H.3 Toepassing in informatiesystemen
-PET (Privacy Enhancing Technologies) is de verzamelnaam voor verschillende technieken in
informatiesystemen om de bescherming van persoonsgegevens te ondersteunen. Voordelen van PET
zijn:
PET maakt toepassingen mogelijk die anders onmogelijk zouden zijn
Het automatiseren van privacymaatregelen is veelal effectiever en efficiënter dan het louter
steunen op organisatorische procedures en handmatige activiteiten. Processen zijn derhalve
te optimaliseren door toepassing van PET.
De inzet van PET heeft een positieve uitstraling en geeft burgers vertrouwen in de verwerking
van zijn/haar persoonsgegevens in overheidsinformatiesystemen.
De kosten van PET-toepassing zijn relatief beperkt als reeds in het ontwerpstadium rekening
is gehouden met privacyaspecten. De kwantitatieve en kwalitatieve baten van PET voor de
betrokken organisaties, de maatschappij en de burgers zijn aanzienlijk.
-Stel jezelf de vraag: is het verwerken van persoonsgegevens voor deze organisatie
Noodzakelijk (identiteitsrijk)
Beperkt noodzakelijk (identiteitsarm)
Vermijdbaar (anonieme dienst, identiteitsloos)
-De structuur van het informatiesysteem en de eisen aan de gegevensverwerking stellen functionele
eisen aan de toepassing van PET. Op basis van deze functionele eisen kan een PET-vorm gekozen
worden die optimaal aansluit bij de wensen en de verwachtingen van zowel de overheid als de
burger. Tevens kan in deze fase worden bepaald welke procedurele en organisatorische maatregelen
gewenst zijn.
-Mogelijke structuren van informatiesystemen:
Centrale database: hierbij wordt één database gebruikt voor gegevensverwerking en deze
kan door verschillende personen vanaf verschillende locaties benaderd worden. Voorbeelden
zijn de Kamper van Koophandel en het BIG-register.
Gekoppelde backoffices: databases van een aantal backoffices worden benaderd vanuit één
frontoffice. De burger hanteert één toegangsportaal om gegevens uit verschillende
organisaties te benaderen.
Routeringsinstituut: dit is het centrale punt in de communicatie tussen en met de
aangesloten organisaties. Burgers hebben meestal geen direct contact met het
routeringsinstituut, alleen met de daarbij aangesloten instanties. Hier vindt geen
gegevensopslag plaats, het is alleen een doorgeefluik. Om gegevensuitwisseling goed te laten
verlopen, wordt meestal gebruik gemaakt van verwijzingsindices in de databases van de
aangesloten organisaties.
Keten: hier worden gegevens uitgewisseld of doorgegeven tussen minimaal twee
organisaties. Ketenorganisaties hebben zelf databases waarin gegevens worden opgeslagen.
Decentrale databases: de gegevens zijn verspreid onder de verschillende decentrale
databases, waarbij het mogelijk is dat de centrale frontoffice/backoffice ook een eigen
database heeft. Er worden geen databases van verschillende organisaties gekoppeld.
, H.4 PET-vormen
-Afhankelijk van welke gegevens je moet inzien aan de hand van de rol/taak die je vervult, worden
alleen de gegevens te zien die nodig zijn. Dit is een voorbeeld van een ‘privacy-enhancing’-functie.
-Aandachtspunten algemene PET-maatregelen:
Persoonsgegevens worden nog steeds verwerkt
Algemene PET-maatregelen betreffen voornamelijk identificatie, authenticatie, autorisatie en
versleuteling.
Algemene PET-maatregelen zijn heel goed toe te passen in combinatie met specifieke PET-
vormen.
-Gegevensminimalisering = persoonsgegevens transformeren tot gegevens waaruit de identiteit niet
direct herleidbaar is
-Gegevensfiltering = als achtereenvolgende ketenpartijen steeds minder gegevens ontvangen
-Een voorwaarde voor de meeste vormen van PET is dat authenticatie en autorisatie van personen
betrouwbaar zijn ingericht
-Een onderdeel van PET is het gelijksoortige begrip Quality Enhancing Technology (QET). Hiermee is
de kwaliteit (volledigheid, juistheid en actualiteit) van de vastgelegde gegevens te bewaken en te
verbeteren.
-Scheiding van gegevens = persoonsgegevens worden wel verwerkt, maar de identificerende
persoonsgegevens worden losgekoppeld van de overige persoonsgegevens. Er worden ten minste
twee domeinen gecreëerd: een identiteitsdomein waarin bijvoorbeeld de naam en adresgegevens
worden verwerkt en één of meer pseudo-identiteitsdomeinen waarin overige gegevens als
lidmaatschap of opsporingsgegevens worden verwerkt. De scheiding tussen beide domeinen wordt
aangebracht en beheerd door een identiteitsbeschermer.
-Voordelen scheiding van gegevens:
Identificerende gegevens worden altijd losgekoppeld van de overige persoonsgegevens.
Het effect is niet afhankelijk van algemene beveiligingsmaatregelen.
Uitwisseling van gegevens tussen organisaties is mogelijk met inachtneming van de
gegevensbescherming.
-Identiteitsbeschermer = een stukje software dat op een server kan staan en zet de echte identiteit
om in een pseudo-identiteit, meestal door toekennen van niet-herleidbare identificatiecodes
-Door het vele gebruik van een en dezelfde pseudo-identiteit kan de ware identiteit toch achterhaald
worden. Daarom converteert een identiteitsbeschermer een pseudo-identiteit in een andere pseudo-
identiteit, zodat er geen patroon te ontdekken valt in de activiteiten die op basis van de pseudo-
identiteiten worden uitgevoerd.
-In veel gevallen kent een informatiesysteem verschillende typen gebruikers en mag iedereen maar
een beperkt aantal gegevens inzien. In dat geval kunnen verschillende pseudo-identiteitsdomeinen
worden ingericht. In ieder pseudo-identiteitsdomein wordt dan een deel van de informatie over een
persoon verwerkt.
-Aandachtspunten scheiding van gegevens: