Skip to main content

Gebruik van echte persoonsgegevens in OTAP teststraten: biedt het Hof wel voldoende ruimte voor de praktijk?

Het gebruik van echte persoonsgegevens voor testdoeleinden kan risicovol en soms zelfs verboden zijn, zo schreef ik onlangs al. Tegelijkertijd is de praktijk dat veel bedrijven bij de ontwikkeling en onderhoud van IT werken met verschillende omgevingen, OTAP, en dat daarbinnen regelmatig toch met echte data wordt gewerkt. Zijn de strenge regels met de praktijk te verenigen? In deze blog verken ik dit nader.

Recente beslissing Hof van Justitie

Onlangs wees het Hof van Justitie een arrest over gebruik van echte persoonsgegevens voor testdoeleinden. Het komt er op neer dat gebruik van persoonsgegevens voor andere doeleinden dan het verzameldoel aan een verenigbaarheidstoets moet onderwerpen en dat persoonsgegevens die voor testen worden gebruikt niet langer mogen worden bewaard dan noodzakelijk voor dat testen. Voor verdere details verwijs ik graag naar de eerdere blog.

De praktijk

In de praktijk wordt in de IT veel gewerkt met de OTAP-werkwijze (of in het Engels: DTAP). Hierbij wordt gewerkt met een afzonderlijke omgeving voor de ontwikkeling, het testen, de acceptatie en de productie. Voordat de software (of een specifieke inrichting daarvan) in de productieomgeving wordt geplaatst, heeft deze dus eerst in die vorm in de ontwikkelomgeving, testomgeving en acceptatieomgeving gestaan.

Aangezien software in de kern altijd wel een bepaalde vorm van dataverwerking met zich brengt, veronderstelt dit ook bijna altijd dat in al die omgevingen ook data staan. En aangezien testen het meest realistisch werkt met echte persoonsgegevens, is de praktijk – zo laat ik me althans vertellen – dat er ook vaak echte persoonsgegevens worden gebruikt.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Security by design voorkomt hogere rekeningen
Verder lezen
Grip op je privacy: welke diensten hebben toegang tot je Google-account?
Verder lezen
Meer geld voor verbeteren digitale veiligheid van het mkb
Verder lezen
Schiermonnikoog erkent fouten na datalek door ransomware-aanval
Verder lezen
Ciso’s slaan alarm: 3 adviezen om ai vóór te blijven
Verder lezen
Waarom Meta je privacy op de tocht zet
Verder lezen
Epe raakt 600.000 bestanden kwijt door phishing-aanval
Verder lezen
Mondeling overleg over EU-voorstellen digitalisering en AI
Verder lezen
Wat het nieuwste dreigingsrapport van het NCSC betekent voor gewone Nederlandse gebruikers
Verder lezen
Kabinet: steun voor ai‑her­zie­ning, stevige kritiek op versmalling AVG
Verder lezen