I. Smid-Woelders →
Lagen Impact Overheid AI
PrismPass · Ecosysteem

Impact op de keten

PrismPass verandert niet alleen hoe gebruikers inloggen — het verandert wat elke schakel in de keten nog hoeft te doen, te bewaren en te beschermen.

VERGELIJKING — huidige situatie vs. PrismPass architectuur per ketenpartij
−83%
Minder op te slaan persoonsdata
0
Wachtwoorden in de database
3
Ketenpartijen die direct profiteren
Infrastructuur · opslag · compliance
Datacentra
Datacentra hosten de databases van hun klanten — en zijn daarmee indirect verantwoordelijk voor alles wat daarin staat. Elke gebruikersdatabase is een risico dat ze beheren maar niet controleren.
⚠ Huidige situatie
  • Encrypted gebruikersdatabasesTerabytes aan persoonsdata — naam, e-mail, wachtwoordhashes, sessies
  • Compliance-infrastructuurGDPR, NIS2, ISO 27001 — dure certificeringen die de opslag rechtvaardigen
  • Backup-verplichtingPersoonsdata moet redundant opgeslagen én beveiligd worden
  • Incident responseBij een lek: meldplicht, forensisch onderzoek, klantcommunicatie
  • AansprakelijkheidsrisicoMede-aansprakelijk als data van huurder lekt via hun infrastructuur
✓ Met PrismPass
  • Alleen ZKP-tokens en commitmentsGeen naam, geen e-mail, geen wachtwoord — niets bruikbaars bij een lek
  • Drastisch minder compliancelastWat je niet hebt, hoef je niet te beschermen
  • Backup-verplichting sterk verminderdCommitments zijn herkenbaar zonder persoonsdata — Back-ups bevatten geen directe gebruikersidentiteiten
  • Datalek met sterk verminderde impactGeen namen, e-mails of wachtwoorden aanwezig in de gelekte dataset.
  • Nieuw verkoopargument"Bij ons valt structureel niets te stelen" — differentiatie richting klanten
Simuleer de opslag — wat bewaar jij nog?
Schakel per datatype in of het aanwezig is in jouw infrastructuur.
HOOG RISICO — huidige situatie
Alle vier datatypes aanwezig. Bij een lek is AVG-melding verplicht, forensisch onderzoek noodzakelijk en aansprakelijkheid reëel.
Bouw · authenticatie · compliance
Webontwikkelaars
Elke developer die een loginformulier bouwt neemt beveiligingsverantwoordelijkheid op zich. Wachtwoordhashing, sessiebeheer, GDPR-afhandeling — complexe infrastructuur die foutgevoelig is en weinig te maken heeft met het echte product.
⚠ Wat een developer nu bouwt
  • Registratieformulier + wachtwoordbeleidMinimaal 8 tekens, hoofdletter, cijfer, speciaal teken — en dan toch gehackt
  • Wachtwoordhashing (bcrypt/argon2)Correct implementeren, juiste cost factor, salt — een bekende valkuil
  • Sessiebeheer + token rotatieJWT, refresh tokens, expiry, revocation — elke stap een potentieel lek
  • Wachtwoord-reset flowE-mail links, tijdlimiet, eenmalig gebruik — standaard maar complex
  • GDPR-implementatieToestemmingsbeheer, recht op vergetelheid, datalekprocedure
✓ Met PrismPass
  • RegistratieformulierVervalt — gebruiker registreert via biometrie op eigen device
  • WachtwoordhashingVervalt volledig — geen wachtwoorden in het systeem
  • Eén API-aanroepStuur ZKP-bewijs → ontvang "geldig" of "ongeldig" → klaar
  • Wachtwoord-reset flowVervalt — geen wachtwoord betekent geen reset
  • GDPR sterk vereenvoudigdGeen persoonsdata opgeslagen = nauwelijks verwerkersverantwoordelijkheid
Huidige login — ~80 regels
// Haal gebruiker op uit DB
// Vergelijk wachtwoord met hash
// Genereer sessietoken
// Sla token op in DB
// Stuur cookie
// Log IP + tijdstip
// Check voor brute force
// Roteer token na X tijd
// ... +60 regels edge cases
PrismPass login — 5 regels
const bewijs = req.body.zkp;
const geldig = await
  prismpass.verify(bewijs);
if (!geldig) return 401;
// Klaar.
Simuleer jouw loginimplementatie
Welke onderdelen bouw jij zelf — en wat verdwijnt met PrismPass?
HOGE COMPLEXITEIT — huidige situatie
Alle vier componenten aanwezig. Geschatte bouwtijd: 3–6 weken. Elk onderdeel een potentieel beveiligingslek.
Beheer · hosting · MKB-klanten
Website hosters
Hosters bieden infrastructuur aan duizenden klanten die zelf geen securityteam hebben. Ze zijn de stille mede-eigenaar van alles wat op hun servers staat — inclusief de gebruikersdatabases van hun klanten.
⚠ Wat een hoster nu beheert
  • Klantdatabases vol persoonsdataElke WordPress-site, webshop of portfolio heeft een gebruikerstabel
  • Constante botaanvallen op .env en configElke nacht, elke server — aanvallers zoeken wat te vinden is
  • Klantverantwoordelijkheid bij lekAls een klant gelekt wordt via jouw infrastructuur ben je in beeld
  • Geen zicht op wat klanten opslaanMKB-klant installeert plugin die wachtwoorden plaintext opslaat — jij weet het niet
  • Support bij datalekkenKlant belt in paniek — jij bent eerste aanspreekpunt, ook als het niet jouw fout is
✓ Met PrismPass als standaard
  • Klantdatabases bevatten geen persoonsdataCommitments en ZKP-tokens — niets bruikbaars voor een aanvaller
  • Botaanvallen worden irrelevantZe vinden niets — geen wachtwoorden, geen sessietokens, geen namen
  • Aansprakelijkheid sterk verminderdWat er niet is, kan niet lekken
  • Nieuw product: PrismPass-hosting"Privacy by design" als standaard pakket — differentiatie richting bewuste klanten
  • Minder support bij lekkenBij een lek: "er stond niets in" — gesprek voorbij
Simuleer jouw hostingpakket — wat bied jij aan?
Welke risicofactoren zitten standaard in jouw hosting — en wat lost PrismPass op?
HOOG RISICO — standaard hostingpakket
Alle vier componenten aanwezig op elke gehoste site. Eén kwetsbare plugin bij één klant treft potentieel alle gebruikers van die site.
Eerlijke scope

PrismPass verwijdert niet alle verantwoordelijkheid.

PrismPass vermindert structureel identiteitsopslag en datarisico — maar vervangt geen volledige beveiligingsarchitectuur. Sommige verantwoordelijkheden blijven bestaan, ook in een privacy-native model.

Onderdeel Blijft nodig? Waarom
Applicatiebeveiliging ✓ Ja Kwetsbaarheden zoals XSS, CSRF of serverfouten blijven bestaan. PrismPass vervangt geen secure coding.
Endpointbeveiliging ✓ Ja Malware, keyloggers of een gecompromitteerd apparaat vallen buiten de scope van elk authenticatieprotocol.
Logging & monitoring ✓ Ja Basislogging blijft nodig voor stabiliteit, foutanalyse en misbruikdetectie — maar zonder permanente identiteitsprofielen.
Abuse-detectie ✓ Ja Spam, scraping, DDoS en geautomatiseerd misbruik blijven relevante dreigingen voor publieke systemen.
Compliance ~ Minder PrismPass vermindert de hoeveelheid gevoelige identiteitsdata drastisch, maar organisaties blijven verantwoordelijk voor hun infrastructuur.

Verdieping — Adoptie