jun 28, 2024 | Nieuws
Een mooie stap is gezet in het vergroten van de flexibiliteit van de ZorgTTP-software, zónder in te leveren op de veiligheid van de gevoelige gegevens die wij namens onze opdrachtgevers verwerken. Samen met een van onze opdrachtgevers, een biofarmaceutisch bedrijf, hebben we een nieuwe functie ontwikkeld voor de PVM-pseudonimisatiemodule. Die is nu voor alle pseudonimisatieketens beschikbaar. De DOVE-functie maakt het mogelijk om de inputspecificatie van te pseudonimiseren databestanden dynamisch aan te passen met een downloadbaar script.
Data zijn cruciaal voor beleid, onderzoek en vernieuwing in de sector van zorg en welzijn. ZorgTTP helpt organisaties met het passend beveiligen van benodigde gegevens voor deze doeleinden. Pseudonimisatie van gevoelige gegevens is één van de beveiligingsmaatregelen die wij aanbieden. Op deze manier helpen wij onze opdrachtgevers om passende maatregelen te nemen om de privacy te waarborgen.
Met het oog op adequate pseudonimisering maakt ZorgTTP altijd vooraf afspraken met opdrachtgevers over de verwachte input voor en output na pseudonimisering. Bestanden die niet voldoen aan de afgesproken criteria worden niet verwerkt. De criteria worden gecontroleerd op basis van scripts binnen de PVM. In een ideale wereld weet de onderzoeker op voorhand exact welke gegevens nodig zijn voor een bepaald onderzoek. De werkelijkheid kan echter wel eens weerbarstig zijn. Daardoor is er soms vooraf nog geen zekerheid over hoe de te pseudonimiseren dataset eruitziet. Juist dan is het handig dat de gegevensspecificaties kunnen worden aangepast zonder dat een update van de complete module nodig is. Dat was tot nu toe wel het geval bij wijzigingen in de bestandsindeling.
Met de nieuwe DOVE-functie worden de scripts op dynamische wijze gewijzigd. Uiteraard gebeurt dat nog steeds met tussenkomst van de Trusted Third Party. Dit maakt de pseudonimisatieketen weer een stukje flexibeler voor een wendbare gegevensverwerking. En dit met behoud van de vertrouwde veiligheid van de ZorgTTP dienstverlening.
De DOVE-functie is vanaf nu beschikbaar. Bent u benieuwd naar de waarde en werking van DOVE voor uw pseudonimisatieketen? Uw adviseur informeert u graag wat dit kan betekenen voor uw gegevensverwerking.
nov 17, 2023 | Nieuws
ZorgTTP zit niet stil. Recent is de testinfrastructuur uitgebreid met een testomgeving in de cloud. Het is gelukt daar binnen enkele maanden een cloud-based pseudonimisatieplatform (CMT) te bouwen. Daarbij hoort een volledig automatische deployment. Hier zijn we trots op! De introductie van onze testomgeving in de cloud heeft een gunstig effect op de snelheid en wendbaarheid van ons releasebeleid. En dit is daarmee ook een positieve stimulans voor het opbrengen van nieuwe functies in onze software. Het heeft ons veel kennis en vaardigheden gebracht over cloud computing. Onze technische experts hebben nu de bagage om organisaties te adviseren over het pseudonimiseren van hun gegevensverwerking in de cloud. Als dat de wens is. Denk bijvoorbeeld aan het beheer van de Doel- en Retour Module (DRM) in Microsoft Azure. In de toekomst verwachten we steeds meer Privacy Enhancing Technologies (PET’s) via de cloud beschikbaar te maken.
ZorgTTP in de cloud … Hoe ziet dat eruit?
ZorgTTP beschikte al over een ontwikkel-, acceptatie- en productieomgeving van het eigen pseudonimisatieplatform CMT. Die omgevingen worden gehost op een dedicated server in eigen beheer. De verrijking van deze infrastructuur met een testomgeving brengt dit naar een klassieke OTAP-structuur voor het releasen van software. Van ontwikkeling naar test, acceptatie en productie. De testomgeving van CMT wordt gehost bij Amazon Web Service (AWS). Vooralsnog is het geen ambitie om de CMT productieomgeving ook in de cloud onder te brengen.
Met de nieuwe werkwijze bieden we onze klanten een vanuit code gebouwde infrastructuur (Infrastructure as Code). Dit maakt het mogelijk om een nieuwe CMT-versie met nieuwe features in de cloud in tien minuten op een server te plaatsen in AWS. Zo kunnen de software-ontwikkelaars heel dynamisch vernieuwingen aan het CMT-platform doorvoeren.
Zodra software in de CMT-testomgeving is goedgekeurd, wordt die ook in de acceptatie-omgeving getest. Deze omgeving is een kopie van de productieomgeving. Zowel de acceptatie- als productomgeving worden gehost door RAM Infotechnology. Dit zal ook zo blijven. We maken graag gebruik van de kennis en kunde van deze partner. Net als wij blijven ze zich inzetten voor de veiligheid van de gevoelige gegevens van onze opdrachtgevers.
De voordelen van cloud hosting voor het test- en ontwikkelproces
Een CMT-testomgeving in de cloud biedt ZorgTTP grote voordelen. Het geeft onze software-ontwikkelaars controle en flexibiliteit. Zij zitten aan de knoppen en kunnen op gedoseerde wijze software-aanpassingen doorvoeren. Dit draagt bij aan een meer wendbare releasestrategie. In plaats van halfjaarlijks één grote software-update kunnen nu tussentijds verbeteringen in CMT worden doorgevoerd. Dit doorlopende en meer stapsgewijze proces maakt software-ontwikkeling meer flexibel. Dit is een positieve stimulans voor het opbrengen van nieuwe functies voor de gebruikers van onze software.
We kunnen nu ook de belastbaarheid van de servers in de cloud testen. Die resultaten nemen we mee in de inrichtingskeuzes van de productieservers bij RAM Infotechnology. Werken in de cloud brengt nog een theoretisch voordeel: een uitwijkmogelijkheid in geval van een worst case scenario. Vallen door een ramp de acceptatie- en productieservers bij de hosting organisatie om? Dan is er een volledige en werkende CMT-omgeving als back-up opgeslagen in AWS. Een geruststelling voor onze opdrachtgevers en gunstig voor onze compliancy doeleinden.
De toekomst van het pseudonimisatieplatform CMT in de cloud
De introductie van de testomgeving van het pseudonimisatieplatform CMT in de cloud is voor dit moment een succes. Het zal de efficiënte van de software-releases een boost geven. Het is niet direct onze ambitie om naast de testomgeving van CMT ook de productieomgeving daar te brengen. Cloud hosting partijen zetten al procedurele stappen om de veiligheid van opgeslagen gegevens te garanderen. Afspraken over de opslaglocatie van gegevens zijn daarvan een voorbeeld. Om daadwerkelijk persoonsgegevens in de cloud te plaatsen zijn echter meer acties nodig. Denk daarbij aan een kwetsbaarhedenscan.
Privacy Enhancing Technologies (PET) in de cloud
We verwerken voor onze klanten veel gevoelige persoonsgegevens om onderzoek en beleidsvorming in de zorg mogelijk te maken. Privacybescherming is daarbij van groot belang. Op basis van de situatie, wensen en mogelijkheden geven we advies over de best passende Privacy Enhancing Technologies (PET). Tevens dragen we zorg voor de implementatie daarvan. Er komen steeds meer verzoeken voor nieuwe features en diensten, waarvan een deel is gehost in de cloud. Daar geven we graag gehoor aan. Het resultaat is een groeiend palet aan technieken (PET’s), met steeds meer knoppen om aan te draaien. Enerzijds zijn er technieken als Multi Party Computation (MPC) met optimale technische maatregelen. Anderzijds is er een behoefte aan diensten met optimale gebruiksvriendelijkheid, zoals een webservice. Door de combinatie van technische en organisatorische maatregelen zorgen we altijd voor optimale bescherming van de gevoelige gegevens die we verwerken. Dit is een grondbeginsel bij het inrichten van alle PET-diensten die we in huis hebben.
mei 5, 2023 | Nieuws
De Brancheorganisaties Zorg (BoZ) hanteren een standaard format voor de verwerkersovereenkomst. Alle zorgaanbieders kunnen dit gebruiken voor het vastleggen van afspraken met betrekking tot het verwerken van persoonsgegevens. In december 2022 is een nieuwe versie van dit BoZ-format beschikbaar gekomen. Het format is eenvoudiger van opzet en het proces is versimpeld. Uitzonderingen die voorheen als bijlage in de oude BoZ-overeenkomst werden toegevoegd kunnen nu achterwege blijven. Ook sluit de overeenkomst beter aan bij de leveringsvoorwaarden van ZorgTTP. Daardoor kan de overeenkomst nu in principe zonder verdere aanpassing van de bepalingen worden gesloten. Dit verkleint de juridische hordes en verkort zo de doorlooptijd in de voorbereidende fase bij het opzetten van nieuwe gegevensverwerkingen. Het BoZ-format december 2022 hanteert ZorgTTP nu als de standaard voor een verwerkersovereenkomst.
ZorgTTP is blij met de nieuwe versie van de verwerkersovereenkomst. Goede afspraken tussen alle partijen binnen een gegevensverwerking zijn een essentiële verplichte bouwsteen voor aantoonbare governance bij gegevensverwerkingen. Want daarin leggen de verwerkingsverantwoordelijke(n), verwerkers en eventuele subverwerkers hun verantwoordelijkheden vast. Om zorgvuldig met persoonsgegevens om te gaan is deze organisatorische maatregel onmisbaar. Het gebruik van het nieuwe template wordt daarom van harte aanbevolen.
apr 10, 2023 | Nieuws
Het datalek van marktonderzoeksbureau Blauw en softwareleverancier NEBU is momenteel volop in het nieuws. Persoonsgegevens van cliënten van onder andere NS, Ziggo en Vodafone zijn gestolen. In de berichten wordt gesuggereerd dat het lek het gevolg is van ransomware. Als dat het geval is dan zien wij mogelijkheden om de data beter te beschermen. Daarmee kunnen ook de gevolgen van zo’n aanval worden beperkt. Wij denken dat het toepassen van een gelaagd encryptiemodel een belangrijke veiligheidsklep had kunnen zijn. De namen, adressen, telefoonnummers en andere gegevens van vele Nederlanders blijven daarmee uit verkeerde handen.
Het is niet bekend op welke manier de criminelen toegang tot de gegevens bij de softwareleverancier hebben gekregen. Hier moet een aanname voor worden gedaan. Mogelijk is het op disk weggeschreven data, die criminelen hebben gedupliceerd en verzonden naar een server in eigen beheer. Na het versleutelen van de data is losgeld geëist voor de decryptiesleutel. Dit alles onder dreiging van het publiceren van de gestolen data. Dit is een draaiboek dat al vele malen eerder is gezien.
Een ransomware-aanval kan iedereen overkomen. Door drempels op te werpen en noodremmen in te bouwen worden de gevolgen zo veel mogelijk beperkt. Met toepassing van encryptie door een Trusted Third Party (TTP) had die gestolen data waardeloos en onschadelijk kunnen zijn. Hiermee was de data op disks niets meer geweest dan een brij van onleesbare codes. De namen, telefoonnummers en andere persoonlijke gegevens waren in dat geval versleuteld. De sleutels om die gegevens weer leesbaar te maken waren op zeer veilige afstand, buiten de softwareleverancier bewaard. Zo worden gestolen gegevens waardeloos en hun publicatie zonder consequenties.
TRES (Trusted Reversible Encryption Service) is een voorbeeld van zo’n encryptiedienst door een TTP. Het is toepasbaar voor bedrijven in het kader van hun marktonderzoek. In dat scenario versleutelen zij met TRES alle persoonsgegevens en stellen deze versleuteld beschikbaar aan de marktonderzoeker. De marktonderzoeker heeft de versleutelde gegevens opgeslagen bij de softwareleverancier. Alleen medewerkers van het marktonderzoeksbureau die met de persoonsgegevens moeten werken kunnen deze ontsleutelen. Bij de softwareleverancier is helemaal niemand die de persoonsgegevens kan ontsleutelen! De accountgegevens om toegang te krijgen tot ontsleuteling zijn niet op disk opgeslagen. Ze kunnen bij een ransomware-aanval dus ook niet in handen vallen van criminelen.
De veiligheidsmuren kunnen hoger worden opgetrokken door de versleuteling van gegevens nog doordachter toe te passen. Het ligt voor de hand om de versleuteling per bedrijf anders te organiseren. Op die wijze zijn de gegevens van klanten van het ene telefoniebedrijf niet toegankelijk voor de marketeers die voor het andere telefoniebedrijf aan de slag zijn. We kunnen hierin zelfs nog een slag dieper gaan. Bijvoorbeeld door de gegevens van de dalurenkaart-campagne anders te versleutelen dan die voor de spaarkaart-campagne van een openbaar vervoerder. Ook kan ontsleuteling van de gegevens worden geblokkeerd na het einde van een campagne.
Stel dat criminelen tijdens hun hack de accountgegevens van een medewerker ontfutselen. Dan zou de schade beperkt blijven tot de gegevens waar die medewerker over beschikt. En dan alleen voor de actieve campagnes. Kan diefstal niet worden voorkomen, maar is hij wel tijdig ontdekt, dan is er een noodrem. De sleutels in TRES worden onmiddellijk geblokkeerd en alle data blijft op slot.
De toepassing van encryptie bij een TTP maakt de veiligheidsmuren mogelijk in dataverwerkingen. De beheerder heeft geen toegang tot de brondata, maar dat heeft de persoon die de data gebruikt voor onderzoek wél. Het verlenen of intrekken van de toegang ligt bij de TTP en daarmee faciliteert zij functiescheiding. Daarnaast is er een technische scheiding tussen data van bedrijven en zelfs campagnes. Zo kan schade bij een eventuele volgende ransomware-aanval fors beperkt worden. Een TTP heeft in dit scenario de middelen om in te grijpen bij een aanval en de betrokken sleutels te blokkeren. De buit van aanvallers is daardoor onbruikbaar.
Wilt u meer weten over TRES of andere pseudonimisatietechnieken? Neem contact met ons op.