Skip to main content

Gebruik van echte persoonsgegevens in OTAP teststraten: biedt het Hof wel voldoende ruimte voor de praktijk?

Het gebruik van echte persoonsgegevens voor testdoeleinden kan risicovol en soms zelfs verboden zijn, zo schreef ik onlangs al. Tegelijkertijd is de praktijk dat veel bedrijven bij de ontwikkeling en onderhoud van IT werken met verschillende omgevingen, OTAP, en dat daarbinnen regelmatig toch met echte data wordt gewerkt. Zijn de strenge regels met de praktijk te verenigen? In deze blog verken ik dit nader.

Recente beslissing Hof van Justitie

Onlangs wees het Hof van Justitie een arrest over gebruik van echte persoonsgegevens voor testdoeleinden. Het komt er op neer dat gebruik van persoonsgegevens voor andere doeleinden dan het verzameldoel aan een verenigbaarheidstoets moet onderwerpen en dat persoonsgegevens die voor testen worden gebruikt niet langer mogen worden bewaard dan noodzakelijk voor dat testen. Voor verdere details verwijs ik graag naar de eerdere blog.

De praktijk

In de praktijk wordt in de IT veel gewerkt met de OTAP-werkwijze (of in het Engels: DTAP). Hierbij wordt gewerkt met een afzonderlijke omgeving voor de ontwikkeling, het testen, de acceptatie en de productie. Voordat de software (of een specifieke inrichting daarvan) in de productieomgeving wordt geplaatst, heeft deze dus eerst in die vorm in de ontwikkelomgeving, testomgeving en acceptatieomgeving gestaan.

Aangezien software in de kern altijd wel een bepaalde vorm van dataverwerking met zich brengt, veronderstelt dit ook bijna altijd dat in al die omgevingen ook data staan. En aangezien testen het meest realistisch werkt met echte persoonsgegevens, is de praktijk – zo laat ik me althans vertellen – dat er ook vaak echte persoonsgegevens worden gebruikt.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Het beheren van verwerkersovereenkomsten
Om ervoor te zorgen dat derde partijen ook de juiste beveiligingsmaatregelen nemen, moet je afspraken maken in een verwerkersovereenkomst. Het is niet genoeg om deze overeenkomst eenmalig af te sluiten; je moet regelmatig controleren of de verwerker zich aan de AVG houdt
Bedrijfscontinuïteit volgens BIO, NIS2, ISO 27001 en NEN 7510
BCM is een belangrijk onderdeel binnen verschillende belangrijke beveiligings- en normstandaarden, zoals de BIO, NIS2, ISO 27001 en NEN 7510.
De kracht van ambassadeurs
Hoe zorg je voor een informatieveilige omgeving en hoe maak je medewerkers bewust van hun belangrijke rol? Informatieveiligheidsambassadeurs kunnen hierin het verschil maken.

Meer recente berichten

Belang van data ethiek en privacy in de digitale wereld
Verder lezen
Governance artikel in wetsvoorstel NIS2 geeft bestuurder te veel ruimte
Verder lezen
Cybersecurity vaak te laat in beeld: tips voor een fundamentele aanpak
Verder lezen
Britse toezichthouder roept publiek op om privacybeleid apps te lezen
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Nederlandse bedrijven richten zich op quick wins bij implementatie NIS2
Verder lezen
Mogelijk steviger toezicht op cybersecurity gemeentelijke websites
Verder lezen
Slimme camera s geven ouderenzorg privacy
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Bestuurders moeten verantwoordelijkheid nemen voor cybersecurity
Verder lezen