Privacy-by-Design; 8 concrete en toepasbare strategieën


In februari nam ik deel aan een ISACA Round Table in Assen. Hier werd een verhelderende presentatie gegeven over ‘Privacy-by-Design’ door Jaap-Henk Hoepman, onder meer hoofddocent privacy preventie protocollen en Privacy-by-Design aan de Radboud Universiteit Nijmegen. Jaap-Henk maakte hier concreet wat Privacy-by-Design nu precies is en hoe je het kunt toepassen in de praktijk. Hij doet dit aan de hand van acht concrete en toepasbare strategieën die ik in deze blog graag met je doorneem.

Wat is Privacy-by-Design ?

In de nieuwe privacywet AVG die vanaf 25 mei van kracht gaat, staat de bescherming van persoonsgegevens centraal. Eén van de vereisten vanuit de AVG is Privacy-by-Design . Privacy-by-Design is de naam van het proces waarbij je vaststelt welke gegevens je wilt en mag verzamelen en verwerken. Dat doe je dus zo vroeg mogelijk. Vervolgens ontwerp je de systemen volgens die vereisten.

Privacy-by-Design vraagt organisaties na te denken over hun databehoefte: welke gegevens heb je echt nodig voor het doel van de verwerking? En hoe kun je dit verstandig vormgeven? Bescherm privacy gedurende het hele (technologische) ontwikkelproces, van concept tot en met realisatie. Dit kan door privacy-verhogende maatregelen en dataminimalisatie toe te passen. Een voorbeeld van een privacy-verhogende maatregel is het gebruik van privacy enhancing technologies (PET). Dit zijn tools die helpen bij het borgen van privacy en security in informatiesystemen. Dataminimalisatie houdt simpelweg in dat je als organisatie zo min mogelijk persoonsgegevens verwerkt. Dus alleen datgene wat je daadwerkelijk nodig hebt voor het doel wat je nastreeft.

Waarom Privacy-by-Design ?

De media berichten meer dan wekelijks over incidenten op informatieveiligheids- en privacyvlak. Dit kan naast vervelende gevolgen voor de personen in kwestie, ook behoorlijke schade toebrengen aan de verantwoordelijke organisaties. Ook voor gemeenten. Reputatie en imagoschade zijn de meest voorkomende vormen van schade. Denk daarnaast aan financiële schade en herstelkosten die hoog op kunnen lopen. Los van het feit dat Privacy-by-Design een vereiste is vanuit de AVG, beperkt het dus de privacy-risico’s.

Vanuit Privacy-by-Design geldt één stelregel: verzamel alleen datgene wat je écht nodig hebt. Immers, wat je niet (nodig) hebt, kun je ook niet verliezen. Daarnaast maakt het de ontwikkeling van nieuwe producten en dienstverlening mogelijk. Denk bijvoorbeeld aan het feit dat Security by Design ervoor zorgde dat internetbankieren mogelijk werd.

Acht strategieën

Jaap-Henk Hoekman maakte in zijn presentatie Privacy-by-Design concreet aan de hand van de volgende acht strategieën. Strategieën die Privacy-by-Design van een vage juridische norm omzet in concrete privacy-vriendelijke ontwerpeisen. Deze acht strategieën zijn onder te verdelen in vier data-georiënteerde en vier proces-georiënteerde strategieën.

Data-georiënteerd

1. Minimaliseer – Beperk zo veel mogelijk de verwerking van persoonsgegevens, verzamel dus alleen dat wat je nodig hebt voor het einddoel. Ja, een open deur, maar we houden ons er zelden aan.

2. Scheid – Scheid persoonsgegevens zo veel mogelijk van elkaar, om correlatie te beperken. Maak bijvoorbeeld gebruik van verschillende databases. De impact van een datalek kan je er ook mee beperken.

3. Abstraheer – Beperk zoveel mogelijk het detailniveau waarop persoonsgegevens worden verwerkt. Maak van gedetailleerde gegevens, bijvoorbeeld van individuen, meer algemene gegevens, zoals bijvoorbeeld categorieën personen.

4. Bescherm, maak onherleidbaar – Tref passende technische en organisatorische beveiligingsmaatregelen (BIG). Vertel mensen blijvend wat de kaders zijn voor het gebruik van gegevens. Je kunt data daarnaast onherleidbaar maken door ze bijvoorbeeld te mixen of te anonimiseren.

Proces-georiënteerd:

5. Informeer – Informeer gebruikers over de verwerking van hun persoonsgegevens. Vertel welke informatie er wordt verwerkt en voor welk doel. Informeer gebruikers ook altijd wanneer hun persoonsgegevens gelekt zijn.

6. Geef controle – Geef gebruikers controle over de verwerking van hun persoonsgegevens. Bied ze de mogelijkheid om hun privacyrechten uit te oefenen. Hiervoor is het belangrijk dat je in kaart hebt waar welke gegevens staan (verwerkingsregister).

7. Dwing af – Committeer je aan een privacy-vriendelijke verwerking van
persoonsgegevens, en dwing dit af d.m.v. een verantwoordingsproces over het privacy-beleid. Beleg verantwoordelijkheden en richt het zowel technisch als organisatorisch goed in.

8. Toon aan – Toon aan dat je op een privacy-vriendelijke wijze persoonsgegevens verwerkt. Dit kan door middel van het structureel en systematisch uitvoeren van zelfevaluaties, assessments en audits.

Hopelijk heb ik je met deze blog over de acht strategieën zoals toegelicht door Jaap-Henk Hoepman (waarvoor nogmaals dank), meer duidelijkheid kunnen verschaffen over Privacy-by-Design en hoe dit toe te passen binnen je eigen organisatie.

Meer informatie?

Wil je meer informatie over Privacy-by-Design ? Privacy-by-Design Lees dan verder op deze pagina.

Renco Schoemaker
Laatste berichten van Renco Schoemaker (alles zien)

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Training

BIO voor applicatiebeheerders

Kijk voor meer informatie op onze website

Meer blogs lezen

Behaviour by Design?

Alleen technische beveiligingsmaatregelen nemen om incidenten te voorkomen is nooit genoeg. Uiteindelijk draait het om het gedrag van mensen. Maar hoe zorg je voor bewuste medewerkers? Ofwel, hoe maak je bewustwording tot een succes?

Gezichtsherkenning een inbreuk op de privacy?

Gezichtsherkenning is een methode om de identiteit van personen te ontdekken of te controleren aan de hand van hun gezicht. Privacyorganisaties maken zich zorgen over de opmars van slimme camera’s met gezichtsherkenning. Want hoe zit het met het w…

Wanneer gebruik je BBN2+?

Binnen de BIO wordt gebruik gemaakt van drie basisbeveiligingniveaus, ook wel BBN’s genoemd. Voor de meeste informatiesystemen is BBN2 voldoende. Maar het kan voorkomen dat een gemeentelijk informatiesysteem een hoger beschermingsniveau nodig heef…

Functionaris Gegevensbescherming versus Privacy Officer – wie doet wat?

Als het gaat om privacy zijn diverse functies te onderscheiden. Zo spreken we over de Functionaris Gegevensbescherming (FG) en de Privacy Officer (PO). Maar wie is waarvoor verantwoordelijk? Hoe verhouden deze functies zich tot elkaar? En wat zijn…

Risicoanalyse aan de hand van het MAPGOOD-model

Bij een risicoanalyse worden bedreigingen en risico’s benoemd en in kaart gebracht. Vaak is het voor organisaties lastig om vanuit het niets bedreigingen en risico’s op het gebied van informatiebeveiliging te benoemen. Een veel gebruikt model om d…

Model DPIA Rijksdienst 2.0; what’s new?

De Rijksoverheid is verplicht om bij de ontwikkeling van nieuwe wetgeving rekening te houden met de resultaten van een Data Protection Impact Assessment (DPIA). De template van de DPIA Rijksoverheid is geactualiseerd. Wat is er veranderd? In deze …