fruit

citroen

fruit

peer

Feiten 3 van 10: “Het is niet altijd mogelijk om het risico van her-identificatie te verlagen onder een eerder bepaalde drempel en tegelijkertijd een betekenisvolle data set te behouden voor specifieke verwerkingen.” 

Anonimiseren is een proces dat zoekt naar de juiste balans tussen het reduceren van risico op her-identificatie enerzijds, en de bruikbaarheid van datasets voor de beoogde doelbinding anderzijds. Echter zijn, afhankelijk van de context en de oorsprong van de data, de her-identificatie risico’s onvoldoende te verminderen en beheersbaar.

Een situatie kan voorvallen wanneer een totaal aantal van mogelijke individuen te smal is gedefinieerd. Zodra er categorieën in de data grote verschillen kennen tussen individuen dan is Singling Out mogelijk. 

Her-identificatie en Singling Out, alleen bij gegevensmisbruik?

Her-identificatie of Singling Out gebeurt sneller dan je denkt. Er hoeft ook zeker niet altijd sprake te zijn van (bewust) misbruik van gegevens of een ongevraagde inbraak op gegevens. Het gevaar komt dus absoluut niet alleen van buitenaf!

Op basis van voorgaand genoemde smalle selectie is het bijvoorbeeld eenvoudig herkenbaar aan de hand van de koppeling van een database met vingerafdrukken, verkregen voor toegang doeleinden. Minder herkenbaar is het door combinatiemogelijkheden en / of stapeling van een groot aantal demografische attributen of locatie data. 

Stapeling van gegevens uit verschillende gegevensbronnen, vanuit verschillende eigenaren en met verschillende doelbinding maakt Singling Out zo simpel dat het een aan zekerheid grenzende waarschijnlijkheid wordt. Gegevens Stapeling is veelal onzichtbaar voor de interne organisatie, het is dus cruciaal om probate maatregelen te treffen en deze periodiek ook te toetsen aan effectiviteit.

Bewust onbekwaam, Onbewust bekwaam, Onbewust onbekwaam?

Hoe je het ook wendt of keert, deze processen zijn beheersbaar te maken. 

Zorg allereerst voor toestemming voor de verwerking van gegevens, geef direct duidelijkheid in het doel van de vastlegging(en). Zorg voor goed gedocumenteerde systemen en processen. Leg niet alleen de data vast in de applicaties zelf, maar ook wáár die data wordt opgeslagen. Zorg voor eigenaarschap en richt de juiste verantwoordelijkheden in. Last-but-not-least: zorg voor een werkend de-escalatie protocol wanneer er iets fout (dreigt) te gaan.

 

fruit

citroen

fruit

peer

Feiten 2 van 10: Encryptie is geen anonimiseringstechniek, maar kan een krachtige pseudonimiseringstechniek zijn. 

In het proces van encryptie worden sleutels gebruikt om informatie te transformeren zodat het risico op misbruik wordt geminimaliseerd, tegelijkertijd is hierdoor de vertrouwelijkheid voor een bepaalde periode gewaarborgd. 

De oorspronkelijke gegevens moeten toegankelijk blijven, de voor transformatie toegepaste encryptie algoritmes zijn zo ontworpen dat ze omkeerbaar zijn. Dit staat bekend als decryptie. De sleutels die gebruikt worden voor decryptie zijn de eerder genoemde “aanvullende informatie” (zie Overtuigingen 1). Deze maken de persoonsgegevens weer leesbaar en is als gevolg daarvan persoonsidentificatie ook weer mogelijk.

Encryptie wordt begeleid door een uitgebreid en afgewogen beveiligingsproces om de risico’s van decryptie te mitigeren. Vaak wordt gekozen voor het onderbrengen van encryptie data bij een Trusted Third Party (TTP). Er wordt dan gesproken van een “Chinese Muur”, om de ondoordringbaarheid te illustreren.

Encrypted data is anonieme data?

Theoretisch kan gedacht worden dat encryptie sleutels of encrypted data anoniem is, dit is niet het geval. De aanname dat encrypted data niet kan worden decrypted omdat de sleutel is “verwijderd” of “onbekend” is risicovol. Er zijn talloze risicofactoren van invloed op de veiligheid van encrypted data, in het bijzonder op de lange(re) termijn.

Onder deze factoren vallen bijvoorbeeld de sterkte van het encryptie algoritme en die van de sleutel zelf, informatielekken, implementatie aspecten, de hoeveelheid encrypted data en technologische vooruitgang (bijvoorbeeld quantum computing).

Encryptie heeft als doel om data te versleutelen, lees: onleesbaar te maken voor misbruik, dat gebeurt op basis van standaarden. De kracht is ook de zwakte en het fundament voor de tijdelijkheid. Het is en blijft een risico-afweging ten opzichte van het doel.

Kan encrypted data gestolen worden?

Encryptie of cryptografie voorkomt niet dat data gestolen kan worden. De data is onleesbaar gemaakt door “geheimtaal”. De data is na encryptie versleuteld op basis van een bepaald algoritme (cipher suite). Globaal loopt het proces via twee  cryptografie soorten: symmetrische encryptie of asymmetrische encryptie. 

Hashing wordt vaak ook onder encryptiemethodes geschaard.  Feitelijk is hashing geen encryptie omdat het proces van hashing (in principe) niet omkeerbaar is. 

Herkent u afwegingen of uitdagingen rond dit onderwerp, plan een gesprek in met Radar Data. We onderzoeken graag samen hoe wij u van dienst kunnen zijn!

fruit

citroen

fruit

peer

Feiten 1 van 10: Pseudonimiseren is niet hetzelfde als anonimiseren.

Binnen de AVG is pseudonimiseren gedefinieerd als “het verwerken van persoonlijke data op een zodanige wijze dat persoonsgegevens niet meer gerelateerd kunnen worden aan een individu zonder het gebruik van aanvullende informatie”. “Dit onder de voorwaarde dat deze aanvullende informatie apart opgeslagen is en bovendien onderworpen is aan technische en  organisatorische maatregelen waardoor verzekerd is dat persoonsgegevens niet meer gerelateerd zijn aan een geïdentificeerde of te identificeren natuurlijke persoon.” Dit betekent dat het gebruik van aanvullende informatie kan leiden tot de identificatie van individuen, reden waarom gepseudonimiseerde persoonlijke data nog altijd valt onder persoonsgegevens.

Aan de andere kant van het spectrum staan anonieme data die niet herleidbaar zijn naar specifieke individuen. Wanneer data daadwerkelijk anoniem is en personen niet langer identificeerbaar zijn, dan valt deze data niet binnen de scope van de AVG.

Is geanonimiseerde data altijd anonieme data?

Daarvoor stellen we allereerst de oorsprong vast van de data, bovendien beoordelen we een aantal fasen binnen de informatie levenscyclus: Verzamelen, Gebruiken, Verstrekken en Opslaan. Per fase ligt een aantal wegingsfactoren rond eenvoudige vragen als: Is er toestemming gevraagd en verleend? Tot aan de laatste fase van de Informatie Levenscyclus: de gegevens Verwijderen.

Onregelmatigheden in deze onderdelen zijn er vaak, veelal onbewust. Zo wordt bijvoorbeeld niet altijd toestemming gevraagd of verleend. Doorgaans gebeurt dit op basis van  generieke mededelingen op een website. Daarbij wordt niet vrijgeven van de beoogde onderzoeksdoelstellingen. Gegevens worden op 4 tot 10 verschillende plekken bewaard. Dat is niet altijd bekend, evenmin is niet altijd helder waar de gegevens opgeslagen zijn en of dat veilig gebeurt. Het “verwijderen” van gegevens kan dus leiden tot latente backups.

Hoe stel ik vast of data onder de AVG valt en gebruikt mag worden?

Beter is de vraag: Wat zijn de risico’s en hoe richten we van begin tot eind een zorgvuldig proces in? Daar zijn methoden en technieken voor. Algemeen zijn er voor anonimiseren twee opties: Synthetische data generatie en Data maskering. Laatstgenoemde gebruikt functies als Shuffle, Scramble, Blank etc. Maskering draait om hergebruik van data in databases. Data generatie creëert nieuwe data die nog niet bestond. Een derde methode is een hybride aanpak: Genereer synthetische data als maskeer techniek om bestaande data te vervangen. 

Anonimiseren is lastig en wordt snel lastiger door technologische ontwikkelingen. Er zijn goede voorbeelden van het verwerken van anonieme data. Een redelijk uniek succesvol voorbeeld is het Centraal Bureau voor de Statistiek (CBS). In de wet is het Centraal Bureau voor de Statistiek aangewezen als organisatie voor het produceren van statistieken voor beleid en onderzoek. CBS is maatgevend als het gaat om het toepassen van technieken voor het anonimiseren van gegevens. 

Uw situatie bespreken en meer te weten komen? Maak een afspraak!

 

fruit

citroen

fruit

peer

Anonimiseren, AVG niet van toepassing?

De AVG spreekt niet over anonimiseren. Logisch ook, immers anonieme data bevatten geen persoonsgegevens. De AVG gaat over (verzamelen, gebruiken, verstrekken, opslaan en verwijderen van) persoonsgegevens. Anonimiseren is het bewerken van persoonsgegevens zodat deze niet meer herleidbaar zijn naar de betrokken belanghebbende natuurlijke persoon. Anonieme data is op geen enkele manier te koppelen aan een individu. Data die compleet anoniem is valt niet onder de AVG. 

Anonimiseren noemt men ook wel datamasking. De methode beoogt persoonsgegevens zodanig te verwerken dat deze niet meer te gebruiken zijn om een persoon te identificeren. De oorspronkelijke data moeten hierna verwijderd, de bewerking van anonimiseren moet onomkeerbaar zijn.

Strik eromheen, niets meer aan doen?

Als we bovenstaande iets anders verwoorden, dan komen we tot data die zijn verzameld, gebruikt, opgeslagen, verstrekt en verwijderd. Alhoewel wetgeving doorgaans  zorgvuldig gedefinieerd is om duidelijkheid te verschaffen, is deze zelden zo zwart wit als je zou willen. Buiten het proces van anonimiseren zelf zijn er nog meer aspecten te benoemen die als anachronisme zijn te kwalificeren. Dat laatste vooral om het beschaafd en vriendelijk te zeggen, laten we het benoemen als genuanceerd.

Een anachronisme is iets dat niet helemaal (meer) in de beschreven tijd past. Of helemaal niet meer in de tijd past. Een al dan niet gewilde inbreuk op of breuk in de chronologische samenhang van de beschreven toestanden of gebeurtenissen. Een anachronisme bestaat bijvoorbeeld uit het in een onjuiste tijd plaatsen van concepten, personen, begrippen, gebeurtenissen, voorwerpen, gebruiken, uitdrukkingen, woorden, gebruikte technologie, (wijsgerige) opvattingen, muziek, kleding, materialen, planten en dieren. Alles wat in verband staat met een bepaalde tijd (bron: Wikipedia). 

Voortschrijdend inzicht?

Wie terugkijkt op enige ervaring in het werkveld van de ICT weet zonder twijfel dat een anachronisme als “voortschrijdend inzicht” door het leven gaat. Dat is een mooie bedekte term, die op een vriendelijke manier richting wil geven aan een wijzende vinger naar iets dat niet (helemaal) goed is gegaan, of (helemaal) niet goed. Onder alle omstandigheden dient men te vermijden te spreken over fout of helemaal fout, dat is taal voor de adviseurs en commissies. 

Hoe je er ook naar kijkt, of het wijsheid is of besluiteloosheid, waar zekerheid over bestaat is dat omstandigheden veranderen en technologie ontwikkelt. Dat laatste gaat in een razendsnel tempo dat voor de gemiddelde burger al niet meer bij te houden is. Te verwachten dat de wetgeving daar tijdig op anticipeert is zo waar nog onmogelijker. 

Wet van behoud van ellende

De AVG is dus geen behoudswet, externe factoren zijn voortdurend in de aanval om te zoeken naar mogelijkheden om data tot het uiterste in te zetten. Wie het voor de ICT heeft bedacht is onbekend, maar ik hoorde al snel na mijn veld introductie over “de wet van behoud van ellende.”  

Radar Data wil deze wet, waarbij in een gesloten systeem de totale hoeveelheid ellende constant is, doorbreken. Om te beginnen met een blogreeks over misverstanden rond anonimiseren, blijft u dus vooral lezen als u hiermee te maken heeft …

Dit is blog 1 van een reeks van 11. 

 

fruit

citroen

fruit

peer

Recente datalekken bij NS, CZ, Vodafone en Vrienden van Amstel (artikel Telegraaf 30 maart 2023) maken bewust van het bestaan van datalekken. Talloze cyberaanvallen sinds de oorlog in Oekraïne maken de kans op een datalek groter dan ooit. De vraag is dan ook: wanneer is er sprake van een datalek, wat moet ik doen bij een datalek?

Andere vragen: komt een datalek altijd door bewuste actie van buiten en ben ik altijd verantwoordelijk voor het gegevenslek? De antwoorden op die vragen kunnen verrassend zijn. Neemt niet weg dat een datalek altijd vraagt om onmiddellijke en concrete actie. Zorg dus voor een protocol en procedure om die acties snel en betrouwbaar op te starten, met zekerheid beperk je hiermee de schade. 

Wat is een datalek eigenlijk?

Van een datalek is sprake bij toegang tot of vernietiging, wijziging of vrijkomen van persoonsgegevens bij een organisatie, zonder dat dit de bedoeling is van deze organisatie. Bedrijven en overheden zijn wettelijk verplicht om een datalek direct te melden bij de Autoriteit Persoonsgegevens. Melden kan via de vragenlijst meldformulier datalekken (questionnaire personal data breach notification form).

Het bekende gegeven van een externe hack op systemen is het meest voor de hand liggende voorbeeld, maar een datalek is ook al een feit wanneer een e-mail onjuist wordt verstuurd en er in deze e-mail persoonsgegevens staan. Het kan ook minder spectaculair: een vergeten  (medisch) dossier in de trein, een kwijtgeraakte USB stick, een verloren postpakket, informatie die vernietigd had moeten worden valt onverwacht uit het vernietigingsproces.

Een datalek is er sneller dan je denkt, melden is verplicht binnen 72 uur. Stel dus direct vast of er een datalek is en of het gemeld moet worden. Een stappenplan datalekken is  hierbij een must. Met een checklist neem je slagvaardig de juiste stappen en beperk je de schade. Weten hoe dat er voor jouw organisatie uit ziet? Neem contact op! 

 

fruit

citroen

fruit

peer

AVG (Nederlands) en GDPR (Engels) zijn hetzelfde en gebruiken een aantal afkortingen. Voorbeelden zijn PIA (Privacy Impact Analyse) en DPIA (Data Protection Impact Assessment), voor Analyse wordt ook Assessment gebruikt. In het Nederlands spreekt men ook wel over een Gegevensbeschermingseffectbeoordeling (GEB), vergelijkbaar met de DPIA. De termen worden vaak door elkaar heen gebruikt, maar een PIA en DPIA zijn zeker niet hetzelfde. Wat is het verschil?

Het eerste onderscheid is dat de PIA wettelijke verplicht is, daar moet dus een vastlegging van beschikbaar zijn in uw organisatie. De AVG stelt dit verplicht voor elke organisatie die persoonsgegevens verwerkt en die verwerking een hoog privacy risico met zich meebrengt (dus als die verwerking kan leiden tot een inbreuk op de bescherming van persoonsgegevens). En er is meer …

Verschil PIA en DPIA

De PIA is een proces om Privacy by Design te beschermen wanneer er nieuwe activiteiten worden ontwikkeld; dat kan bijvoorbeeld door een overname, de ontwikkeling van een nieuw product of implementatie van nieuwe processen. Een PIA start zo vroeg mogelijk voor de start, en stelt vast of en welk risico u loopt.

 

De DPIA is een continu proces, voortdurend toetst u of en hoe er voldaan wordt aan wet- en regelgeving.U identificeert en minimaliseert risico’s rond verwerking van persoonlijke gegevens, essentieel om compliant te zijn en blijven. 

 

Er zijn ook overeenkomsten tussen de twee, in de basis:

 

  • Definiëren ze context bij verwerken persoonlijke gegevens;
  • Borgen ze instrumenten voor controle compliance;
  • Stellen ze eventuele privacy risico’s vast;
  • Valideren ze beveiligingsmaatregelen.

DPIA en PIA zijn betrekkelijk eenvoudig te organiseren. Dat hoeft niet veel tijd te kosten, het vraagt juiste kennis en toewijzing van taken en verantwoordelijkheden. Deze processen zijn vaak deels uit te besteden, een Service Level Agreement (SLA) borgt een passende Data Protection oplossing. Zo is de organisatie compliant, én degelijk voorbereid door de juiste escalatie en de-escalatie processen rond GDPR.

fruit

citroen

fruit

peer

Afkortingen, we hebben er genoeg. Leuk om ze te kennen, maar weet u ook wat u (minimaal) moet doen?

Te beginnen bij AVG: Algemene Verordening Gegevensbescherming (AVG). GDPR staat voor General Data Protection Regulation. FG is een Functionaris Gegevensverwerking, DPO een Data Protection Officer. Last but not least: DPIA, de Data Protection Impact Assessment. Het venijn zit uiteraard in de staart, want terwijl we de afkortingen waarschijnlijk wel weten of raden is de DPIA niet vrijblijvend. Het is verstandig om een DPIA uit te (laten) voeren. Waar moet u minimaal aan voldoen?

Om te voldoen aan de wetgeving moeten organisaties, bedrijven en overheden maatregelen nemen. De wet geldt voor alle bedrijven: van een MKB bedrijf tot en met de fortune top 10. Wie persoonsgegevens verzamelt en bewaart moet aangeven waarvoor dat wordt gedaan en hoe lang ze opgeslagen blijven. Dat gaat echter nog een paar stappen verder.

Dat geldt toch niet voor ons?

Sommige bedrijven moeten een Data Protection Officer aanstellen: iemand die toeziet op de naleving van privacywetgeving. Voor overheidsinstanties, publieke organisaties en “organisaties die vanwege aard of omvang op grote schaal persoonsgegevens verwerken” is een DPO zelfs verplicht. Ook als op grote schaal bijzondere persoonsgegevens verwerkt worden is een DPO verplicht.

Wanneer er onverhoopt een hack of en lek plaatsvindt in uw organisatie dan bent u verplicht hier binnen 72 uur melding van te maken bij de Autoriteit Persoonsgegevens (AP). Ook personen die in hun privacy zijn geschaad moeten geïnformeerd worden.

Wie niet voldoet aan de wet heeft tegenwoordig een enorm probleem. De Autoriteit persoonsgegevens kan een bedrijf duizelingwekkend hoge boetes opleggen: tot wel 20 miljoen EUR of 4% van de jaarlijkse (wereldwijde) omzet. Het overtreden van de wetgeving heeft dus drastische gevolgen. Bovendien wordt er (vooralsnog kleinschalig) preventief gecontroleerd op naleving van de regels. Het loont dus de moeite een DPIA uit te voeren!

fruit

citroen

fruit

peer

Welke keuzes maken met betrekking tot Data Protection en Data Privacy? Wat is de impact van niets doen?

Sinds de bekrachtiging van de Algemene Verordening Gegevensbescherming (AVG) op 25 mei 2018 is er veel veranderd. Ruwweg heeft dat betrekking op bescherming van gegevens en privacybeleid. Beheer van persoonlijke informatie is complex, versterkt door internationale wet- en regelgeving. AVG en GDPR zijn dan weliswaar hetzelfde, de internationale context en duiding zijn dat niet. De overeenkomsten tussen Privacy en Gegevensbescherming zijn subtiel, met grote gevolgen bij onjuiste naleving.

De wetgeving valt uiteen in het beveiligen tegen ongeoorloofde toegang, waar privacy de autorisatie tot toegang bepaalt. Een mengsel van technische en juridische aspecten. Exact waar de schoen knelt. De vragen: “Wie is verantwoordelijk?”, “Wie heeft de kennis?”, “Wie neemt er actie?” zijn achteraf ogenschijnlijk helder, maar de kop van Jut is beslist niet wie we zoeken.

Welke verplichtingen heb ik dan?

Het is onmogelijk om alle kennis te verenigen in 1 persoon, en waarschijnlijk ligt daar de eerste stap in de goede richting. De verplichtingen liggen in 3 afzonderlijke gebieden: Security, Accountability & Governance en Privacy. Op al deze gebieden dienen voorzorgsmaatregelen te zijn getroffen om fouten te voorkomen en bij fouten te de-escaleren. Deze maatregelen kunnen technisch zijn door de inzet van anonimiseren, pseudonimiseren en encryptie van gegevens. Besef ook dat door menselijke handelingen nog altijd de meeste fouten worden gemaakt. Ook hier dient een vangnet van procedures en maatregelen te zijn vastgelegd. Laat dus zien dat u zorg draagt voor veiligheid, want naast reputatieschade zijn er hoge boetes van kracht. Een gewaarschuwd mens telt voor twee, neem dus géén onnodige risico’s!

Vertrouwen komt te voet en gaat te paard, dat geldt zeker voor fouten die voortkomen uit onjuiste gegevensverwerking of het niet adequaat reageren op fouten. Met een paar eenvoudige stappen bent u al in staat om in kaart te brengen hoe u ervoor staat, bijvoorbeeld door een Data Protection Impact Assessment (DPIA). Neemt contact op met ons voor advies en realisatie.

Bel mij terug