Big Data: Privacy & Auditing Is Big Data-analyse op persoonsgegevens mogelijk zonder privacyschending? Ronald Koorn ALV NOREA, 11 juni 2014
Agenda? Wat is 'Big Data'? Privacy-implicaties Privacy by Design Privacy Auditing 1
Privacy in het nieuws 2
Wat is Big Data? Evolutie of revolutie? 3
Wat is Big Data? Ronald Koorn 4
Wat is Big Data? Big data is high-volume, high-velocity & high-variety information assets that demand cost-effective, innovative forms of information processing for enhanced insight & decision-making (Gartner) Volume + = Velocity Variety Value Ongestructureerd Gestructureerd Big Data iedere dag meer dan 2.5 exabytes (2.5 10 18 ) wordt toegevoegd 5
Voorbeelden van Big Data-toepassingen: Analyse van antenne-opbrengsten Measurement of revenue per antenna cell at one single day. Green dots indicate the antennae with relative large amount of revenue, while the red dots indicate antennae with relatively low revenue. Dots in the sea indicate antennae on oil rigs. Measurement of the average revenue per antenna versus the amount of connections. The size of the dots indicate the total sum of revenue. Outliers can be spotted easily to find out issues with costly antennae. Based on this information it is possible to prioritize maintenance of infrastructure by identifying the most important antennae. 6
Voorbeelden van Big Data-toepassingen: Kroningsdag & crowd control Widget (left) from waarisdekoning.nl that monitors crowd density during the coronation of the new King in Amsterdam on the 30 th of April 2013. The crowd density was determined by projecting the mobile traffic load on antennae of a Telco on any given location in the city. The website (below) also showed tweets, including sentiment, on the map. Animation of tweets in The Netherlands regarding Project X on 21 st of September 2012: a party in Haren (North-East of Holland) organized through an accidental open invite on Facebook resulted in riots. 7
Agenda? Wat is 'Big Data'? Privacy-implicaties Privacy by Design Privacy Auditing 8
Privacy-context Big Data Natuurlijke vs. rechtspersonen Compliance Juridisch MVO / Corporate Social Responsibility Integriteit & fraudebestrijding Personalisering Business Procesmanagement Big Data & Privacy Records mgt. / Dataretentie Beveiliging Datakwaliteit Controls/ Auditing 9
Waarom is naleving privacywetten uitdagend? Veel obstacles: Geen privacy- of gegevenseigenaren, verantwoordelijkheden en budget Organisaties zijn verzadigd met persoonsgegevens Vele legacysystemen / databases, geen uniform klantbeeld Autonome business units Miscommunicatie tussen advocaten, projectmanagers, proceseigenaren, systeemontwikkelaars, beheerders, marketeers en (eind) gebruikers Focus op andere (corporate) governance & compliance initiatieven Privacy is (veel) meer dan informatiebeveiliging Diverse & conflicterende internationale wet- en regelgeving Onvoldoende privacy-expertise, bewustzijn en gevoel van urgentie 10 10
Big Data & Privacyregelgeving Fraude-analyse Profiling Analytics Service & Marketing Privacy (Predictive) Trending BIG DATA Procesverbeteringen (Master) Data Management Doelbinding Uitbesteding & derde partijen Data minimalisering Rechten van betrokkenen Privacy Impact Assessments Privacy by Design 11
Privacyvereisten voor Big Data-projecten 101010101010101011100110100011111000101100010010001111000111000111100011110001111000111110101010010001110011000011110001110001011010101 010111010010011100111010010001011101000100001110100100100101010011100111001110001110011000110001110100101010101010010001110000111101010 Privacyprincipes Big Data-gevolgen 011001010011100001010100001110001010111010001000011101001001001010100111001110011100011100110001100011101001010101010100100011100001111 010100110010100111000010101000011100010101010101010101011100110010001011101000100001110100100100101010011100111001110001110011000110001 110100101010101010010001110000111101010011001010011100001010100001110001010111010001000011101001001001010100111001110011100011100110001 100011101001010101010100100011100001111010100110010100111000010101000011100010101010101010101011100110101010101010101011100110100011111 Melden Melden bij CBP (afh. van toepassing) 000101100010010001111000111000111100011110001111000111110101010010001110011000011110001110001011010101010111010010011100111010010001011 100111010010001011101000100001110100100100101010011100111001110001110011000110001110100101010101010010001110000111101010011001010011100 001010100001110001010111010001000011101001001001010100111001110011100011100110001100011101001010101010100100011100001111010100110010100 Transparantie Geregistreerden (en OR) te informeren 111000010101000011100010101010101010101011100110100011111000101100010010001111000111000111100011110001111000111110101010010001110011000 (met name bij geautom. beslissingen) 011110001110001011010101010111010010011100111010010001011101000100001110100100100101010011100111001110001110011000110001110100101010101 010010001110000111101010011001010011100001010100001110001010111010001000011101001000111000011110101001100101001110000101010000111000101 011101000100001110100100100101010011100111001110001110011000110001110100101010101010010001110000111101010011001010011100001010100001110 Doelbinding Beperken verder onverenigbaar gebruik 001010101010101010101110011010101010101010101110011010001111100010110001001000111100011100011110001111000111100011111010101001000111001 100001111000111000101101010101011101001001110011101001000101110011101001000101110100010000111010010010010101001110101110100100111001110 100100010111010001000011101001001001010100111001110011100011100110001100011101001010101010100100011100001111010100110010100111000010101 Wettelijke grondslag Opt-in bij individuele profiling 000011100010101110100010000111010010010010101001110011100111000111001100011000111010010101010101001000111000011110101001100101001110000 101010000111000101010111000101010101010101010111001101000111110001011000100100011110001110001111000111100011110001111101010100100011100 110000111100011100010110101010101110100100111001110100100010111010001000011101001001001010100111001110011100011100110001100011101001010 Datakwaliteit Matching & verrijken met in/externe 101010100100011100001111010100110010100111000010101000011100010101110100010000111010010001110000111101010011001010011100001010100001110 001010111010001000011101001001001010100111001110011100011100110001100011101001010101010100100011100001111010100110010100111000010101000 databronnen 011100010101010101010101011100110101010101010101011100110100011111000101100010010001111000111000111100011110001111000111110101010010001 110011000011110001110001011010101010111010010011100111010010001011100111010010001011101000100001110100100100101010011101011101001001110 000101100010010001111000111000111100011110001111000111110101010010001110011000011110001110001011010101010111010010011100111010010001011 Rechten van betrokkenen Mogelijkheid tot weigeren en opt-out 100111010010001011101000100001110100100100101010011100111001110001110011000110001110100101010101010010001110000111101010011001010011100 001010100001110001010111010001000011101001001001010100111001110011100011100110001100011101001010101010100100011100001111010100110010100 111000010101000011100010101010101010101011100110100011111000101100010010001111000111000111100011110001111000111110101010010001110011000 Beveiliging Datawarehouse is single point of failure /; 011110001110001011010101010111010010011100111010010001011101000100001110100100100101010011100111001110001110011000110001110100101010101 sterke ITGC/autorisaties. Logging, 010010001110000111101010011001010011100001010100001110001010111010001000011101001000111000011110101001100101001110000101010000111000101 011101000100001110100100100101010011100111001110001110011000110001110100101010101010010001110000111101010011001010011100001010100001110 monitoring & datavernietiging 001010101010101010101110011010101010101010101110011010001111100010110001001000111100011100011110001111000111100011111010101001000111001 100001111000111000101101010101011101001001110011101001000101110011101001000101110100010000111010010010010101001110101110100100111001110 100100010111010001000011101001001001010100111001110011100011100110001100011101001010101010100100011100001111010100110010100111000010101 Doorgifte (incl. uitbesteding) Verantwoordelijkheden, bewerkersover- 000011100010101110100010000111010010010010101001110011100111000111001100011000111010010101010101001000111000011110101001100101001110000 101010000111000101010111000101010101010101010111001101000111110001011000100100011110001110001111000111100011110001111101010100100011100 eenkomst, contracten/sla s 12
Agenda? What is 'Big Data'? Privacy Implications Privacy by Design Privacy Auditing 13
Oorsprong Privacy by Design 14
Privacy by design Als IT privacyproblemen veroorzaakt, kan het ook (deel van de) oplossing zijn? Waarom IT benutten voor privacycompliance? Mogelijk maken van verwerken van gevoelige persoonsgegevens Technisch afdwingen privacycompliance, minder afhankelijk van naleving procedures Verhogen datakwaliteit en beveiligingsniveau Waarom nu? Toenemende in/externe gegevensuitwisseling (ook in ketens) Breder gebruik van ID s & risico op ID-diefstal Corporate governance & transparantie (CSR/MVO) Toepassing Big Data Beschikbaar komen privacytechnologies & IT providers En privacybewustzijn is ontstaan 15
Privacy by Design: Privacy Impact Assessment Fase 1 Bepalen scope & aanpak PIA Fase 2 Inventariseer databronnen/flows & gegevenselementen Fase 3 Identificeer toepasselijke wetgeving & verwachtingen Fase 4 Mapping wettelijke eisen op Big Data-analyse Fase 5 Identificeer Big Data-privacyrisico s Fase 6 Select eer Privacy by Design oplossing Fase 7 Implementeer & Audit 16
Privacy by Design: Beveiliging is onvoldoende voor (Data) Privacy Privacy Privacybeleid Melden Rechten van betrokkenen Doelbinding Wettelijke grondslag Datakwaliteit Rechtmatige doorgifte (incl. buiten EU) Beveiligingsbeleid Dataclassificatie Logische toegangsbeveiliging Fysieke toegangsbeveiliging Systeemontwikkeling Beschikbaarheid Naleving Incidentmgt. Beveiliging Beveiligingsorganisatie Personele beveiliging IT-beheer 17
Effectiviteit maatregelen Privacy by Design Privacy Enhancing Technologies (PET) Level 4 Data Anonimisering Level 1 Algemene PETcontrols Role-based Access Controls & Logging Encryptie Level 2 Datadomeinen Scheiding van data in domeinen Pseudonimisering Gebruik Trusted Third Party Level 3 Privacy Mgtsystemen Geavanceerde datamanagement tools P3P / EPAL Privacy Rights Management No recording of personal data Anonimisering / datavernietiging bij bron Permissiemgt. Eisen aan systeemontwerp 18
Voorbeeld pseudonimisering Authenticatie & autorisatielaag (inloggen en rol-koppeling) Logicalaag (geprogrammeerde procedures ten behoeve van versleuteling en ontsleuteling) Gegevenslaag Patiëntendatabase Beveiligingsdatabase Tabel medische gegevens Versleutelde NAW-tabel Tabellen met rollen, gebruikers en autorisaties 2014 KPMG Advisory N.V., registered with the trade register in the Netherlands under number 33263682, is a subsidiary of KPMG Europe LLP and 19 a member firm of the KPMG network of 19
Privacy by Design: Anonimisering vs. Pseudonimisering Anonimisering: Geen privacywetgeving van toepassing Geheel anoniem is uitdagend met grote of meerdere data sets Minder bruikbaar bij combinatie van interne en externe gegevens Beperkte beveiligingseisen na deidentificering Pseudonimisering: EU-richtlijn wel van toepassing, Wbp onder voorwaarden CBP niet Nuttig voor longitudinale data-analyse & research Dichtbij de gegevensbron toepassen Gebruik van Trusted Third Party is effectieve oplossing No indirecte herleiding mogelijk (onomkeerbaar, b.v. via one-way hash) Vatbaar voor heridentificering 20
CBP-randvoorwaarden 1. Er wordt (vakkundig) gebruikgemaakt van pseudonimisering, waarbij de eerste encryptie plaatsvindt bij de aanbieder van de gegevens. 2. Er zijn technische en organisatorische maatregelen genomen om herleidbaarheid van de versleuteling ( replay back ) te voorkomen. 3. De verwerkte gegevens zijn niet indirect identificerend. 4. De pseudonimiseringsoplossing dient op heldere en volledige wijze te zijn beschreven in een openbaar document, zodat iedere betrokkene kan nagaan welke garanties de gekozen oplossing biedt. 5. De pseudonimiseringsoplossing wordt geaudit. 21
Agenda? Wat is 'Big Data'? Privacy-implicaties Privacy by Design Privacy Auditing 22
Privacy (audit-) proof? CBP Richtsnoeren Beveiliging van persoonsgegevens Privacy Quickscan Privacy Zelfevaluatie Raamwerk Privacy Audit Countouren voor compliance NOREA PIA 23
Doelstellingen privacyaudit Verhogen privacybewustzijn Identificeren kritieke risicogebieden en maatregelen Vaststellen compliancestatus t.o.v. eigen privacypolicy en relevante wet/regelgeving Aantonen privacycompliance voor klanten, medewerkers en andere belanghebbenden (toezichthouders, pers, NGO s, e.d.) Ontwikkelen verbeterplan 24 24
Raamwerk privacyaudit Raamwerk ontwikkeld door CBP en ICT-auditors Onderwerpen: V1 Voornemen & Melding V2 Transparantie V3 Doelbinding V4 Rechtmatige grondslag V5 Gegevenskwaliteit V6 Rechten van de betrokkenen V7 Beveiliging V8 Verwerking door bewerker V9 Gegevensuitwisseling buiten EU 25
Aanpak privacyaudit Fase 1 Bepalen doel, scope, diepgang & aanpak Fase 2 Opstellen auditaanpak Fase 3 Identificeer wet- en regelgeving (gedragscode) Fase 4 Fase 5 Fase 6 Fase 7 Opstellen normenkader Identificeer persoonsgegevens, verwerkingen & in/externe gegevensuitwisseling Review documentatie, eigen waarnemingen & validatie Reportage, presentatie en eventuele certificering 26
Agenda? Wat is 'Big Data'? Privacy-implicaties Privacy by Design Privacy Auditing 27
Effecten van aanstaande EU privacyverordening op Big Data US-gebaseerd datawarehouse met EU-burgers in scope, dus ook US-multinationals Privacy Impact Assessment verplicht Dataminimalisering & profiling alleen mogelijk met anonimisering / pseudonimisering Afzonderlijke & expliciete toestemming voor (big) data analyse mogelijk noodzakelijk (incl. ouders voor minderjarigen) Uitgebreide melding datalekken Dataportabiliteit eenvoudiger Recht op vergeten worden (voor registraties & transfers) Privacy by Design Hoge boetes (% van omzet tot 100 miljoen) 28
Afsluiting Big Data-analyses zijn mogelijk met gedegen aandacht voor volgende gebieden: 1. Accountability / Datagovernance 2. Privacy Impact Assessment 3. Anonimisering / Pseudonimisering 4. Organisatorische, contractuele en technische beheersingsmaatregelen (gehele levenscyclus!) 5. Verkrijgen opt-in / toestemming 6. Publieke opinie & vertrouwen 29
Eens of.? Big Data is te belangrijk om over te laten aan (IT & data) nerds Privacy is te belangrijk om (uitsluitend) over te laten aan advocaten 30
Bedankt KPMG IT Advisory Postbus 43004 3540 AA Utrecht Tel. 030 658 2150 koorn.ronald@kpmg.nl