeds vaker voor: het aantal spoedgevallen steeg in een jaar tijd met 21 procent, concludeert gegevensherstelspecialist Attingo uit zijn interne opdrachtstatistieken. Vooral RAID-systemen en virtualisatie zouden tot incidenten leiden.

Dataverlies
Opvallend vaak wordt in het weekend of op feestdagen een beroep gedaan op de ‘recovery service’. Dat is volgens Attingo geen toeval: om de dagelijke werkzaamheden niet te verstoren voeren IT-afdelingen wijzigingen in hun IT-infrastructuur doorgaans tijdens rustige perioden door. Maar wijzigingen zijn blijkbaar ook een belangrijke bron van datadrama’s.

Attingo claimt gegevens van de gecrashte servers of RAID-systemen in 92 procent van de gevallen te kunnen terughalen. In minder dan 1 procent van de gevallen is RAID-gegevensherstel vanwege onherstelbare schade aan de defecte vaste schijf niet mogelijk. In de resterende 7 procent van de gevallen zijn voorafgaande ‘eigen’ pogingen oorzaak van definitief verlies van gegevens, stelt Attingo. Om zo veel mogelijk merken en typen RAID-controllers te kunnen simuleren, past het bedrijf doorlopend reversed engineering toe op de originele controllersoftware.

Continue reading

Share This:

Auteursrecht wordt aangepast

telefraafDe Auteurswet beschermt straks alleen nog geschriften waaraan een creatieve prestatie van de maker ten grondslag ligt. Dit blijkt uit een ontwerp-wetsvoorstel van staatssecretaris Teeven van Veiligheid en Justitie dat voor internetconsultatie is openbaar gemaakt.  Het voorstel is onderdeel van de modernisering van het auteursrecht die in het regeerakkoord is aangekondigd.

Met het wetsvoorstel wordt de zogeheten geschriftenbescherming voor werken zonder oorspronkelijk karakter of persoonlijk stempel van de maker afgeschaft. Nu kunnen bijvoorbeeld telefoongidsen, catalogi, dienstregelingen, theaterprogramma’s en gebruiksaanwijzingen onder de geschriftenbescherming vallen. Informatie daaruit mag dan niet letterlijk worden overgenomen.

Continue reading

Share This:

Beveiliging studentengegevens abominabel

De Hogeschool Utrecht en de Hogeschool van Arnhem en Nijmegen overtreden de Wet bescherming persoonsgegevens. De beveiliging van studentgegevens is onder de maat.

header_logoDe twee hogescholen zijn door het College Bescherming Persoonsgegevens op de vingers getikt vanwege ernstige tekortkomingen in de beveiliging van studentgegevens als studieresultaten, foto’s, informatie over leningen en notities van decanen. De twee scholen laten inmiddels een ‘onafhankelijke periodieke beveiligingsaudit’ doen, om inzicht te krijgen in de zwakke plekken in de beveiliging.

De scholen hebben al maatregelen genomen, constateert het CBP, maar nog niet alles is geregeld. Zo worden bij beide scholen de logbestanden niet periodiek gecontroleerd, maar alleen in geval van incidenten. ‘Hierdoor bestaat de kans dat onbevoegde toegang tot persoonsgegevens niet wordt opgespoord’.

Continue reading

Share This:

Datamining en de toekomst

Eric Horvitz van Microsoft Research en Kira Radinsky van het Israëlische Technion-instituut gebruiken software om de digitale archieven van de New York Times en online archieven door te spitten. Ze doen dit in de hoop patronen te ontdekken die het mogelijk maken toekomstige ontwikkelingen rondom bijvoorbeeld humanitaire rampen te voorspellen. 

eric_horvitz_w20De software die ze ontwikkeld hebben doorzoekt behalve 22 jaar aan digitale krantenarchieven van de New York Times ook bronnen als Wikipedia en andere internetsites. Ze zijn met name op zoek naar berichtgeving rondom rampen, ongelukken en rellen. Dergelijke data-mining wordt al langer gedaan, maar voor dit soort onderwerpen gebeurt dat meestal door personen.

Volgens de onderzoekers heeft het gebruik van software om digitale archieven te doorzoeken diverse voordelen boven menselijk onderzoek. Zo kan software makkelijk patronen ontdekken in grote hoeveelheden data, doorzoekt software ook bronnen waar onderzoekers niet aan toe komen, en signaleert de software ook verhalen die de voorpagina’s niet gehaald hebben maar toch belangrijk kunnen zijn in een ontwikkeling. Een van de problemen die de onderzoekers tegenkwamen, was het feit dat lang niet over alle tragische gebeurtenissen uit Afrika uitgebreide berichtgeving is.

Continue reading

Share This:

Compliance-problemen bij ziekenhuizen

De jaarrekeningen van alle Nederlandse ziekenhuizen dreigen niet goedgekeurd te worden. In een vertrouwelijke brief, schrijft de accountantsorganisatie NBA dat de onderbouwing van inkomsten en uitgaven niet goed genoeg is. Het gaat in totaal om 23 miljard euro.

Doordat de ziekenhuizen vorig jaar een nieuw declaratiesysteem moesten invoeren, zijn grote onduidelijkheden ontstaan. Het gaat met name over de interpretatie van regels en het nieuwe computersysteem voor de declaraties. Volgens NBA-voorzitter Huub Wieleman zijn de ziekenhuizen al eind 2011 gewaarschuwd, maar is er weinig actie ondernomen.

Alle partijen voeren spoedoverleg. Half februari moet er duidelijkheid zijn over de manier waarop de jaarrekeningen moeten worden gecontroleerd, want dan moeten die naar de zorgverzekeraars. De NBA zegt dat het overleg moeizaam verloopt en wil dat bij het ministerie, dat een regierol vervult, onder de aandacht brengen.

Continue reading

Share This:

IT Overheid bedreigt autonomie van burger

CartoonAutomatisering bij de overheid leidt tot aantasting van de autonomie van de burger. De burger kan zich niet verweren tegen negatieve consequenties ervan. Fouten in data brengen burgers in problemen.

Dat stelt het Rathenau Instituut, een onafhankelijk instituut dat het maatschappelijk debat over wetenschap en technologie wil stimuleren. Het is in 1986 ingesteld door het ministerie van OCW en krijgt daarvan ook zijn financiering. Het Rathenau Instituut heeft een inspraaknotitie gemaakt voor de parlementaire onderzoekscommissie die bekijkt wat er mis gaat bij grote IT projecten van de overheid. 

In die korte notitie toont het instituut zijn bezorgdheid over de positie van de burger in de automatiseringsdrift van de overheid. Er is een onvoldoende besef van de risico’s bij het gebruik van IT-systemen in combinatie met ‘tekortschietende mogelijkheden van de burger zich te verweren tegen de negatieve consequenties ervan’, schrijft het Instituut.

Continue reading

Share This:

‘Missing links’ herdrukt

In Archiefbeheer in de Praktijk is het artikel dat ik samen met Ferdinand Ector schreef in 2011, ‘Missing Links.Verantwoording en content bij organisatieverandering’ herdrukt. Het artikel is hier te vinden.

Share This:

Quantumcryptografie niet veilig ?

Twee onderzoekers van de University of Cambridge Computer Laboratory, Ross Anderson (hoogleraar Security Engineering)  en Robert Brady (industrial research fellow), zaaien twijfel over de aanname dat quantumcryptografie beschouwd kan worden als ‘waarschijnlijk veilig’. Ze vragen zich af of de hedendaagse experimenten inzake quantum computers niet eerder klassiek natuurkundige verschijnselen demonstreren dan de verwachte quantum effecten.

Cambridge computer labjpegZe hebben hun verhaal gepubliceerd op Arxiv, hier. In deze paper onderzoeken ze twee kernvragen in het quantumonderzoek. Ze bekijken uiteraard de cryptografie kwestie, maar onderzoeken ook waar het onderzoek naar quantum computers ‘is finding it hard to scale beyond three qubits’, zoals Anderson zegt. Ze schrijven dat ‘Despite the investment of tremendous funding resources worldwide, we don’t have working testbeds; we’re still stuck at factoring 15 using a three-qubit algorithm’.

Continue reading

Share This: