Logo Rijksoverheid, link naar hoofdpagina

LIDA Wiki

Privacy en Beveiliging

Inhoud

Inleiding

Met betrekking tot toegang zijn met name van belang authenticatie (wie is iemand), autorisatie (wat mag iemand) en logging (welke informatie wordt uitgewisseld). Authenticatie, autorisatie en logging (AAL) spelen een belangrijke rol bij informatiebeveiliging en privacy in ketens. Dit is belangrijk in elke keten, maar extra in het zorgdomein inclusief de AWBZAlgemene Wet Bijzondere Ziektekosten/Wlz-keten aangezien hier gezondheidsinformatie wordt uitgewisseld. Goede verankering van AAL in AIDA draagt naast een betere informatiebeveiliging ook bij aan lastenververlichting voor alle partijen in de AWBZAlgemene Wet Bijzondere Ziektekosten/Wlz-keten. Voor een bredere beschouwing van dit vraagstuk, zie het apart hierover verschenen whitepaper.

Client centraal: inzicht en controle

De cliënt krijgt wordt structureel gefaciliteerd in de AWBZAlgemene Wet Bijzondere Ziektekosten/Wlz-keten om inzicht en waar mogelijk controle (consent) te krijgen over welke informatie tussen welke ketenpartijen gedeeld wordt. Dit is in lijn met het kabinetsbeleid voor een digitale overheid in 2017, waarin de informatiepositie van de burger versterkt wordt en om een betere compliance met de nieuwe EU privacy verordening. Omdat cliënten vanzelfsprekend niet in ketens zullen denken, kan dit ook beter keten-overstijgend gerealiseerd worden.

Normenkaders en ketenoverstijgende regie

Normenkaders geven de ketenpartijen houvast aan welke informatiebeveiligings-eisen te moeten voldoen en hoe zich hierover te verantwoorden. Vanwege de vervlechting van de AWBZAlgemene Wet Bijzondere Ziektekosten/Wlz-keten met andere zorgketens ligt het voor de hand dit ketenoverstijgend te doen. Dit is ook in lijn met het plan van het Ministerie van VWSMinisterie van Volksgezondheid, Welzijn en Sport voor een zorg-breed informatiestelsel. Belangrijk is om de juiste balans tussen gezamenlijke verantwoordelijkheid en de eigen verantwoordelijkheid van de ketenpartijen te bewaken, immers elke ketenpartij houdt zijn eigen eindverantwoordelijkheid voor de informatiebeveiliging.

Authenticatie, Autorisatie en Logging (AAL)

Authenticatie

Met betrekking tot authenticatie wordt hergebruik van identiteiten als uitgangspunt genomen, dit combineert lastenverlichting met een betere informatiebeveiliging. Hiervoor zijn generieke voorzieningen beschikbaar, zoals UZI-pas, eHerkenning, DigiD en eID Stelsel. Ook kunnen identiteiten van de organisatie waar een gebruiker bij hoort gefedereerd worden, mits deze identiteiten voldoende betrouwbaar zijn. Er is hier standaard technologie voor, met name de SAML federatie-standaard. Hierbij is het belangrijke om met gestandaardiseerde betrouwbaarheidsniveaus van identiteiten te werken, waarbij de Europese STORK-niveaus voor de hand liggen. Dit maakt niet alleen om hergebruik van identiteiten makkelijker maar dit maakt het ook mogelijk om concrete handreikingen te kunnen maken over welk niveau van authenticatie nodig is voor welke informatie of dienst.

Autorisatie

Autorisatie gaat op basis van vast te stellen keten-brede rollen en attributen. Hiermee kan op een schaalbare manier bepaald worden welke gebruikers als onderdeel van welke proces toegang moeten hebben tot welke gegevens. Dit is een belangrijk instrument om de privacy te bewaken. Het toekennen van rollen en attributen aan medewerkers gebeurt door de werkgever, binnen kaders en afspraken over het proces dat elke ketenpartij hiervoor hanteert. Afdwingen van autorisatie gebeurt bij inkijk-achtige systemen (portals, et cetera) door de aanbiedende partij (register, bron of knooppunt), waarbij de afnemende partij of een generieke voorziening de authenticatie doet en doorgeeft aan de aanbiedende partij welke rollen en attributen bij de betreffende gebruiker horen. Bij inlezen-achtige systemen wordt de autorisatie primair gedaan door de inlezende partij.

Logging

Logging wordt zo ingericht dat het bij incidenten altijd traceerbaar is welke medewerker van welke partij toegang heeft gehad tot welke informatie voor welk doel. Dit kan typisch vereisen dat logging informatie van verschillende partijen gecombineerd wordt, wat ook implicaties heeft voor de gebruikte koppelvlakken en berichten (bijvoorbeeld standaard bericht-identifiers). Daarnaast biedt logging de mogelijkheid mogelijk misbruik te monitoren, bijvoorbeeld opvallend gedrag van een medewerker.

LIDA Wiki