Managed hosting door True

Elke reis begint met de eerste stap

 

Computable Expert

drs. Eric Hoefman
managing partner, EntrD. Expert van Computable voor de topics Datamanagement, Development en Security.

De Algemene Verordening Gegevensbescherming (AVG) houdt de gemoederen bezig en er zijn al heel wat stappenplannen richting compliancy verschenen. Wat wij vaak missen, zijn écht concrete acties. Wat kun je doen?

Een uitdaging is het gebruik van persoonsgegevens buiten de productieomgeving.

Daar is grote behoefte aan, bijvoorbeeld bij het testen en demonstreren van it-systemen en maken van (medische) data-analyses. De wetgever, die het gebruik van persoonsgegevens stevig aan banden legt, kent die behoefte ook. Daarom stelt de wetgever drie methodes voor om hiermee om te gaan:

  • gegevens anonimiseren;
  • gegevens pseudonimiseren;
  • data genereren.

Drie smaken van hetzelfde? Nee, niet bepaald. Ze kennen belangrijke verschillen en daarmee ook verschillende toepassingen.

1. Anonimiseren

Met anonimiseren neem je de herleidbaarheid van persoonsgegevens weg. Je past de persoonsgegevens zo aan dat niet te achterhalen is bij wie ze horen. Kenmerkend is dat dit proces onomkeerbaar is: eenmaal anoniem, altijd anoniem. Cruciaal is wel dat ze hun voorspellende waarde behouden. Dat realiseer je door het profiel intact te laten. Denk aan familierelaties, leeftijden en geografische spreiding.

Geanonimiseerde gegevens zijn bij uitstek geschikt voor gebruik in testomgevingen. Daar moeten de gegevens immers representatief zijn, maar mogen ze niet herleidbaar zijn.

2. Pseudonimiseren

Wat nu als je wilt dat de gegevens wél weer herleidbaar gemaakt worden? Dan is pseudonimiseren de manier. Gepseudonimiseerde persoonsgegevens haal je met een sleutel altijd weer terug. Daarmee zijn ze per definitie minder veilig dan een geanonimiseerde set.

Toch kan die omkeerbaarheid nuttig zijn en dat heeft alles te maken met het gebruiksdoel.

Stel je een medisch onderzoek voor. Daarbij is het voor de analist niet relevant of hij naar het profiel van mevrouw Jansen of mevrouw De Vries kijkt, als het profiel maar klopt. Maar wat als de analist een afwijking ontdekt en de arts wil een patiënt vragen naar het ziekenhuis te komen? Dan moet de gepseudonimiseerde set terug te draaien zijn.

Werken met gepseudonimiseerde gegevens is dus vooral relevant in analyseomgevingen.

Je zou ze ook in een omgeving kunnen gebruiken waar je productie-incidenten analyseert.

3. Datageneratie

De derde optie - zelf data genereren - is in principe de veiligste. Zelf gegenereerde gegevens zijn per definitie anoniem. Voor testomgevingen is gegenereerde data uitstekend bruikbaar, ook omdat je gevallen kunt creëren die in productie nog niet voorkomen (omdat het product daar bijvoorbeeld nog niet bestaat). Daarnaast kun je de omvang eenvoudig aanpassen.

Gegenereerde data is daarom geschikt voor bijvoorbeeld een load- of performance-test.

Of een slimme combinatie

Alleen gegenereerde data gebruiken is vaak niet verstandig, want ze kennen zo hun beperkingen. Het is lastig om historische gegevens aan te maken, je maakt alleen maar gevallen aan die je verwacht en oude producten zijn soms niet meer beschikbaar. Daarom is in een testomgeving een combinatie van gegenereerde en geanonimiseerde data vaak een uitstekende optie.

Maar hoe dan?

Data is vaak op afroep (dus snel) nodig. Daarom is een geautomatiseerd proces gewenst: data creëren (anonimiseren, pseudonimiseren of genereren) met bij wijze van spreken een druk op de knop. Dan heb je én veilige data (de kans op menselijke fouten is nul) én je kunt vlot verder met bijvoorbeeld je agile-ontwikkelproces of je data-analyse.

Onze ervaring is dat het inrichten van testdatamanagement, want daar hebben we het eigenlijk over, prima getrapt is aan te pakken. Probeer het eerst eens met gegenereerde data. Voeg er een keer geanonimiseerde data aan toe. Elke reis, ook die naar compliancy, is een groeipad en begint met de eerste stap.

Wanneer zet jouw organisatie die eerste stap?

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/6019439). © Jaarbeurs IT Media.

?


Lees meer over


 

Jouw reactie


Je bent niet ingelogd. Je kunt als gast reageren, maar dan wordt je reactie pas zichtbaar na goedkeuring door de redactie. Om je reactie direct geplaatst te krijgen, moet je eerst rechtsboven inloggen of je registreren

Je naam ontbreekt
Je e-mailadres ontbreekt
Je reactie ontbreekt
Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×