Privacy-by-Design; 8 concrete en toepasbare strategieën


In februari nam ik deel aan een ISACA Round Table in Assen. Hier werd een verhelderende presentatie gegeven over ‘Privacy-by-Design’ door Jaap-Henk Hoepman, onder meer hoofddocent privacy preventie protocollen en Privacy-by-Design aan de Radboud Universiteit Nijmegen. Jaap-Henk maakte hier concreet wat Privacy-by-Design nu precies is en hoe je het kunt toepassen in de praktijk. Hij doet dit aan de hand van acht concrete en toepasbare strategieën die ik in deze blog graag met je doorneem.

Wat is Privacy-by-Design ?

In de nieuwe privacywet AVG die vanaf 25 mei van kracht gaat, staat de bescherming van persoonsgegevens centraal. Eén van de vereisten vanuit de AVG is Privacy-by-Design . Privacy-by-Design is de naam van het proces waarbij je vaststelt welke gegevens je wilt en mag verzamelen en verwerken. Dat doe je dus zo vroeg mogelijk. Vervolgens ontwerp je de systemen volgens die vereisten.

Privacy-by-Design vraagt organisaties na te denken over hun databehoefte: welke gegevens heb je echt nodig voor het doel van de verwerking? En hoe kun je dit verstandig vormgeven? Bescherm privacy gedurende het hele (technologische) ontwikkelproces, van concept tot en met realisatie. Dit kan door privacy-verhogende maatregelen en dataminimalisatie toe te passen. Een voorbeeld van een privacy-verhogende maatregel is het gebruik van privacy enhancing technologies (PET). Dit zijn tools die helpen bij het borgen van privacy en security in informatiesystemen. Dataminimalisatie houdt simpelweg in dat je als organisatie zo min mogelijk persoonsgegevens verwerkt. Dus alleen datgene wat je daadwerkelijk nodig hebt voor het doel wat je nastreeft.

Waarom Privacy-by-Design ?

De media berichten meer dan wekelijks over incidenten op informatieveiligheids- en privacyvlak. Dit kan naast vervelende gevolgen voor de personen in kwestie, ook behoorlijke schade toebrengen aan de verantwoordelijke organisaties. Ook voor gemeenten. Reputatie en imagoschade zijn de meest voorkomende vormen van schade. Denk daarnaast aan financiële schade en herstelkosten die hoog op kunnen lopen. Los van het feit dat Privacy-by-Design een vereiste is vanuit de AVG, beperkt het dus de privacy-risico’s.

Vanuit Privacy-by-Design geldt één stelregel: verzamel alleen datgene wat je écht nodig hebt. Immers, wat je niet (nodig) hebt, kun je ook niet verliezen. Daarnaast maakt het de ontwikkeling van nieuwe producten en dienstverlening mogelijk. Denk bijvoorbeeld aan het feit dat Security by Design ervoor zorgde dat internetbankieren mogelijk werd.

Acht strategieën

Jaap-Henk Hoekman maakte in zijn presentatie Privacy-by-Design concreet aan de hand van de volgende acht strategieën. Strategieën die Privacy-by-Design van een vage juridische norm omzet in concrete privacy-vriendelijke ontwerpeisen. Deze acht strategieën zijn onder te verdelen in vier data-georiënteerde en vier proces-georiënteerde strategieën.

Data-georiënteerd

1. Minimaliseer – Beperk zo veel mogelijk de verwerking van persoonsgegevens, verzamel dus alleen dat wat je nodig hebt voor het einddoel. Ja, een open deur, maar we houden ons er zelden aan.

2. Scheid – Scheid persoonsgegevens zo veel mogelijk van elkaar, om correlatie te beperken. Maak bijvoorbeeld gebruik van verschillende databases. De impact van een datalek kan je er ook mee beperken.

3. Abstraheer – Beperk zoveel mogelijk het detailniveau waarop persoonsgegevens worden verwerkt. Maak van gedetailleerde gegevens, bijvoorbeeld van individuen, meer algemene gegevens, zoals bijvoorbeeld categorieën personen.

4. Bescherm, maak onherleidbaar – Tref passende technische en organisatorische beveiligingsmaatregelen (BIG). Vertel mensen blijvend wat de kaders zijn voor het gebruik van gegevens. Je kunt data daarnaast onherleidbaar maken door ze bijvoorbeeld te mixen of te anonimiseren.

Proces-georiënteerd:

5. Informeer – Informeer gebruikers over de verwerking van hun persoonsgegevens. Vertel welke informatie er wordt verwerkt en voor welk doel. Informeer gebruikers ook altijd wanneer hun persoonsgegevens gelekt zijn.

6. Geef controle – Geef gebruikers controle over de verwerking van hun persoonsgegevens. Bied ze de mogelijkheid om hun privacyrechten uit te oefenen. Hiervoor is het belangrijk dat je in kaart hebt waar welke gegevens staan (verwerkingsregister).

7. Dwing af – Committeer je aan een privacy-vriendelijke verwerking van
persoonsgegevens, en dwing dit af d.m.v. een verantwoordingsproces over het privacy-beleid. Beleg verantwoordelijkheden en richt het zowel technisch als organisatorisch goed in.

8. Toon aan – Toon aan dat je op een privacy-vriendelijke wijze persoonsgegevens verwerkt. Dit kan door middel van het structureel en systematisch uitvoeren van zelfevaluaties, assessments en audits.

Hopelijk heb ik je met deze blog over de acht strategieën zoals toegelicht door Jaap-Henk Hoepman (waarvoor nogmaals dank), meer duidelijkheid kunnen verschaffen over Privacy-by-Design en hoe dit toe te passen binnen je eigen organisatie.

Meer informatie?

Wil je meer informatie over Privacy-by-Design ? Privacy-by-Design Lees dan verder op deze pagina.

Renco Schoemaker

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Bijeenkomsten

Alleen voor CISO’s van de (lokale) overheid!

Bekijk wanneer de volgende bijeenkomst is.

Alleen voor Privacy Officers van de (lokale) overheid!

Bekijk wanneer de volgende bijeenkomst is.

Meer blogs lezen

Meten, weten en rapporteren over informatiebeveiliging

Het monitoren en meten van en rapporteren over informatiebeveiliging is essentieel voor het beheren van een goede informatiebeveiligingsfunctie. Maar waarom is het belangrijk om dit te doen en hoe kun je dit dan het beste doen?

Gemeenten massaal naar de cloud; hoe staat het met de uit te voeren DPIA’s?

De afgelopen maanden is digitaal samenwerken in de cloud versneld geïmplementeerd bij veel gemeenten. Werken in de cloud biedt viel mogelijkheden, maar organisaties moeten waken voor beveiligings- en privacyrisico’s. De Rijksoverheid heeft DPIA’s …

Tien stappenplan voor het opstellen van een autorisatiematrix

Een handig hulpmiddel bij het goed inrichten van autorisaties, is een autorisatiematrix. Maar hoe stel je een autorisatiematrix op? IB&P heeft een tien stappenplan gemaakt om je hierbij te helpen. In deze blog lees je hoe je een autorisatiematrix …

Kennisproducten ter ondersteuning implementatie BIO; wanneer gebruik je wat?

Om gemeenten bij de implementatie van de BIO te ondersteunen heeft de IBD handige kennisproducten ontwikkeld die je op weg kunnen helpen. Maar welke producten zijn er nu allemaal precies, waar dienen ze voor en wat is de onderlinge samenhang? In d…

Weet jij wie je binnenlaat? Het managen van toegangsbeveiliging.

Als gemeente wil je voorkomen dat onbevoegden toegang hebben tot informatie, zowel digitaal als fysiek. Maar hoe kun je logische en fysieke toegangsbeveiliging inzetten binnen je organisatie? En wat is eigenlijk het verschil tussen deze twee? In d…

Een erbarmelijke evaluatie

Het rapport ‘Evaluatie en versterking ENSIA-stelsel’ is vrij geruisloos gepubliceerd op de website Digitale Overheid. Renco Schoemaker vindt de kwaliteit van het evaluatierapport onder de maat. In deze blog lees waarom!