Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Search in posts
Search in pages
dslc_downloads
events_agenda
klanten
dslc_projects
vacature
Header image blogserie pseudonimiseren_blog 3_zelf doen

Zelf pseudonimiseren

  • 11 december 2020

Afgelopen week publiceerden we de eerste en de tweede blog van onze blogserie over pseudonimiseren. We legden uit hoe pseudonomiseren werkt en waarom je het gebruikt. In deze derde blog leggen we uit wat er komt kijken bij het zelf regelen van pseudonimiseren.

Wat is belangrijk bij pseudonimiseren?

Wanneer je pseudonimiseren goed wilt aanpakken, zijn er drie richtlijnen: doe het zo vroeg mogelijk in het proces, doe het zo veilig mogelijk en doe het zo efficiënt mogelijk. Deze drie richtlijnen lichten we hieronder verder toe.

1. Zo vroeg mogelijk

Wanneer je zo vroeg mogelijk en dus zo dicht mogelijk bij de bron pseudonimiseert, kunnen er minder mensen bij de originele gegevens. Alleen de partij die het pseudonimiseren uitvoert, kan deze originele gegevens dan inzien. Zo is er veel minder kans op verspreiding van originele gegevens en heb je een zeer hoge mate van veiligheid. In de praktijk houdt dit in dat de bronhouder ook het script draait om de gegevens te pseudonimiseren. Wanneer er een extract uit de databron wordt aangeleverd, krijg je deze als ontvangende partij gelijk gepseudonimiseerd.

2. Zo veilig mogelijk

Niet alleen zo vroeg mogelijk pseudonimiseren draagt bij aan de veiligheid van het proces. Wat ook nodig is, is het goed en helder organiseren van het hele proces. Wie heeft er autorisatie nodig en wat moet diegene dan kunnen doen? De toegang zoveel mogelijk beperken is hierbij essentieel. Welke technologie wordt er gebruikt? Je wilt zorgdragen voor zo veilig mogelijke tooling. Certificering van de gebruikte tool en van het proces is hierbij een goede optie, denk hierbij bijvoorbeeld aan ISO 27001. Welke processen moeten er worden ingericht om het pseudonimiseren zo veilig mogelijk te maken? Zodat je exact weet wie, wat, wanneer, met welke technologie uitvoert.

3. Zo efficiënt mogelijk

Om het hele proces zo efficiënt mogelijk uit te voeren, is het belangrijk om zoveel mogelijk te automatiseren. Betrek daarbij de juiste mensen op het juiste moment en richt alles in op een niveau dat past bij de gebruikte gegevens. Een zorgdossier wil je waarschijnlijk beter beveiligen dan de gegevens over het type auto dat iemand rijdt. Beide zijn persoonsgegevens, maar het bekend worden van een zorgdossier kan een grotere negatieve impact op iemand hebben dan het bekend worden in welke auto iemand rijdt. Het is ook belangrijk om op zo min mogelijk plekken scripts of software te hoeven draaien en updaten. Dit zorgt er niet alleen voor dat het beheer en onderhoud eenvoudiger te organiseren is, maar ook wordt het makkelijker om de toegang te beperken en zo de veiligheid te verbeteren.

Wat is hiervoor nodig?

Wanneer je de bovenstaande drie zaken zelf gaat inregelen, heb je daar voldoende kennis en resources voor nodig. Kennis van de te gebruiken technologie en algoritmen en de resources om dit in de organisatie te beleggen en borgen. Denk aan zaken als cryptografie, ontwikkeling, beheer en implementatie van de software en de bijbehorende processen. Ook aan monitoring en audit van de inrichting. Kennis van verandermanagement en Data Governance is hiervoor ook heel belangrijk.

De uitdagingen

De eerste uitdaging bij het zelf uitvoeren van pseudonimiseren, is dat je niet precies weet wanneer je het goed doet. Er is namelijk geen vaste definitie voor. Het behalen van de eerder genoemde certificering kan hier wel een (gedeeltelijke) uitkomst bieden.   

Ten tweede staan de drie richtlijnen (zo vroeg, veilig en efficiënt mogelijk) regelmatig op gespannen voet met elkaar. Wanneer je bijvoorbeeld zo vroeg mogelijk wilt pseudonimiseren en dit bij de bron doet, gebeurt dit decentraal. Als je op een later tijdstip bronnen veilig wilt kunnen koppelen voor integrale inzichten, is een zelfde wijze van pseudonimiseren essentieel. Dit betekent dat je afspraken moet maken over de wijze van pseudonimiseren met alle (verschillende!) bronhouders en ook veel verschillende plekken van code-opslag hebt. Niet altijd even efficiënt en dat was nou net richtlijn drie…. Ook moet een groter aantal mensen toegang tot de sleutels hebben en het beheer van de gebruikte programmatuur is lastiger, dat zijn weer nadelen voor richtlijn twee, veiligheid.

Als derde uitdaging constateren we dat de veiligste en ook ‘best-practice’ wijze van pseudonimiseren, wat in twee stappen gebeurt, meer van de organisatie vraagt qua kennis en resources. Hiervoor zijn meer mensen en processen nodig en ook meer techniek. Het inrichten van het sleutelbeheer op een juiste manier vraagt ook om de juiste kennis en resources. Wie kan of mag de code weten en onder welke voorwaarden? Monitoring, handhaving van autorisatie en definiëren van de consequenties zijn hiervan belangrijke onderdelen.

De laatste uitdaging is met name contractueel van aard. Wanneer je ook gegevens van andere partijen wilt gebruiken, wie is dan waarvoor verantwoordelijk? Welke garanties zijn er dan? Zowel technisch, organisatorisch, politiek als juridisch?

De volgende blog

In plaats van het zelf regelen van pseudonimiseren, kun je dit ook uitbesteden aan een Trusted Third Party (TTP). In de volgende blog zullen we toelichten hoe dit in zijn werk gaat en wat de voordelen en nadelen van die aanpak zijn. Klik hier om deze volgende blog te lezen.

Bas Rekveldt , Data Analist
Roxanne Robijns, Project Manager

Deel dit met uw volgers

Afgelopen week publiceerden we de eerste en de tweede blog van onze blogserie over pseudonimiseren. We legden uit hoe pseudonomiseren werkt en waarom je het gebruikt. In deze derde blog leggen we uit wat er komt kijken bij het zelf regelen van pseudonimiseren.

Wat is belangrijk bij pseudonimiseren?

Wanneer je pseudonimiseren goed wilt aanpakken, zijn er drie richtlijnen: doe het zo vroeg mogelijk in het proces, doe het zo veilig mogelijk en doe het zo efficiënt mogelijk. Deze drie richtlijnen lichten we hieronder verder toe.

1. Zo vroeg mogelijk

Wanneer je zo vroeg mogelijk en dus zo dicht mogelijk bij de bron pseudonimiseert, kunnen er minder mensen bij de originele gegevens. Alleen de partij die het pseudonimiseren uitvoert, kan deze originele gegevens dan inzien. Zo is er veel minder kans op verspreiding van originele gegevens en heb je een zeer hoge mate van veiligheid. In de praktijk houdt dit in dat de bronhouder ook het script draait om de gegevens te pseudonimiseren. Wanneer er een extract uit de databron wordt aangeleverd, krijg je deze als ontvangende partij gelijk gepseudonimiseerd.

2. Zo veilig mogelijk

Niet alleen zo vroeg mogelijk pseudonimiseren draagt bij aan de veiligheid van het proces. Wat ook nodig is, is het goed en helder organiseren van het hele proces. Wie heeft er autorisatie nodig en wat moet diegene dan kunnen doen? De toegang zoveel mogelijk beperken is hierbij essentieel. Welke technologie wordt er gebruikt? Je wilt zorgdragen voor zo veilig mogelijke tooling. Certificering van de gebruikte tool en van het proces is hierbij een goede optie, denk hierbij bijvoorbeeld aan ISO 27001. Welke processen moeten er worden ingericht om het pseudonimiseren zo veilig mogelijk te maken? Zodat je exact weet wie, wat, wanneer, met welke technologie uitvoert.

3. Zo efficiënt mogelijk

Om het hele proces zo efficiënt mogelijk uit te voeren, is het belangrijk om zoveel mogelijk te automatiseren. Betrek daarbij de juiste mensen op het juiste moment en richt alles in op een niveau dat past bij de gebruikte gegevens. Een zorgdossier wil je waarschijnlijk beter beveiligen dan de gegevens over het type auto dat iemand rijdt. Beide zijn persoonsgegevens, maar het bekend worden van een zorgdossier kan een grotere negatieve impact op iemand hebben dan het bekend worden in welke auto iemand rijdt. Het is ook belangrijk om op zo min mogelijk plekken scripts of software te hoeven draaien en updaten. Dit zorgt er niet alleen voor dat het beheer en onderhoud eenvoudiger te organiseren is, maar ook wordt het makkelijker om de toegang te beperken en zo de veiligheid te verbeteren.

Wat is hiervoor nodig?

Wanneer je de bovenstaande drie zaken zelf gaat inregelen, heb je daar voldoende kennis en resources voor nodig. Kennis van de te gebruiken technologie en algoritmen en de resources om dit in de organisatie te beleggen en borgen. Denk aan zaken als cryptografie, ontwikkeling, beheer en implementatie van de software en de bijbehorende processen. Ook aan monitoring en audit van de inrichting. Kennis van verandermanagement en Data Governance is hiervoor ook heel belangrijk.

De uitdagingen

De eerste uitdaging bij het zelf uitvoeren van pseudonimiseren, is dat je niet precies weet wanneer je het goed doet. Er is namelijk geen vaste definitie voor. Het behalen van de eerder genoemde certificering kan hier wel een (gedeeltelijke) uitkomst bieden.   

Ten tweede staan de drie richtlijnen (zo vroeg, veilig en efficiënt mogelijk) regelmatig op gespannen voet met elkaar. Wanneer je bijvoorbeeld zo vroeg mogelijk wilt pseudonimiseren en dit bij de bron doet, gebeurt dit decentraal. Als je op een later tijdstip bronnen veilig wilt kunnen koppelen voor integrale inzichten, is een zelfde wijze van pseudonimiseren essentieel. Dit betekent dat je afspraken moet maken over de wijze van pseudonimiseren met alle (verschillende!) bronhouders en ook veel verschillende plekken van code-opslag hebt. Niet altijd even efficiënt en dat was nou net richtlijn drie…. Ook moet een groter aantal mensen toegang tot de sleutels hebben en het beheer van de gebruikte programmatuur is lastiger, dat zijn weer nadelen voor richtlijn twee, veiligheid.

Als derde uitdaging constateren we dat de veiligste en ook ‘best-practice’ wijze van pseudonimiseren, wat in twee stappen gebeurt, meer van de organisatie vraagt qua kennis en resources. Hiervoor zijn meer mensen en processen nodig en ook meer techniek. Het inrichten van het sleutelbeheer op een juiste manier vraagt ook om de juiste kennis en resources. Wie kan of mag de code weten en onder welke voorwaarden? Monitoring, handhaving van autorisatie en definiëren van de consequenties zijn hiervan belangrijke onderdelen.

De laatste uitdaging is met name contractueel van aard. Wanneer je ook gegevens van andere partijen wilt gebruiken, wie is dan waarvoor verantwoordelijk? Welke garanties zijn er dan? Zowel technisch, organisatorisch, politiek als juridisch?

De volgende blog

In plaats van het zelf regelen van pseudonimiseren, kun je dit ook uitbesteden aan een Trusted Third Party (TTP). In de volgende blog zullen we toelichten hoe dit in zijn werk gaat en wat de voordelen en nadelen van die aanpak zijn. Klik hier om deze volgende blog te lezen.

Bas Rekveldt , Data Analist
Roxanne Robijns, Project Manager