Advocaten en notariaat in Leiden en Den Haag
Menu

Inschrijvingen voor it-aanbestedingen zijn aan zeer strikte regels gebonden. Een kleine fout of omissie bij de inschrijving is genoeg om uit de procedure te worden verwijderd. Aan dit formalisme wordt echter met steeds meer succes gemorreld. Herstel van sommige fouten is toegestaan. Rechters kiezen steeds meer voor de menselijke maat, constateren Menno de Wijs en Jeroen van Helden in hun artikel in AG Connect (mei 2022).

De wet van Moore heeft bewezen dat ontwikkelingen in de chipindustrie zeker niet stilstaan. In de juridische wereld is die vooruitgang minder eenvoudig te meten. Het IT-aanbestedingsrecht was echter ook in 2021 weer volop in beweging. Waar de chipindustrie mikt op meer transistors op een chip, roept men binnen de wereld van het aanbestedingsrecht juist om minder: minder regels en een minder formalistische opstelling van aanbestedende diensten.

Nieuwe wet- en regelgeving aanbestedingen

De wens brengt ons allereerst bij een in 2021 gepresenteerde wetswijziging van de Aanbestedingsweg. Aanbestedende diensten worden verplicht een onafhankelijk klachtenloket in te stellen. Dat zou moeten leiden tot minder procedures bij de rechtbanken en tot een snellere oplossing van klachten. De wetswijziging moet leiden tot een betere (rechts)bescherming van inschrijvers. Er komen dan ook meer eisen aan de motiveringsplicht bij selectie- en gunningsbeslissingen en het wordt makkelijker om een overeenkomst van de concurrent te vernietigen. Zo komt er een gloednieuwe vernietigingsgrond voor het geval sprake is van een grove schending van het aanbestedingsrecht. Bedoeling is dat het wetsvoorstel wordt aangenomen en in werking zal treden. Ultiem voorbeeld van formalisme zijn waarschijnlijk de zogenaamde rechtsverwerkingsclausules. Denk aan de bepaling dat het stellen van vragen altijd leidt tot verval van het recht om te mogen klagen. Dat is niet (meer) toegestaan, zo bepaalt de herziene Gids Proportionaliteit, die per 1 januari 2022 in werking is getreden. Nieuw is ook dat een aanbesteding dienst niet meer op voorhand mag bepalen dat het indienen van een klacht niet zal leiden tot opschorting van de lopende termijnen.

Verder lezen, download het volledige artikel (PDF) van Menno de Wijs, advocaat aanbestedingsrecht, en Jeroen van Helden, advocaat IT,  zoals dat is verschenen in AG Connect Mei 2022.

De waarde van informatie is sterk gestegen sinds de overgang van industriële ontwikkeling naar een kenniseconomie. Door de snelle groei van de afgelopen jaren zijn systemen erg complex geworden. Dit brengt uitdagingen met zich mee voor de veiligheid van informatie.

Design-thinking

Innovatie brengt veel voordelen met zich mee, maar het is belangrijk om onze persoonlijke data te beschermen. Volgens Ann Cavoukian moet privacy benaderd worden vanuit een ‘design-thinking’ perspectief. Dit houdt in dat privacy als standaard wordt opgenomen in datasystemen en nieuwe technologieën. Privacy moet volledig geïntegreerd zijn in elk protocol en proces. Cavoukian introduceerde dit principe in de jaren ‘90 als ‘Privacy by Design’.

Privacy by Design

Privacy by Design (PbD) gaat uit van het principe dat bij het ontwerpen van een informatiesysteem, rekening wordt gehouden met privacy vanaf de start. Tijdens de gehele levensduur van het systeem wordt privacy toegepast. Het doel van PbD is om de beveiliging van persoonsgegevens te verbeteren. Cavoukian heeft zeven principes uitgewerkt die de basis vormen van Privacy by Design.

In deze blogpost werken we de principes verder uit.

Proactief in plaats van reactief; preventief in plaats van herstellen

Iets voorkomen werkt vaak beter dan het achteraf proberen op te lossen. Dit geldt ook voor privacy bij informatiesystemen. Het is beter om privacy vooraf mee te nemen in het ontwerp van het systeem zodat alle gaten gedicht kunnen worden. Als je achteraf de lekken wil dichten, loop je tegen meer problemen aan.

Privacy als standaard

Het principe van PbD streeft naar maximale veiligheid door te zorgen dat data automatisch beschermd is in IT systemen en de bedrijfsvoering. Personen hoeven zelf geen actie te ondernemen om hun privacy te beschermen, dit gebeurt automatisch.

Privacy geïntegreerd in het ontwerp

Vaak wordt privacy gezien als een functie van, of toevoeging op, een systeem. Hierdoor is de beveiliging niet geoptimaliseerd. Door privacy te integreren in het ontwerp, zorg je ervoor dat de privacy gegarandeerd goed zit in het systeem.

Volledige functionaliteit; ‘positive sum’ in plaats van ‘zero sum’

Privacy by Design streeft naar een win-win situatie. Functionaliteit en veiligheid gaan hand in hand, het één hoeft niet te wijken voor het ander.

Veiligheid van begin tot eind; bescherming tijdens de volledig levenscyclus

Doordat privacy in het systeem is opgenomen voordat de eerste data werd verzameld, kan veiligheid de gehele levenscyclus van het systeem gewaarborgd worden. Goede veiligheidssystemen zijn essentieel voor privacy, van begin tot eind. Dit zorgt ervoor dat data veilig wordt opgeslagen en aan het einde wordt vernietigd.

Zichtbaarheid en transparantie; houd het open

Privacy by Design informeert alle stakeholders over de gemaakte afspraken om verantwoordelijkheid af te dragen. Zichtbaarheid en openheid zijn belangrijk voor het opbouwen van vertrouwen en verantwoordelijkheid.

Respect voor de privacy; laat de gebruiker centraal staan

Privacy by Design vraagt de developers van een systeem om het belang van de gebruiker als hoogste prioriteit mee te nemen. Dit wordt gedaan door sterke privacy basisprincipes en gebruiksvriendelijke opties te bieden. De gebruiker wordt als centraal punt meegenomen in de opbouw van de systemen.

Neem contact op met onze IT en Privacy expert

Wil je meer weten over de implicaties van Privacy by Design? Neem dan contact op met onze expert op het gebied van IT en Privacy; Natascha van Duuren.

Voortschrijdende digitalisering, globalisering en een haast onbegrensde connected wereld stellen bestaande maatschappelijke verhoudingen op de proef. Daarbij komen dan nog de impact van de Covid-19 pandemie en wereldwijde handelsconflicten. Het belang van data en van toegang tot die data is meer dan ooit tevoren kraakhelder.

Hoe komt het nu dat sommige bedrijven er wél in slagen een succesvolle digitale transformatie door te maken en andere niet? Daarover schreef Natascha van Duuren samen met Ernst-Jan Louwers een hoofdstuk voor het boek Data Waarde Creatie – Zo verdien je geld in het digitale tijdperk (onder redactie van Ken van Ierlant en Fiona van Maanen).

Het hoofdstuk Digitale transformatie en het recht kunt u hier downloaden.

 

 

Beveiligingsincidenten en datalekken, ze lijken bijna net zo normaal te zijn geworden als de wekelijkse boodschappen. Recentelijk nog is de Gemeente Buren slachtoffer geworden van een hack met als resultaat dat 130 gigabyte aan (o.a. privacygevoelige) gegevens is gepubliceerd op het Dark Web. Wat kunt u als organisatie nu tegen beveiligingsincidenten en datalekken doen? En, biedt responsible disclosure wellicht een maatregel die vaak nog te onderbelicht is gebleven?

Beveiligingsincidenten en datalekken

Wanneer een inbreuk plaatsvindt op de beveiliging van een organisatie kan dit resulteren in een beveiligingsincident en in een datalek. Een beveiligingsincident is een inbreuk op de beveiliging waardoor (tijdelijk) de beschikbaarheid, integriteit of vertrouwelijkheid van data of systemen niet langer is geborgd. Van een datalek is, simpel gezegd, sprake als een inbreuk op de beveiliging tot resultaat heeft dat persoonsgegevens onrechtmatig kunnen worden verwerkt. Denk hierbij aan onrechtmatige toegang, inzage, verwijdering, etc.

Wat te doen tegen beveiligingsincidenten en datalekken?

Over wat organisaties tegen beveiligingsincidenten en datalekken kunnen doen, is reeds ontzettend veel geschreven. Denk hierbij aan tips als:

Een thema dat over het algemeen nog wat minder belicht is, maar dat volgens o.a. NCSC UK van groot belang is ter voorkoming van beveiligingsincidenten en datalekken, is het hanteren van responsible disclosure-beleid. Met responsible disclosure-beleid nodigt een organisatie de vinder van een kwetsbaarheid (zoals een toevalliger bezoeker, ethische hacker of beveiligingsonderzoeker) in bijvoorbeeld netwerk- en informatiesystemen uit om hiervan een melding te maken bij de organisatie (al dan niet tegen vergoeding). Door deze melding kan de organisatie de ontdekte kwetsbaarheid verhelpen voordat er misbruik van wordt gemaakt.

Recentelijk is (na vijf jaar overleg!) een nieuw protocol gepubliceerd als potentiële standaard voor het melden van kwetsbaarheden, namelijk: “Security.txt”. Dit protocol is ontwikkeld door de Internet Engineering Task Force (IETF).[1] Het idee achter Security.txt is eenvoudig: de organisatie plaatst een bestand met de naam security.txt op een voorspelbare plaats met hierin een link naar informatie over het beveiligingsbeleid van de organisatie en een e-mailadres voor contact.

Het doel van Security.txt is om het proces rondom het melden van kwetsbaarheden zo duidelijk, discreet en efficiënt mogelijk te maken. Het voordeel van het protocol is volgens het Digital Trust Center (DTC) dat het 1) relatief simpel te implementeren is, 2) eraan kan bijdragen dat kwetsbaarheden gemakkelijker en vaker worden gemeld, 3) het melden minder tijd kost en 4) organisaties sneller en efficiënter schadebeperkende maatregelen kunnen nemen. Een nadeel is volgens het DTC een mogelijke toename aan spam- en nepmeldingen op het voor de meldingen beschikbaar gestelde contactadres.

Kortom, gezien de voordelen van responsible disclosure – al dan niet in combinatie met Security.txt – is het overwegen hiervan in de strijd tegen beveiligingsincidenten en datalekken een absolute aanbeveling.

Overweegt u om gebruik te maken van responsible disclosure en/of heeft u ondersteuning nodig bij het voorkomen van beveiligingsincidenten en datalekken? Neem dan gerust contact op.

 

Michelle Wijnant, Advocaat IT, IE & Privacy

Deze blog is geschreven in samenwerking met Sander van Oostrom (student-stagiaire).

 

[1] IETF is een standaardenorganisatie die zich via discussies binnen de internetcommunity bezighoudt met het ontwikkelen van vrijwillige internetstandaarden.

Digitale veiligheid staat hoog op de agenda. Volgens het Cybersecuritybeeld Nederland 2021 is de technische laag waarop het Internet draait kwetsbaarder dan vaak gedacht, neemt misbruik van (zero day) kwetsbaarheden toe, worden DDoS aanvallen steeds krachtiger en is het infecteren van systemen met gijzelsoftware inmiddels uitgegroeid tot een solide verdienmodel voor criminelen met risico’s voor de nationale veiligheid.

De schade als gevolg van digitale beveiligingsincidenten – in de vorm van betaalde ransom, herstelkosten, bedrijfsstagnatie, reputatieschade, claims van derden en eventuele boetes van toezichthouders – kan enorm zijn. Steeds vaker dringen geschillen over de vraag wie opdraait voor de schade door tot de rechter.

Voor het boek ‘Multidisciplinaire aspecten van digital security’ schreef ik een hoofdstuk over aansprakelijkheid voor digitale beveiligingsgebreken. In het hoofdstuk komen diverse grondslagen aan de orde op basis waarvan naar Nederlands recht schadevergoeding gevorderd kan worden voor een digitaal beveiligingsgebrek, inclusief voorbeelden uit de rechtspraktijk. U kunt het hoofdstuk hier lezen.

Jeroen van Helden, advocaat IT, IE & Privacy

Een aantal gemeenten besluit gezamenlijk de aanschaf van een softwarepakket (een SaaS-oplossing) meervoudig onderhands aan te besteden. De waarde van de software ligt boven de € 50.000,- (maar onder het Europese drempelbedrag), zodat de meervoudig onderhandse procedure volgens de Gids Proportionaliteit de aangewezen route is. Meerdere partijen worden uitgenodigd en doen een inschrijving.

Tijdens het traject komen de gemeenten tot een andere visie op de eisen. Zij besluiten de aanbesteding in te trekken. Logischerwijs starten de inschrijvers geen kort geding, want vaste jurisprudentie is dat een aanbestedingsprocedure mag worden ingetrokken zonder dat daarvoor bijzondere omstandigheden zijn vereist (zie HvJEU 11 december 2014, C-440/13, ECLI:EU:C:2014:2435 (Croce Amica)).

Echter, vervolgens geven de gemeenten aan zij de opdracht ‘wezenlijk gewijzigd’ aan één van de inschrijvers hebben gegund. Enkelvoudig onderhands (lees: 1-op-1) en dus zonder procedure. Reden, de waarde zou toch onder € 50.000,- liggen, zodat 1-op-1 gunning toch was toegestaan. De gemeenten hebben aangegeven dat zij de uitvraag “wezenlijk gewijzigd” hebben en dat “helemaal is afgeweken van de oorspronkelijk opdracht”. Een nadere toelichting ontbreekt.

Logischerwijs kan één van de partijen die had ingeschreven (en nu dus volledig gepasseerd is) zich niet vinden in deze handelwijze. Zij start een kort geding, terwijl de overeenkomst inmiddels al is gegund.

De voorzieningenrechter (klik) acht deze handelwijze niet transparant. Geoordeeld wordt dat geen heldere en dat niet een voldoende objectieve rechtvaardiging is gegeven. Achteraf de redenen voor intrekking aanvullen is bovendien niet toegestaan, aldus de voorzieningenrechter. Er is een ontoelaatbaar risico van ongeoorloofde manipulatie, favoritisme en een kunstmatige beperking van de mededinging. De voorzieningenrechter verbiedt de gemeenten om nog langer uitvoering te geven aan de al gegunde overeenkomst. Kortom, het bezwaar is terecht en het traject moet opnieuw.

Menno de Wijs, advocaat aanbestedingsrecht

Recent onderzoek van de Universiteit Twente wijst uit dat in 2020 20% van de Nederlanders te maken heeft gehad met phishing. Uit cijfers van de Autoriteit Persoonsgegevens (AP) blijkt daarbij dat hacking, malware en phishing een toename van 30% aan incidenten hebben veroorzaakt in 2020 (vergeleken met 2019). Uit ander onderzoek blijkt daarnaast dat de financiële schade van phishing in 2020 ruim 12,8 miljoen euro bedroeg. Reden genoeg dus om het phishingbewustzijn binnen uw organisatie te vergroten.

Wat is phishing?

Phishing is een vorm van digitale oplichting waarbij cybercriminelen persoonsgegevens (zoals bank- of inloggegevens) proberen te verkrijgen. Phishing gebeurt via verschillende kanalen zoals e-mail, post, social media berichten, telefoontjes, WhatsApp en sms. Phishing kan zijn gericht op het verkrijgen van geld maar ook op het toebrengen van schade aan een organisatie. Door bijvoorbeeld via phishing inloggegevens te verkrijgen of malware te plaatsen, kan toegang worden verkregen tot de kantooromgeving. Eenmaal binnen, kunnen cybercriminelen verschillende activiteiten ontplooien. Zo kan gevoelige bedrijfsdata worden buitgemaakt en verkocht worden op het Dark Web, kan data worden versleuteld en worden teruggeven in ruil voor losgeld of kunnen urgente bedrijfsprocessen worden lamgelegd waardoor alles vastloopt. Het versturen van een goed phishingbericht is relatief simpel, de gevolgen kunnen daarentegen immens zijn.

Hoe herkent u phishing?

Goede phishingberichten zijn vaak moeilijk te herkennen. Desondanks zijn er een aantal elementen waarop u kunt letten om phishing te herkennen:

Wat kunt u doen tegen phishing?

Tegen phishing kunt u zowel technische als organisatorische maatregelen nemen. Phishing vindt echter op zoveel manieren massaal plaats dat het voor een organisatie simpelweg niet mogelijk is om alle phishingberichten met behulp van technische maatregelen tegen te houden. In de praktijk blijkt dat voor veel organisaties winst valt te behalen door het verhogen van de awareness van medewerkers. Zorg er daarom voor dat u binnen uw organisatie:

Mocht u ondersteuning behoeven bij aansprakelijkheidsstellingen als gevolg van een geslaagde phishingaanval of het treffen van organisatorische maatregelen hiertegen, neem dan gerust contact op.

Michelle Wijnant, Advocaat IT, IE & Privacy

In 2001, the authors of the Agile Manifesto probably could not foresee what flight the concept of ‘agile’ would take. Most software developers nowadays work on the basis of some form of lightweight development method and there are organisations that set up their entire (non-IT) organisation ‘agile’. Much has been written in the legal literature about the nature of software development agreements based on agile principles.

This literature usually amounts to a warning for the client who does business with an agile developer: if you do not make agreements about the end result to be achieved, you cannot hold a supplier liable for poor quality software.

We are now seeing the first case law on agile IT projects in the Netherlands. Do these rulings confirm the warnings in the literature?

Agile vs Waterfall

When applying the traditional waterfall method, the emphasis is on the design phase. In the design phase, all the technical and functional requirements for the software are drawn up. After this phase has been completed, the software is realized in its entirety, possibly divided into a handful of large components. This sounds logical, and makes contracting relatively easy, but in practice it  poses a number of problems. During the building process, new wishes and insights often arise. The waterfall method can then be experienced as a straitjacket, in which there is insufficient space for flexibility and manoeuvrability. In an extreme case, the software is delivered at the end of the project in accordance with design and planning, but the software does not meet the (actual) wishes of the customer. The agile approach offers a solution here.

In an agile working method, the emphasis is not on the design phase and formulating an end-result upfront, but on the process. Above all, there is an iterative, flexible process of software development. This usually means working with a central list of desired functionalities that have yet to be developed. These tasks are estimated by hours and prioritized. Within a fixed period of one or more weeks, the tasks with the highest priority are then taken up, with the intention that working software is delivered at the end of each sprint. By indicating the prioritization, the customer has a grip on what will be carried out and can easily adjust during the process. What the customer gains in flexibility, however, the customer may lose in terms of certainty about the end-result to be achieved.

Auction platform

Developer DPDK spends almost three years building an online auction platform for client Dream Bid on the basis of the agile method. The launch of the platform is delayed several times due to issues with the system’s performance. After go-live, these problems persist and it turns out that a definitive fix would require a complete “rebuild” of the platform’s architecture. Dream Bid wants to wait nor pay for this rebuild and sues DPDK for damages.

In court, DPDK defends itself stating that the parties agreed on an agile approach. The functionality to be delivered was not predetermined and therefore whatever issues existed they do not amount to breach of contract. Moreover, according to DPDK, the fact that the architecture is not suitable for the desired number of users is the result of Dream Bid’s changes during the course of the project, which incidentally fits with the agile approach, but again cannot result in breach of contract.

The court finds the defense unconvincing and rules in favor of Dream Bid. The court bases this conclusion on DPDK’s duty of care. A software development agreement qualifies as a contract for services (Article 7:400 Civil Code). The developer must therefore observe the care of a good contractor (Article 7:401 Civil Code). In other words, DPDK must behave as a reasonably competent and reasonably skilled IT service provider. According to the court, a reasonably competent IT service provider can be expected to have provided a platform with an acceptable performance. If that were no longer possible due to changing requirements, DPDK should have explicitly warned about this. The fact that work is done on an agile basis does not in any way affect this warning obligation, according to the court.

Investment platform

A somewhat similar project ended up before the district court in The Hague (the judgment has not been published, but I represented the supplier). For several years, a software developer works on an investment platform. At the start of the project, only the basic outline of the platform is clear and development takes place on the basis of agile principles, with many changes along the way. When go-live comes into view the performance does not meet the expectations of the customer. Go-live is delayed several times, the customer loses faith in the project and eventually terminates the agreement for cause.

The customer argues, among other things, that it was not sufficiently informed about the agile method and what that would mean for the project. It is also argued that the supplier has not warned sufficiently about the consequences of the customer’s changes during the project, resulting in long project duration and potentially inappropriate underlying architecture.

In this case, the court dismisses the customer’s claims. The assertion that the system was not working properly and that on that basis there would be a shortcoming is dismissed on formal grounds without touching on the substantive issues. With regard to the duty of care, the supplier is able to demonstrate, in the form of emails and other documents, that they have indeed informed the customer about the nature of agile projects and have warned the customer about the potential impact of certain changes in the project. The multi-million euro claim is therefore dismissed.

Provisional conclusion

The above judgments only come from lower courts and, moreover, strongly depend on the specific facts of those projects. One should caution to draw general conclusions too quickly on this basis. Nevertheless, a provisional conclusion may be appropriate.

The cases seem to underline that while it is relatively difficult to successfully hold a supplier liable in an agile project, this is by no means impossible. The most promising base will generally be the duty of care of the IT service provider. In particular, a supplier must clearly warn the customer when the customer (in its role of product owner) changes the course of the project in ways that affect the progress of the project or the suitability of the underlying architecture. As is evident from other IT cases, under certain circumstances, this could mean that a supplier must warn insistently, suggest alternatives or even refuse to proceed on a certain course.

In my opinion, both cases also illustrate a specific vulnerability of agile projects, in which, as mentioned, the emphasis is not on the design phase. There is therefore a chance that the actual wishes of the customer in terms of functionality and performance, which become clear during the project, ultimately do not match the underlying architecture of the solution. This is an important point to consider when starting an agile project.

Would you like to know more about the legal aspects of (agile) software development or IT projects? Feel free to contact our team.

Jeroen van Helden, attorney at law

Volgend jaar is het alweer tien jaar geleden dat de Commissie van Aanbestedingsexperts is opgericht. Een Commissie die is ingesteld door de minister van Economische Zaken om de kwaliteit van aanbestedingen te verbeteren.

Ondanks dat de adviezen van de Commissie van hoge kwaliteit zijn, voelen aanbestedende diensten zich – opmerkelijk genoeg – nog regelmatig vrij om die adviezen naast zich neer te leggen. Zo ook de Politie. Dat leidde tot een geschil waarin het ging om de uitleg van een aantal eisen uit het Programma van eisen (PvE).

Stopzetten van de aanbesteding

De inschrijver diende een klacht in bij de Commissie. Die oordeelde dat de Politie risico’s neerlegde bij de inschrijver, terwijl die risico’s niet door de inschrijvers kunnen worden beïnvloed. Dergelijke risico’s horen daarom thuis bij de aanbestedende dienst.

Desondanks wijzigde de Politie de eisen niet, de inschrijvingstermijn verstreek en de klagende inschrijver diende geen inschrijving in. Zij startte vervolgens een kort geding waarin zij stopzetting van de aanbesteding vorderde. De rechter wees dat toe.

Transparantiebeginsel

De voorzieningenrechter te Den Haag (klik) acht het ‘zeer onzorgvuldig’ dat de Politie, zonder nadere toelichting en zonder verlenging van de inschrijftermijn, de aanbestedingsprocedure voort heeft gezet. Vervolgens beoordeelt de voorzieningenrechter de bezwaren en oordeelt in lijn met de Commissie van Aanbestedingsexperts: de eisen zijn disproportioneel en in strijd met het transparantiebeginsel.

Menno de Wijs, advocaat aanbestedingsrecht

Staatssecretaris Koninkrijksrelaties en Digitalisering Alexandra van Huffelen ging op donderdag 31 maart 2022 in gesprek met beroepsvereniging KNVI. Onze IT, IE & Privacy advocaat Natascha van Duuren is voorzitter van de KNVI-interessegroep IT-recht. Tijdens dit gesprek sprak de KNVI met de staatssecretaris over de aspecten die in de digitale samenleving in het oog moeten worden gehouden en de rol van de informatieprofessional daarbij. Die heeft immers een grote verantwoordelijkheid naar de samenleving om informatietechnologie op de juiste manier in te zetten.

Van Huffelen liet eerder al blijken dat ze het belang van veiligheid – een van de aspecten die een informatieprofessional in het oog moet houden – begrijpt. Tijdens een debat sprak de staatssecretaris over een digitale identiteit die net zo veilig moet zijn als de huidige identiteitsmiddelen en dat de burger zelf controle moet hebben over de digitale identiteit.

“De digitale samenleving vraagt meer van ons”, zegt duo-voorzitter KNVI Paul Baak. “De lat moet hoger komen te liggen. Goede informatievoorziening is onmisbaar bij dit proces en vormt de basis voor meer begrip, kennis en kunde in de digitale domeinen. Daar is de KNVI volop mee bezig”.

Tijdens het gesprek ontving de staatsecretaris het boek ‘Multidisciplinaire aspecten van digital security’, het meest recente boek in deze serie, uitgegeven door KNVI. Het boek bevat publicaties over digitale veiligheid van diverse auteurs in binnen- en buitenland. Paul Baak, Klaas Brongers (Raad van Advies KNVI), Frits Bussemaker (KNVI fellow) en Natascha van Duuren, een van de redacteuren en eveneens KNVI fellow, overhandigden het boek. Het boek is het vijfde deel in een unieke reeks rond digitale fenomenen gericht op bestuurder, professional en politicus. Dit deel over digital security verscheen in vervolg op de onderwerpen digitaal recht voor IT-professionals, blockchain, artificial intelligence en COVID-19 apps.

Het vergroten van digitale weerbaarheid vereist een multidisciplinaire benaderingswijze. In totaal 39 auteurs uit en binnen- en buitenland bieden inzichten in de brede aspecten van de beveiliging van digitalisering en de status quo daarvan, waardoor meer geavanceerde bewustwording en kennisvergroting wordt geboden voor de doelgroep. Digital security gaat met recht iedereen aan en is een maatschappelijke plicht, aldus de hoofdredactie.

Bron: KNVI