Presentatie over de aanpak voor internationale verankering van de Ronde Tafel.
Bibliotheek
In deze bibliotheek vind u producten, documenten, presentaties, rapporten en artikelen die relevant zijn voor de ontwikkeling van smart Mobility oplossingen. Voorbeelden van producten: richtlijnen, handreikingen, normen, architecturen, standaarden en afsprakensets, methodes/ bewezen werkwijzen, lessons learned, overzichten van relevante publicaties, gezamenlijke standpunten (positionpapers, fiches), notities met gedragen adviezen over vervolgaanpak, bereikte overeenstemming of een gedragen analyse, vertaling naar wet- en regelgeving, aanbestedingen. Daarnaast vindt u relevante informatie zoals presentaties en rapporten van afgeronde en lopende projecten en internationale artikelen mbt de thema’s waar de community S&P aan werkt.
Presentatie over vragen vanuit het project ITS Corridor aan de Ronde Tafel Architectuur & Interoperabiliteit.
Presentatie over de beoogde producten en aanpak daarvan.
Presentatie over de bespreking met het project A58 aangaande één architectuur voor spookfiles en de ITS corridor.
In deze handreiking wordt aan de hand van de zeven stappen toegelicht hoe binnen een project vanuit juridisch perspectief privacy by design kan worden toegepast. Voor het technisch operationaliseren is een vervolg traject voorzien in samenwerking met de Ronde Tafel Security.
In de dataprotectie wetgeving is een centrale rol toebedeeld aan de 'verantwoordelijke' degene die doel en middelen van de verwerking van persoonsgegevens bepaald. Met name in consortia, die vaak voorkomen in de Smart Mobility omgeving, is niet altijd duidelijk wie die rol heeft. De handreiking geeft aan hoe dit kan worden bepaald.
Het jaarplan van de Ronde Tafel Security voor 2016.
Presentatie door SMB tijdens de workshop Internationale aansluiting.
1. Nut en noodzaak
2. Gremia en rollen in ITS, C-ITS en AD
3. Horizontale hoofdthema’s
4. Processtappen
5. Vragen
Presentatie A&I tijdens expertsessie: Workshop European Connection.
The conditions for a faultless, safe and stable operation of complex, networked systems are - in addition to
measures of IT security - a high availability of the communication infrastructure and the necessary data and
services. Among aspects that should be respected in safety-critical systems such as ITS are:
• Confidentiality,
• Integrity,