Wendbare software-ontwikkeling in de cloud

Wendbare software-ontwikkeling in de cloud

ZorgTTP zit niet stil. Recent is de testinfrastructuur uitgebreid met een testomgeving in de cloud. Het is gelukt daar binnen enkele maanden een cloud-based pseudonimisatieplatform (CMT) te bouwen. Daarbij hoort een volledig automatische deployment. Hier zijn we trots op! De introductie van onze testomgeving in de cloud heeft een gunstig effect op de snelheid en wendbaarheid van ons releasebeleid. En dit is daarmee ook een positieve stimulans voor het opbrengen van nieuwe functies in onze software. Het heeft ons veel kennis en vaardigheden gebracht over cloud computing. Onze technische experts hebben nu de bagage om organisaties te adviseren over het pseudonimiseren van hun gegevensverwerking in de cloud. Als dat de wens is. Denk bijvoorbeeld aan het beheer van de Doel- en Retour Module (DRM) in Microsoft Azure. In de toekomst verwachten we steeds meer Privacy Enhancing Technologies (PET’s) via de cloud beschikbaar te maken.

ZorgTTP in de cloud … Hoe ziet dat eruit?

ZorgTTP beschikte al over een ontwikkel-, acceptatie- en productieomgeving van het eigen pseudonimisatieplatform CMT. Die omgevingen worden gehost op een dedicated server in eigen beheer. De verrijking van deze infrastructuur met een testomgeving brengt dit naar een klassieke OTAP-structuur voor het releasen van software. Van ontwikkeling naar test, acceptatie en productie. De testomgeving van CMT wordt gehost bij Amazon Web Service (AWS). Vooralsnog is het geen ambitie om de CMT productieomgeving ook in de cloud onder te brengen.

Met de nieuwe werkwijze bieden we onze klanten een vanuit code gebouwde infrastructuur (Infrastructure as Code). Dit maakt het mogelijk om een nieuwe CMT-versie met nieuwe features in de cloud in tien minuten op een server te plaatsen in AWS. Zo kunnen de software-ontwikkelaars heel dynamisch vernieuwingen aan het CMT-platform doorvoeren.

Zodra software in de CMT-testomgeving is goedgekeurd, wordt die ook in de acceptatie-omgeving getest. Deze omgeving is een kopie van de productieomgeving. Zowel de acceptatie- als productomgeving worden gehost door RAM Infotechnology. Dit zal ook zo blijven. We maken graag gebruik van de kennis en kunde van deze partner. Net als wij blijven ze zich inzetten voor de veiligheid van de gevoelige gegevens van onze opdrachtgevers.

De voordelen van cloud hosting voor het test- en ontwikkelproces

Een CMT-testomgeving in de cloud biedt ZorgTTP grote voordelen. Het geeft onze software-ontwikkelaars controle en flexibiliteit. Zij zitten aan de knoppen en kunnen op gedoseerde wijze software-aanpassingen doorvoeren. Dit draagt bij aan een meer wendbare releasestrategie. In plaats van halfjaarlijks één grote software-update kunnen nu tussentijds verbeteringen in CMT worden doorgevoerd. Dit doorlopende en meer stapsgewijze proces maakt software-ontwikkeling meer flexibel. Dit is een positieve stimulans voor het opbrengen van nieuwe functies voor de gebruikers van onze software.

We kunnen nu ook de belastbaarheid van de servers in de cloud testen. Die resultaten nemen we mee in de inrichtingskeuzes van de productieservers bij RAM Infotechnology. Werken in de cloud brengt nog een theoretisch voordeel: een uitwijkmogelijkheid in geval van een worst case scenario. Vallen door een ramp de acceptatie- en productieservers bij de hosting organisatie om? Dan is er een volledige en werkende CMT-omgeving als back-up opgeslagen in AWS. Een geruststelling voor onze opdrachtgevers en gunstig voor onze compliancy doeleinden.

De toekomst van het pseudonimisatieplatform CMT in de cloud

De introductie van de testomgeving van het pseudonimisatieplatform CMT in de cloud is voor dit moment een succes. Het zal de efficiënte van de software-releases een boost geven. Het is niet direct onze ambitie om naast de testomgeving van CMT ook de productieomgeving daar te brengen. Cloud hosting partijen zetten al procedurele stappen om de veiligheid van opgeslagen gegevens te garanderen. Afspraken over de opslaglocatie van gegevens zijn daarvan een voorbeeld. Om daadwerkelijk persoonsgegevens in de cloud te plaatsen zijn echter meer acties nodig. Denk daarbij aan een kwetsbaarhedenscan.

Privacy Enhancing Technologies (PET) in de cloud

We verwerken voor onze klanten veel gevoelige persoonsgegevens om onderzoek en beleidsvorming in de zorg mogelijk te maken. Privacybescherming is daarbij van groot belang. Op basis van de situatie, wensen en mogelijkheden geven we advies over de best passende Privacy Enhancing Technologies (PET). Tevens dragen we zorg voor de implementatie daarvan. Er komen steeds meer verzoeken voor nieuwe features en diensten, waarvan een deel is gehost in de cloud. Daar geven we graag gehoor aan. Het resultaat is een groeiend palet aan technieken (PET’s), met steeds meer knoppen om aan te draaien. Enerzijds zijn er technieken als Multi Party Computation (MPC) met optimale technische maatregelen. Anderzijds is er een behoefte aan diensten met optimale gebruiksvriendelijkheid, zoals een webservice. Door de combinatie van technische en organisatorische maatregelen zorgen we altijd voor optimale bescherming van de gevoelige gegevens die we verwerken. Dit is een grondbeginsel bij het inrichten van alle PET-diensten die we in huis hebben.

 

Stichting Farmaceutische Kengetallen en ZorgTTP verlengen samenwerking

Stichting Farmaceutische Kengetallen en ZorgTTP verlengen samenwerking

Stichting ZorgTTP is verheugd om te melden dat de samenwerking met de Stichting Farmaceutische Kengetallen (SFK) is vernieuwd. Met enthousiasme wordt ook de komende jaren ingezet op het zo veilig mogelijk samenbrengen van gegevens voor onderzoek naar geneesmiddelengebruik in Nederland.

De SFK verzamelt, monitort en analyseert sinds 1990 gedetailleerde gegevens van het geneesmiddelengebruik in Nederland. Deze gegevensverzameling komt tot stand met behulp van meer dan 98% van de openbare apotheken in Nederland en omvat de gebruikscijfers van 16 miljoen personen. Deelnemende apothekers krijgen met rapportages inzicht in de omvang en opbouw van de geneesmiddelenvoorziening. Daarnaast maakt de SFK wetenschappelijk onderzoek met de informatie mogelijk. De ambitie van de SFK is om de aankomende jaren meer onderzoeksinitiatieven te ondersteunen.

Om ervoor te zorgen dat de beveiliging niet alleen nu maar ook de komende jaren State-of-the-Art blijft gaat de SFK gebruikmaken van de openbare pseudonimisatiemethode die in opdracht van het ministerie van VWS is ontwikkeld. Groot voordeel van deze openbare methode is de mogelijkheid tot koppeling met andere – conform de SHA-methodiek – gepseudonimiseerde datasets. De overstap verruimt voor de SFK de mogelijkheden voor het ondersteunen van onderzoek naar geneesmiddelengebruik met gekoppelde data.

ZorgTTP en SFK kijken ernaar uit om de samenwerking voort te zetten en de privacy van de geneesmiddelengebruikers ook de aankomende jaren adequaat te blijven beschermen.

ZorgTTP neemt een nieuw format voor de verwerkersovereenkomst in gebruik

ZorgTTP neemt een nieuw format voor de verwerkersovereenkomst in gebruik

De Brancheorganisaties Zorg (BoZ) hanteren een standaard format voor de verwerkersovereenkomst. Alle zorgaanbieders kunnen dit gebruiken voor het vastleggen van afspraken met betrekking tot het verwerken van persoonsgegevens. In december 2022 is een nieuwe versie van dit BoZ-format beschikbaar gekomen. Het format is eenvoudiger van opzet en het proces is versimpeld. Uitzonderingen die voorheen als bijlage in de oude BoZ-overeenkomst werden toegevoegd kunnen nu achterwege blijven. Ook sluit de overeenkomst beter aan bij de leveringsvoorwaarden van ZorgTTP. Daardoor kan de overeenkomst nu in principe zonder verdere aanpassing van de bepalingen worden gesloten. Dit verkleint de juridische hordes en verkort zo de doorlooptijd in de voorbereidende fase bij het opzetten van nieuwe gegevensverwerkingen. Het BoZ-format december 2022 hanteert ZorgTTP nu als de standaard voor een verwerkersovereenkomst.

ZorgTTP is blij met de nieuwe versie van de verwerkersovereenkomst. Goede afspraken tussen alle partijen binnen een gegevensverwerking zijn een essentiële verplichte bouwsteen voor aantoonbare governance bij gegevensverwerkingen. Want daarin leggen de verwerkingsverantwoordelijke(n), verwerkers en eventuele subverwerkers hun verantwoordelijkheden vast. Om zorgvuldig met persoonsgegevens om te gaan is deze organisatorische maatregel onmisbaar. Het gebruik van het nieuwe template wordt daarom van harte aanbevolen.

Ransomware-schade beperken met encryptie door een TTP

Ransomware-schade beperken met encryptie door een TTP

Het datalek van marktonderzoeksbureau Blauw en softwareleverancier NEBU is momenteel volop in het nieuws. Persoonsgegevens van cliënten van onder andere NS, Ziggo en Vodafone zijn gestolen. In de berichten wordt gesuggereerd dat het lek het gevolg is van ransomware. Als dat het geval is dan zien wij mogelijkheden om de data beter te beschermen. Daarmee kunnen ook de gevolgen van zo’n aanval worden beperkt. Wij denken dat het toepassen van een gelaagd encryptiemodel een belangrijke veiligheidsklep had kunnen zijn. De namen, adressen, telefoonnummers en andere gegevens van vele Nederlanders blijven daarmee uit verkeerde handen.

Het is niet bekend op welke manier de criminelen toegang tot de gegevens bij de softwareleverancier hebben gekregen. Hier moet een aanname voor worden gedaan. Mogelijk is het op disk weggeschreven data, die criminelen hebben gedupliceerd en verzonden naar een server in eigen beheer. Na het versleutelen van de data is losgeld geëist voor de decryptiesleutel. Dit alles onder dreiging van het publiceren van de gestolen data. Dit is een draaiboek dat al vele malen eerder is gezien.

Een ransomware-aanval kan iedereen overkomen. Door drempels op te werpen en noodremmen in te bouwen worden de gevolgen zo veel mogelijk beperkt. Met toepassing van encryptie door een Trusted Third Party (TTP) had die gestolen data waardeloos en onschadelijk kunnen zijn. Hiermee was de data op disks niets meer geweest dan een brij van onleesbare codes. De namen, telefoonnummers en andere persoonlijke gegevens waren in dat geval versleuteld. De sleutels om die gegevens weer leesbaar te maken waren op zeer veilige afstand, buiten de softwareleverancier bewaard. Zo worden gestolen gegevens waardeloos en hun publicatie zonder consequenties.

TRES (Trusted Reversible Encryption Service) is een voorbeeld van zo’n encryptiedienst door een TTP. Het is toepasbaar voor bedrijven in het kader van hun marktonderzoek. In dat scenario versleutelen zij met TRES alle persoonsgegevens en stellen deze versleuteld beschikbaar aan de marktonderzoeker. De marktonderzoeker heeft de versleutelde gegevens opgeslagen bij de softwareleverancier. Alleen medewerkers van het marktonderzoeksbureau die met de persoonsgegevens moeten werken kunnen deze ontsleutelen. Bij de softwareleverancier is helemaal niemand die de persoonsgegevens kan ontsleutelen! De accountgegevens om toegang te krijgen tot ontsleuteling zijn niet op disk opgeslagen. Ze kunnen bij een ransomware-aanval dus ook niet in handen vallen van criminelen.

De veiligheidsmuren kunnen hoger worden opgetrokken door de versleuteling van gegevens nog doordachter toe te passen. Het ligt voor de hand om de versleuteling per bedrijf anders te organiseren. Op die wijze zijn de gegevens van klanten van het ene telefoniebedrijf niet toegankelijk voor de marketeers die voor het andere telefoniebedrijf aan de slag zijn. We kunnen hierin zelfs nog een slag dieper gaan. Bijvoorbeeld door de gegevens van de dalurenkaart-campagne anders te versleutelen dan die voor de spaarkaart-campagne van een openbaar vervoerder. Ook kan ontsleuteling van de gegevens worden geblokkeerd na het einde van een campagne.

Stel dat criminelen tijdens hun hack de accountgegevens van een medewerker ontfutselen. Dan zou de schade beperkt blijven tot de gegevens waar die medewerker over beschikt. En dan alleen voor de actieve campagnes. Kan diefstal niet worden voorkomen, maar is hij wel tijdig ontdekt, dan is er een noodrem. De sleutels in TRES worden onmiddellijk geblokkeerd en alle data blijft op slot.

De toepassing van encryptie bij een TTP maakt de veiligheidsmuren mogelijk in dataverwerkingen. De beheerder heeft geen toegang tot de brondata, maar dat heeft de persoon die de data gebruikt voor onderzoek wél. Het verlenen of intrekken van de toegang ligt bij de TTP en daarmee faciliteert zij functiescheiding. Daarnaast is er een technische scheiding tussen data van bedrijven en zelfs campagnes. Zo kan schade bij een eventuele volgende ransomware-aanval fors beperkt worden. Een TTP heeft in dit scenario de middelen om in te grijpen bij een aanval en de betrokken sleutels te blokkeren. De buit van aanvallers is daardoor onbruikbaar.

Wilt u meer weten over TRES of andere pseudonimisatietechnieken? Neem contact met ons op.

Nieuwe invoercontrole in de PVM

Nieuwe invoercontrole in de PVM

Een nieuwe privacy beschermende functie is toegevoegd aan de ZorgTTP Privacy- en Verzendmodule (PVM). De herleidbaarheid van de gepseudonimiseerde data kan hiermee worden beperkt. De functionaliteit is een vorm van Statistical Disclosure Control. Het werkt als een filter op de data die voor pseudonimisatie wordt aangeboden. Als een variabele of een combinatie van variabelen in het inputbestand te weinig voorkomt, worden deze records niet doorgegeven aan de beoogde ontvanger. De drempelwaarde is per gegevensverwerking in te stellen. In de kwaliteitsrapportage van de verzender maakt de PVM inzichtelijk voor welke records de herleidbaar te groot is. Die worden daarom niet aangeboden voor ontvangst.

De nieuwe functie is een Privacy by Design maatregel waarmee aantoonbaar kan worden voldaan aan de Algemene Verordening Gegevensbescherming (AVG). Reeds bij de databron wordt voorkomen dat te gevoelige data wordt gedeeld op individueel niveau.

Wilt u meer weten? Benader ons dan en we vertellen u met plezier over deze toepassing.

 

Vernieuwing Certificaat ZorgTTP

Vernieuwing Certificaat ZorgTTP

Het ZorgTTP pseudonimisatieplatform kent een gelaagd beveiligingsmodel:

  1. pseudonimisatie van de persoonsgegevens,
  2. asymmetrische encryptie van bestandsdelen (RSA) en
  3. verzending via een beveiligde internetverbinding (TLS).

In de tweede laag wordt gebruik gemaakt van PKI certificaten. Lees hier meer over de door ons gehanteerde methode. Het certificaat dat ZorgTTP gebruikt voor de asymmetrische versleuteling van de pseudoniemen – het certificaat van de Centrale Module TTP (CMT) – verloopt op 26 augustus 2023. Daarom gaan we op 25 mei 2023 het huidige certificaat vervangen door een nieuw certificaat. Dit certificaat zal ook weer 3 jaar geldig zijn. Om informatie te kunnen aanleveren, moet er een geldig ZorgTTP-certificaat in de Privacy- en Verzend Module (PVM) beschikbaar zijn.

Wat moet ik doen?

Het bijwerken van het certificaat gaat gelukkig heel eenvoudig! Er is geen update van de software noodzakelijk, dat kan simpelweg door het invoeren van een bevestigingscode in het instellingenscherm van de PVM. Uiteraard kan deze stap ook worden uitgevoerd in de command line. Vanaf 25 mei is het nieuwe certificaat voor u beschikbaar! De bevestigingscode is dan beschikbaar op onze website.

Na 26 augustus moet u eerst het nieuwe certificaat in gebruik nemen alvorens u een aanlevering kunt doen. In maart 2023 ontvangen alle opdrachtgevers van ZorgTTP de voor hen specifieke informatie, de PVM-gebruikers houden we via deze website op de hoogte!