Skip to main content

Privacy by design en by default: nieuwe richtlijnen van de EDPB

Het niet oneindig bewaren van persoonsgegevens, het niet standaard verzamelen van gedrag van websitebezoekers of het automatisch versleutelen van datasets die op archiefstand worden gezet. Wat hebben ze gemeen? Het zijn voorbeelden van de toepassing van Privacy by Design en by Default, twee beginselen uit de AVG.

Privacy by Design is in een eerdere blog de revue gepasseerd. En omdat de European Data Protection Board (EDPB, de Europese toezichthouder gegevensbescherming) recentelijk nieuwe richtlijnen heeft vrijgegeven om implementatie van Data Protection (Privacy) by Design en by Default (DPbDD) op te helderen, nemen we de beginselen nog eens onder de loep aan de hand van de richtlijnen en een casus.

Begripsbepaling

Het uiteindelijke doel van DPbDD implementatie, is dat u hiermee alle AVG-beginselen voor gegevensbescherming [4] en de rechten van betrokkenen waarborgt. Wanneer past u het toe? Voor  het ontwerp van, tijdens de levenscyclus van en na een verwerkingsproces: het is onderdeel van de cyclus om te beoordelen of een verwerking kan en mag [5]. We kunnen DPbDD als volgt interpreteren:
 
DP by design: het nemen van passende maatregelen en de nodige waarborgen, die zijn gericht op de effectieve implementatie van AVG-beginselen en het beschermen van de rechten en vrijheden van betrokkenen, vanaf de eerste ideeën over en tijdens een persoonsgegevensverwerking.
 
DP by default: het nemen van passende maatregelen om standaard te verwerken wat nodig is voor een specifiek doel. Ook gaat het om het zodanig inrichten van een proces (of systeem) waarbij een verwerking zo privacy vriendelijk wordt uitgevoerd zonder dat u hier keuzes in hoeft te maken [6].

Waar moet ik aan denken bij maatregelen en waarborgen?

Beiden kunnen breed worden opgevat en omvatten zowel technische en organisatorische oplossingen. Denk bij maatregelen aan het geautomatiseerd verwijderen van datasets, het trainen van personeel of door Privacy Enhancing Technologies toe te passen [7].  Voorbeelden van waarborgen zijn o.a. het standaard versleutelen van bestanden die in een archief worden geplaatst of faciliteren dat betrokkenen zelf een kopie van hun persoonsgegevens kunnen downloaden voor het uitoefenen van hun inzagerecht.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Wat is de rol van de Privacy Officer bij BCM?
Het is belangrijk dat de dienstverlening van de gemeente altijd doorgaat, ook in het geval van een incident of calamiteit. Dit noemen we bedrijfscontinuïteit. Nu is de vraag: wat is de rol van de Privacy Officer hierbij? Is dat alleen om de wet na te leven, of speel je ook een rol bij het draaiende houden van de dienstverlening in moeilijke tijden?
De rol van de proceseigenaar bij BCM
Net zoals elke organisatie, kan een gemeente te maken krijgen met incidenten die de continuïteit van de dienstverlening in gevaar kunnen brengen. BCM is daarom een term die je steeds vaker hoort binnen gemeenten. Vooral proceseigenaren spelen hierbij een belangrijke rol. Maar wat houdt BCM eigenlijk in en welke rol speelt de proceseigenaar hierbij?
Hoe kunnen functioneel beheerders en Privacy Officers elkaar ondersteunen?
De implementatie van de AVG of Wpg is niet uitsluitend de verantwoordelijkheid van de Privacy Officer. Het is een samenspel van diverse medewerkers uit verschillende vakgebieden, waaronder de functioneel beheerder. Hoe kunnen functioneel beheerders en Privacy Officers elkaar ondersteunen?

Meer recente berichten

Onderzoek Cisco: slechts 3 procent organisaties volledig voorbereid op cyberaanval
Verder lezen
2030: Een cyberveiligheid roadmap voor een veranderende wereld
Verder lezen
Vriendelijker ontvangst en meer privacy op vernieuwd Werkplein in raadhuis Amstelveen
Verder lezen
Onduidelijke privacy instellingen Apple verwarren zelfs academici
Verder lezen
EC zint op soepelere soevereiniteitsregels cloudmarkt
Verder lezen
TNO lanceert open source tool voor geautomatiseerde cybersecurity
Verder lezen
Raadsleden verdeeld over inzet AI
Verder lezen
Hoe zit het bij Chinese auto s met privacy, spionage en garantie?
Verder lezen
ENSIA onmisbaar bij informatieveiligheid gemeenten
Verder lezen
Overheden mogen cyberdreigingen delen met bedrijven
Verder lezen