Wendbare software-ontwikkeling in de cloud

Wendbare software-ontwikkeling in de cloud

ZorgTTP zit niet stil. Recent is de testinfrastructuur uitgebreid met een testomgeving in de cloud. Het is gelukt daar binnen enkele maanden een cloud-based pseudonimisatieplatform (CMT) te bouwen. Daarbij hoort een volledig automatische deployment. Hier zijn we trots op! De introductie van onze testomgeving in de cloud heeft een gunstig effect op de snelheid en wendbaarheid van ons releasebeleid. En dit is daarmee ook een positieve stimulans voor het opbrengen van nieuwe functies in onze software. Het heeft ons veel kennis en vaardigheden gebracht over cloud computing. Onze technische experts hebben nu de bagage om organisaties te adviseren over het pseudonimiseren van hun gegevensverwerking in de cloud. Als dat de wens is. Denk bijvoorbeeld aan het beheer van de Doel- en Retour Module (DRM) in Microsoft Azure. In de toekomst verwachten we steeds meer Privacy Enhancing Technologies (PET’s) via de cloud beschikbaar te maken.

ZorgTTP in de cloud … Hoe ziet dat eruit?

ZorgTTP beschikte al over een ontwikkel-, acceptatie- en productieomgeving van het eigen pseudonimisatieplatform CMT. Die omgevingen worden gehost op een dedicated server in eigen beheer. De verrijking van deze infrastructuur met een testomgeving brengt dit naar een klassieke OTAP-structuur voor het releasen van software. Van ontwikkeling naar test, acceptatie en productie. De testomgeving van CMT wordt gehost bij Amazon Web Service (AWS). Vooralsnog is het geen ambitie om de CMT productieomgeving ook in de cloud onder te brengen.

Met de nieuwe werkwijze bieden we onze klanten een vanuit code gebouwde infrastructuur (Infrastructure as Code). Dit maakt het mogelijk om een nieuwe CMT-versie met nieuwe features in de cloud in tien minuten op een server te plaatsen in AWS. Zo kunnen de software-ontwikkelaars heel dynamisch vernieuwingen aan het CMT-platform doorvoeren.

Zodra software in de CMT-testomgeving is goedgekeurd, wordt die ook in de acceptatie-omgeving getest. Deze omgeving is een kopie van de productieomgeving. Zowel de acceptatie- als productomgeving worden gehost door RAM Infotechnology. Dit zal ook zo blijven. We maken graag gebruik van de kennis en kunde van deze partner. Net als wij blijven ze zich inzetten voor de veiligheid van de gevoelige gegevens van onze opdrachtgevers.

De voordelen van cloud hosting voor het test- en ontwikkelproces

Een CMT-testomgeving in de cloud biedt ZorgTTP grote voordelen. Het geeft onze software-ontwikkelaars controle en flexibiliteit. Zij zitten aan de knoppen en kunnen op gedoseerde wijze software-aanpassingen doorvoeren. Dit draagt bij aan een meer wendbare releasestrategie. In plaats van halfjaarlijks één grote software-update kunnen nu tussentijds verbeteringen in CMT worden doorgevoerd. Dit doorlopende en meer stapsgewijze proces maakt software-ontwikkeling meer flexibel. Dit is een positieve stimulans voor het opbrengen van nieuwe functies voor de gebruikers van onze software.

We kunnen nu ook de belastbaarheid van de servers in de cloud testen. Die resultaten nemen we mee in de inrichtingskeuzes van de productieservers bij RAM Infotechnology. Werken in de cloud brengt nog een theoretisch voordeel: een uitwijkmogelijkheid in geval van een worst case scenario. Vallen door een ramp de acceptatie- en productieservers bij de hosting organisatie om? Dan is er een volledige en werkende CMT-omgeving als back-up opgeslagen in AWS. Een geruststelling voor onze opdrachtgevers en gunstig voor onze compliancy doeleinden.

De toekomst van het pseudonimisatieplatform CMT in de cloud

De introductie van de testomgeving van het pseudonimisatieplatform CMT in de cloud is voor dit moment een succes. Het zal de efficiënte van de software-releases een boost geven. Het is niet direct onze ambitie om naast de testomgeving van CMT ook de productieomgeving daar te brengen. Cloud hosting partijen zetten al procedurele stappen om de veiligheid van opgeslagen gegevens te garanderen. Afspraken over de opslaglocatie van gegevens zijn daarvan een voorbeeld. Om daadwerkelijk persoonsgegevens in de cloud te plaatsen zijn echter meer acties nodig. Denk daarbij aan een kwetsbaarhedenscan.

Privacy Enhancing Technologies (PET) in de cloud

We verwerken voor onze klanten veel gevoelige persoonsgegevens om onderzoek en beleidsvorming in de zorg mogelijk te maken. Privacybescherming is daarbij van groot belang. Op basis van de situatie, wensen en mogelijkheden geven we advies over de best passende Privacy Enhancing Technologies (PET). Tevens dragen we zorg voor de implementatie daarvan. Er komen steeds meer verzoeken voor nieuwe features en diensten, waarvan een deel is gehost in de cloud. Daar geven we graag gehoor aan. Het resultaat is een groeiend palet aan technieken (PET’s), met steeds meer knoppen om aan te draaien. Enerzijds zijn er technieken als Multi Party Computation (MPC) met optimale technische maatregelen. Anderzijds is er een behoefte aan diensten met optimale gebruiksvriendelijkheid, zoals een webservice. Door de combinatie van technische en organisatorische maatregelen zorgen we altijd voor optimale bescherming van de gevoelige gegevens die we verwerken. Dit is een grondbeginsel bij het inrichten van alle PET-diensten die we in huis hebben.

 

PVM Nivel versie 6.0 beschikbaar

PVM Nivel versie 6.0 beschikbaar

Sinds 20 oktober is de PVM Nivel in versie 6.0 op de downloads-pagina beschikbaar.

Changes ten opzichte van de voorgaande release

  • Ondersteuning voor KNGF-aanleverspecificaties versie 10.0;
  • Nieuw routecertificaat voor transportbeveiliging;
  • Introductie van SHA-2 pseudoniemen naast de MD5-pseudoniemen.

Download aub de nieuwe versie

Wij vragen u mede namens Nivel om deze nieuwe versie van de PVM in gebruik te nemen.

Nivel downloads

Ondersteuning

Heeft u vragen over deze software-update? Neem dan contact op met onze servicedesk en zij helpen u graag.

 

Stichting Farmaceutische Kengetallen en ZorgTTP verlengen samenwerking

Stichting Farmaceutische Kengetallen en ZorgTTP verlengen samenwerking

Stichting ZorgTTP is verheugd om te melden dat de samenwerking met de Stichting Farmaceutische Kengetallen (SFK) is vernieuwd. Met enthousiasme wordt ook de komende jaren ingezet op het zo veilig mogelijk samenbrengen van gegevens voor onderzoek naar geneesmiddelengebruik in Nederland.

De SFK verzamelt, monitort en analyseert sinds 1990 gedetailleerde gegevens van het geneesmiddelengebruik in Nederland. Deze gegevensverzameling komt tot stand met behulp van meer dan 98% van de openbare apotheken in Nederland en omvat de gebruikscijfers van 16 miljoen personen. Deelnemende apothekers krijgen met rapportages inzicht in de omvang en opbouw van de geneesmiddelenvoorziening. Daarnaast maakt de SFK wetenschappelijk onderzoek met de informatie mogelijk. De ambitie van de SFK is om de aankomende jaren meer onderzoeksinitiatieven te ondersteunen.

Om ervoor te zorgen dat de beveiliging niet alleen nu maar ook de komende jaren State-of-the-Art blijft gaat de SFK gebruikmaken van de openbare pseudonimisatiemethode die in opdracht van het ministerie van VWS is ontwikkeld. Groot voordeel van deze openbare methode is de mogelijkheid tot koppeling met andere – conform de SHA-methodiek – gepseudonimiseerde datasets. De overstap verruimt voor de SFK de mogelijkheden voor het ondersteunen van onderzoek naar geneesmiddelengebruik met gekoppelde data.

ZorgTTP en SFK kijken ernaar uit om de samenwerking voort te zetten en de privacy van de geneesmiddelengebruikers ook de aankomende jaren adequaat te blijven beschermen.

Digitaal certificaat ZorgTTP vervangen

Digitaal certificaat ZorgTTP vervangen

Vandaag – 25 mei 2023 – heeft ZorgTTP het CMT-certificaat vervangen. Dit betreft het certificaat met einddatum 26 augustus 2023. Met deze wisseling kan de dienstverlening van ZorgTTP veilig en ongehinderd worden gecontinueerd.

Vervangende certificaten kunnen in gebruik worden genomen zonder dat u als PVM-gebruiker nieuwe software hoeft te installeren. Wél is het zo dat u vanaf vandaag een melding krijgt in de PVM over de introductie van het nieuwe certificaat. U zult het certificaat vanuit de bestaande PVM-module moeten bijwerken.

We informeren u als PVM-gebruiker over de te zetten stappen. Onze servicedesk beantwoordt graag uw vragen hieromtrent (030-63 78 708 of servicedesk@zorgttp.nl).

Volledigheidshalve zijn hierna een aantal relevante vragen opgenomen uit onze FAQ pagina.

  • Ik zie de melding ‘ZorgTTP heeft nieuwe beveiligingscertificaten, zie Instellingen, tabblad Vertrouwde certificaten’. Wat moet ik doen?
    Met behulp van Online TTP Informatie Service (OTIS) kan het nieuwe certificaat in gebruik worden genomen zonder dat u als gebruiker nieuwe software hoeft te installeren. U moet wel een bevestigingscode invoeren. Dit geldt zowel voor gebruik van de GUI als command line. Vanaf vandaag (25 mei 2023) is de bevestigingscode op de website van ZorgTTP te vinden. De code moet worden ingevoerd in het tabblad ‘Vertrouwde certificaten’, in het veld ‘Bevestigingscode’, waarna u klikt op ‘Bevestig’. De PVM is na deze actie bijgewerkt en u kunt uw bestanden ongehinderd aanleveren. Neem contact op met onze servicedesk bij vragen omtrent het bijwerken van het certificaat.

 

  • Kan het bijwerken van het certificaat worden uitgesteld?
    Als u het invoeren van de bevestigingscode uitstelt, kunt u de PVM zonder problemen blijven gebruiken tot 26 augustus 2023. In de periode van 25 mei 2023 tot 26 augustus 2023 zullen dus beide CMT-certificaten ‘geldig’ zijn. Daarna is enkel het nieuwe certificaat geldig. U heeft vanaf dat moment alsnog de mo­gelijkheid om de PVM eenvoudig bij te werken middels het invoeren van de bevestigingscode.

 

  • Waar kan ik de bevestigingscode vinden?
    Vanaf vandaag (25 mei 2023) is de bevestigingscode op de website van ZorgTTP te vinden.

 

  • Wat gebeurt er nadat het oude certificaat verlopen is op 26 augustus 2023?
    Na 26 augustus 2023 is enkel het nieuwe CMT-certificaat geldig en dit moet worden gebruikt in de PVM. Als u het certificaat na 26 augustus niet bijgewerkt heeft, is het niet meer mogelijk om uw gegevensaanlevering te doen. U moet het certificaat dan alsnog bijwerken. Dat kan eenvoudig door de bevestigingscode in te voeren.

 

  • Met wie kan ik contact opnemen voor ondersteuning bij het bijwerken van het certificaat?
    Neemt u gerust contact op met onze servicedesk via 030-63 78 708 of servicedesk@zorgttp.nl. Zij helpen u graag verder.
ZorgTTP neemt een nieuw format voor de verwerkersovereenkomst in gebruik

ZorgTTP neemt een nieuw format voor de verwerkersovereenkomst in gebruik

De Brancheorganisaties Zorg (BoZ) hanteren een standaard format voor de verwerkersovereenkomst. Alle zorgaanbieders kunnen dit gebruiken voor het vastleggen van afspraken met betrekking tot het verwerken van persoonsgegevens. In december 2022 is een nieuwe versie van dit BoZ-format beschikbaar gekomen. Het format is eenvoudiger van opzet en het proces is versimpeld. Uitzonderingen die voorheen als bijlage in de oude BoZ-overeenkomst werden toegevoegd kunnen nu achterwege blijven. Ook sluit de overeenkomst beter aan bij de leveringsvoorwaarden van ZorgTTP. Daardoor kan de overeenkomst nu in principe zonder verdere aanpassing van de bepalingen worden gesloten. Dit verkleint de juridische hordes en verkort zo de doorlooptijd in de voorbereidende fase bij het opzetten van nieuwe gegevensverwerkingen. Het BoZ-format december 2022 hanteert ZorgTTP nu als de standaard voor een verwerkersovereenkomst.

ZorgTTP is blij met de nieuwe versie van de verwerkersovereenkomst. Goede afspraken tussen alle partijen binnen een gegevensverwerking zijn een essentiële verplichte bouwsteen voor aantoonbare governance bij gegevensverwerkingen. Want daarin leggen de verwerkingsverantwoordelijke(n), verwerkers en eventuele subverwerkers hun verantwoordelijkheden vast. Om zorgvuldig met persoonsgegevens om te gaan is deze organisatorische maatregel onmisbaar. Het gebruik van het nieuwe template wordt daarom van harte aanbevolen.

Ransomware-schade beperken met encryptie door een TTP

Ransomware-schade beperken met encryptie door een TTP

Het datalek van marktonderzoeksbureau Blauw en softwareleverancier NEBU is momenteel volop in het nieuws. Persoonsgegevens van cliënten van onder andere NS, Ziggo en Vodafone zijn gestolen. In de berichten wordt gesuggereerd dat het lek het gevolg is van ransomware. Als dat het geval is dan zien wij mogelijkheden om de data beter te beschermen. Daarmee kunnen ook de gevolgen van zo’n aanval worden beperkt. Wij denken dat het toepassen van een gelaagd encryptiemodel een belangrijke veiligheidsklep had kunnen zijn. De namen, adressen, telefoonnummers en andere gegevens van vele Nederlanders blijven daarmee uit verkeerde handen.

Het is niet bekend op welke manier de criminelen toegang tot de gegevens bij de softwareleverancier hebben gekregen. Hier moet een aanname voor worden gedaan. Mogelijk is het op disk weggeschreven data, die criminelen hebben gedupliceerd en verzonden naar een server in eigen beheer. Na het versleutelen van de data is losgeld geëist voor de decryptiesleutel. Dit alles onder dreiging van het publiceren van de gestolen data. Dit is een draaiboek dat al vele malen eerder is gezien.

Een ransomware-aanval kan iedereen overkomen. Door drempels op te werpen en noodremmen in te bouwen worden de gevolgen zo veel mogelijk beperkt. Met toepassing van encryptie door een Trusted Third Party (TTP) had die gestolen data waardeloos en onschadelijk kunnen zijn. Hiermee was de data op disks niets meer geweest dan een brij van onleesbare codes. De namen, telefoonnummers en andere persoonlijke gegevens waren in dat geval versleuteld. De sleutels om die gegevens weer leesbaar te maken waren op zeer veilige afstand, buiten de softwareleverancier bewaard. Zo worden gestolen gegevens waardeloos en hun publicatie zonder consequenties.

TRES (Trusted Reversible Encryption Service) is een voorbeeld van zo’n encryptiedienst door een TTP. Het is toepasbaar voor bedrijven in het kader van hun marktonderzoek. In dat scenario versleutelen zij met TRES alle persoonsgegevens en stellen deze versleuteld beschikbaar aan de marktonderzoeker. De marktonderzoeker heeft de versleutelde gegevens opgeslagen bij de softwareleverancier. Alleen medewerkers van het marktonderzoeksbureau die met de persoonsgegevens moeten werken kunnen deze ontsleutelen. Bij de softwareleverancier is helemaal niemand die de persoonsgegevens kan ontsleutelen! De accountgegevens om toegang te krijgen tot ontsleuteling zijn niet op disk opgeslagen. Ze kunnen bij een ransomware-aanval dus ook niet in handen vallen van criminelen.

De veiligheidsmuren kunnen hoger worden opgetrokken door de versleuteling van gegevens nog doordachter toe te passen. Het ligt voor de hand om de versleuteling per bedrijf anders te organiseren. Op die wijze zijn de gegevens van klanten van het ene telefoniebedrijf niet toegankelijk voor de marketeers die voor het andere telefoniebedrijf aan de slag zijn. We kunnen hierin zelfs nog een slag dieper gaan. Bijvoorbeeld door de gegevens van de dalurenkaart-campagne anders te versleutelen dan die voor de spaarkaart-campagne van een openbaar vervoerder. Ook kan ontsleuteling van de gegevens worden geblokkeerd na het einde van een campagne.

Stel dat criminelen tijdens hun hack de accountgegevens van een medewerker ontfutselen. Dan zou de schade beperkt blijven tot de gegevens waar die medewerker over beschikt. En dan alleen voor de actieve campagnes. Kan diefstal niet worden voorkomen, maar is hij wel tijdig ontdekt, dan is er een noodrem. De sleutels in TRES worden onmiddellijk geblokkeerd en alle data blijft op slot.

De toepassing van encryptie bij een TTP maakt de veiligheidsmuren mogelijk in dataverwerkingen. De beheerder heeft geen toegang tot de brondata, maar dat heeft de persoon die de data gebruikt voor onderzoek wél. Het verlenen of intrekken van de toegang ligt bij de TTP en daarmee faciliteert zij functiescheiding. Daarnaast is er een technische scheiding tussen data van bedrijven en zelfs campagnes. Zo kan schade bij een eventuele volgende ransomware-aanval fors beperkt worden. Een TTP heeft in dit scenario de middelen om in te grijpen bij een aanval en de betrokken sleutels te blokkeren. De buit van aanvallers is daardoor onbruikbaar.

Wilt u meer weten over TRES of andere pseudonimisatietechnieken? Neem contact met ons op.