Research blog

  • Citizen Engagement – Burgerinitiatieven & de rol van overheid en IT

    Citizen Engagement – Burgerinitiatieven & de rol van overheid en IT

    Posted on

    by

    in

    Burgerparticipatie of citizen engagement is een brede term die gedefinieerd wordt als individuele of collectieve acties door burgers om zaken van algemeen belang te identificeren en aan te pakken. Dit kan onder meer gaan over cultuur, ontspanning, milieu, versterking van het sociale weefsel, verbetering van het publieke domein, economie en democratie. Dit document heeft als

    Continue reading→


  • Hoe discussiëren over een processchema met een groep?

    Hoe discussiëren over een processchema met een groep?

    Posted on

    by

    in

    Wie al een aantal complexe processchema’s heeft uitgetekend heeft vast al hetzelfde probleem meegemaakt: Hoe bespreek je tijdens een vergadering met een groot aantal deelnemers een dergelijk schema? Tijdens de toelichting van het schema door de analist is het voor de aanwezigen vaak niet eenvoudig om te volgen. Zeker niet als men even werd afgeleid.

    Continue reading→


  • Strong Mobile Authentication

    Strong Mobile Authentication

    Posted on

    by

    in

    Nu de overheid meer en meer mobiele toepassingen wil aanbieden en het veelal om gevoelige (persoonsgebonden) gegevens gaat, stelt zich de vraag naar een adequate beveiliging. Sterke authenticatie voor e-governmenttoepassingen op pc’s en laptops gebeurt vandaag hoofdzakelijk via de eID. Aangezien de eID slechts beperkt compatibel is met smartphones en tablets hebben we op mobiele

    Continue reading→


  • De Citizen Developer – Mogelijkheden & rol van de Overheid

    De Citizen Developer – Mogelijkheden & rol van de Overheid

    Posted on

    by

    in

    Overheden trachten meer en meer de burger te betrekken bij het creëren van maatschappelijke meerwaarde. Dit heet dan citizen engagement, of burgerparticipatie in het Nederlands. Burgers zijn vaak creatiever en flexibeler dan overheden. Bovendien voelen ze vaak beter en sneller bepaalde behoeften aan. Het lijkt dan ook niet onlogisch om ook aan hen de nodige

    Continue reading→


  • “Datamining zorgt voor ongelijke behandeling en reduceert controleurs tot aapjes”: een reactie

    “Datamining zorgt voor ongelijke behandeling en reduceert controleurs tot aapjes”: een reactie

    Posted on

    by

    in

    Een artikel in DeMorgen kopt: “Slimme software herleidt belastingcontroleurs ‘tot aapjes’”, en daaronder: “Digitale selectie zorgt voor ongelijke behandeling belastingplichtigen”. We begrijpen uit het artikel dat Financiën zich voor haar controles nu voor 80% baseert op risicoprofielen die door datamining naar voren worden geschoven, en dat dit tot grote frustratie leidt bij inspecteurs en controleurs.

    Continue reading→


  • Zetes Sipiro M – Mobiele eID kaartlezer

    Zetes Sipiro M – Mobiele eID kaartlezer

    Posted on

    by

    in

    De Sipiro M laat toe om vanop een iPad of iPhone aan te melden in webtoepassingen die beveiligd zijn met eID. Een dergelijke oplossing op basis van een externe mobiele kaartlezer en specifieke browser-app lijkt vooral nuttig in een bedrijfscontext voor medewerkers die frequent willen aanmelden in eID-toepassingen op een mobiel toestel. Le Sipiro M

    Continue reading→


  • Processchema’s: Hou het simpel!

    Processchema’s: Hou het simpel!

    Posted on

    by

    in

    In de praktijk wordt voor het uittekenen van processen nagenoeg steeds gebruik gemaakt van de standaard BPMN (Business Process Model and Notation). Deze standaard bevat een aantal elementen die zowel voor business als voor technische users intuïtief zeer duidelijk zijn. Onder meer het simpele feit van het horizontaal plaatsen van swimlanes in een schema in

    Continue reading→


  • Elliptic Curve Cryptography for dummies 1: introduction

    Elliptic Curve Cryptography for dummies 1: introduction

    Posted on

    by

    in

    La cryptographie sur courbes elliptiques, ou Elliptic Curve Cryptography (ECC) en anglais, est un des plus puissants types de cryptographie utilisée aujourd’hui. On retrouve cette technologie dans de nombreux exemples du quotidien, tels que dans le protocole HTTPS d’un grand nombre de sites web ou dans certaines cartes d’identité (p.ex. pour la méthode de signature

    Continue reading→


  • De Mobiele Burger – Consument en leverancier van data

    De Mobiele Burger – Consument en leverancier van data

    Posted on

    by

    in

    Overheden trachten meer en meer de burger te betrekken bij het creëren van maatschappelijke meerwaarde. Dit heet dan citizen engagement, of burgerparticipatie in het Nederlands. Burgers hebben inderdaad een aantal voordelen t.o.v. de overheid: ze zijn flexibeler, met meer en kunnen soms zeer creatief uit de hoek komen. In combinatie met technologische evoluties ontstaan er

    Continue reading→


  • Comment Facebook sait où vous allez, en vrai comme sur le net

    Comment Facebook sait où vous allez, en vrai comme sur le net

    Posted on

    by

    in

    Facebook traîne la réputation un peu sulfureuse de savoir beaucoup de choses à propos de ses utilisateurs, voire même de tout internaute, même s’il n’en est pas membre. Quelques articles précédents en font état (1, 2, 3). Nous allons présenter ici deux techniques utilisées par Facebook (et bien d’autres) leur permettant d’une part de (souvent) savoir

    Continue reading→