egov
-
One card to rule them all…
In een vorige blog, waarbij ik de lezers wil bedanken voor alle ‘commotie’, had ik het over de proliferatie aan plastic kaarten die we in onze portefeuille bewaren. Ik stelde dat we best heel wat van onze bestaande kaarten zouden kunnen vervangen door één enkele ‘superkaart’, en dat de eID daar misschien wel een geschikte
-
Hoe het Britse ministerie van Defensie omgaat met Persoonsgegevens
In een vorige artikel werd toegelicht hoe de G-Cloud in de UK omgaat met gevoelige gegevens. Dit artikel bekijkt hoe het Britse ministerie van defensie (MOD) omgaat met persoonsgegevens, of correcter, hoe haar industriële partners er moeten mee omgaan. Het publiek beschikbare Industry Security Notice 2010/01 geeft enig inzicht. Een industriële partner moet hier op
-
Hoe de G-Cloud (VK) omgaat met Gevoelige Gegevens
Inleiding Het Verenigd Koninkrijk bouwt zijn G-Cloud uit. Ondernemingen kunnen er hun diensten in een centrale catalogus laten opnemen, waardoor de publieke (overheids) diensten makkelijker de weg vinden naar cloud-diensten. Deze tekst gaat in op de G-cloud en bespreekt daarbij hoe omgegaan wordt met gevoelige gegevens. G-Cloud: Stand van zaken De G-cloud werd in februari
-
Une adresse e-mail pour chaque citoyen ?
Lors de l’étude que nous avons menée sur la qualité des adresses e-mails dans une série de bases de données des administrations et qui a déjà mené à trois articles de ce blog (1, 2, 3), mettant en évidence la grande difficulté à maintenir une adresse e-mail correcte pour chaque citoyen, une question nous a
-
Vérifier une adresse e-mail : un problème facile ? Partie III
Contrôler qu’un e-mail a bien été consulté n’est pas une chose facile, et dans le meilleur des cas, ne pourra être fait qu’avec un degré de certitude très peu élevé. En général, dans les sociétés qui utilisent un gestionnaire d’envoi de campagne de marketing (CRM) à la pointe de la technologie, utilisant les techniques de
-
Vérifier une adresse e-mail : un problème facile ? Partie II
Nous avons vu dans l’article précédent comment vérifier qu’une adresse électronique était susceptible d’exister, en en vérifiant la syntaxe, ou, autrement dit, qu’elle était grammaticalement correcte. Nous y avons montré que, pour faire les choses le plus précisément possible, et donc éliminer d’entrée de jeu un maximum d’adresses erronées, la problématique était bien plus complexe qu’imaginée
-
De la production industrielle à la production d’information : analogies, paradoxes et enseignements opérationnels
Les normes internationales actuelles en matière de “data quality” puisent leur origine au début du XXème siècle, dans la foulée de la révolution industrielle et du taylorisme, alors que la production et le montage en grande série réclament l’interchangeabilité des pièces. Aussi a-t-on recours au travail “à tolérances”, dans le cadre duquel les dimensions des pièces usinées peuvent
-
Vérifier une adresse e-mail : un problème facile ?
Gérer un carnet d’adresse électronique personnel peut sembler un problème assez facile. Finalement, on a surtout besoin d’avoir une adresse correcte pour ceux à qui on écrit fréquemment, et pour ces contacts-là, on prend vite conscience de l’obsolescence d’une adresse « e-mail » (ou courriel, pour emprunter un joli terme à nos amis Québécois). Mais lorsqu’il s’agit de
-
Help, mijn portefeuille is te dik
Smartcards, eID en minder slim plastic: hoe werken ze en hoeveel hebben we er echt nodig? Je kent het vast wel: je stapt een winkel binnen die je nog niet eerder bezocht, en wanneer je buiten komt, heb je er weer een klantenkaart bij, mooi in de standaard vorm van de vele andere kaarten die
-
Business analyse – tips bij het uitvoeren van as is interviews
In een omgeving waar alles met alles verbonden lijkt is het niet eenvoudig om nieuwe projecten op te starten. Ofwel houdt men enkel rekening met zijn eigen gekende kleine wereldje. Dat is een mogelijkheid, zij het een weinig optimale. Ofwel probeert men via een business analyse het project te kaderen in het grotere geheel. Via
Keywords:
analytics Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Information management Machine Learning Managing IT costs methodology Mobile Natural Language Processing Open Source Privacy Productivity Security social software design software engineering standards





