Skip to main content

Programma DataDag 5

Heb jij je al ingeschreven voor workshops of inspiratiesessies op DataDag 5? Bekijk het programma en schrijf je in (een aantal workshops zijn al vol).

Programma

09.00 – 09.30 uurInloop & registratie

09.30 – 10.30 uurOpening & Keynote

10.45 – 11.45 uurRonde 1 – Workshops & Inspiratiesessies

11.45 – 12.45 uurRonde 2 – Workshops & Inspiratiesessies

12.45 – 13.45 uurLunch & DataMarkt

14.00 – 15.00 uurRonde 3 – Workshops & Inspiratiesessies

15.00 – 16.00 uurRonde 4 – Workshops & Inspiratiesessies

16.00 uurBorrel & afsluiting

Workshops en inspiratiesessies

Ronde 1 – 10.45 – 11.45 uur 

Workshop 1a Informatievoorziening en de energietransitie | EZK (duurt 2 rondes)

Workshop 1b Hoe verrijkt een datahackathon jouw dossier? | LNV (duurt 2 rondes)
Met de Hackathon Big data for Bees is het gelukt om de Nationale Bijenstrategie tot leven te brengen. Het inzetten van de data-wedstrijd leverde veel meer op dan van te voren was bedacht. Wil jij dit ook ervaren? Kom dan naar deze workshop! Ben je opzoek naar:

  • Verbinding met nieuwe partners en tussen partners?
  • Samen vaart maken op relevante maatschappelijke onderwerpen?
  • Data als grondstof om op een nieuwe manier beleid te maken?

In deze werksessie ga je aan de slag met je eigen dossier: welke stappen kun je nemen om zelf de voordelen van datagedreven werken op je dossier te ervaren?

Inspiratiesessie 1 Tekst mining: wat kan ik daar mee? | SoDM
Jaarverslagen vanaf 1906: een schat van informatie! Maar hoe halen we die informatie eruit? Een vraag waar we bij SodM mee werden geconfronteerd. Om deze te beantwoorden zijn we aan de slag gegaan met tekst mining. Tekst mining is een techniek om waardevolle informatie uit grote hoeveelheden tekst te halen. Het is geen nieuwe techniek, maar door de huidige technologische ontwikkelingen wel steeds makkelijker toegankelijk en beter toepasbaar. Tijdens deze sessie delen we onze ervaring en laten we het resultaat zien. Vervolgens ga je zelf aan de slag en kijken we naar de toepassingsmogelijkheden van tekst mining binnen onze eigen dagelijkse werk.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Wat is de rol van de Privacy Officer bij BCM?
Het is belangrijk dat de dienstverlening van de gemeente altijd doorgaat, ook in het geval van een incident of calamiteit. Dit noemen we bedrijfscontinuïteit. Nu is de vraag: wat is de rol van de Privacy Officer hierbij? Is dat alleen om de wet na te leven, of speel je ook een rol bij het draaiende houden van de dienstverlening in moeilijke tijden?
De rol van de proceseigenaar bij BCM
Net zoals elke organisatie, kan een gemeente te maken krijgen met incidenten die de continuïteit van de dienstverlening in gevaar kunnen brengen. BCM is daarom een term die je steeds vaker hoort binnen gemeenten. Vooral proceseigenaren spelen hierbij een belangrijke rol. Maar wat houdt BCM eigenlijk in en welke rol speelt de proceseigenaar hierbij?
Hoe kunnen functioneel beheerders en Privacy Officers elkaar ondersteunen?
De implementatie van de AVG of Wpg is niet uitsluitend de verantwoordelijkheid van de Privacy Officer. Het is een samenspel van diverse medewerkers uit verschillende vakgebieden, waaronder de functioneel beheerder. Hoe kunnen functioneel beheerders en Privacy Officers elkaar ondersteunen?

Meer recente berichten

Delen videobeelden van misdragingen werknemer vormen geen inbreuk op AVG
Verder lezen
Onderzoek Cisco: slechts 3 procent organisaties volledig voorbereid op cyberaanval
Verder lezen
2030: Een cyberveiligheid roadmap voor een veranderende wereld
Verder lezen
Vriendelijker ontvangst en meer privacy op vernieuwd Werkplein in raadhuis Amstelveen
Verder lezen
Onduidelijke privacy instellingen Apple verwarren zelfs academici
Verder lezen
EC zint op soepelere soevereiniteitsregels cloudmarkt
Verder lezen
TNO lanceert open source tool voor geautomatiseerde cybersecurity
Verder lezen
Raadsleden verdeeld over inzet AI
Verder lezen
Hoe zit het bij Chinese auto s met privacy, spionage en garantie?
Verder lezen
ENSIA onmisbaar bij informatieveiligheid gemeenten
Verder lezen