Einde inhoudsopgave
De beveiliging van persoonsgegevens (O&R nr. 135) 2022/3.3.1
3.3.1 Inleiding
mr. J.A. Hofman, datum 01-07-2022
- Datum
01-07-2022
- Auteur
mr. J.A. Hofman
- JCDI
JCDI:ADS660997:1
- Vakgebied(en)
Privacy (V)
Voetnoten
Voetnoten
Zie §2.2.1, §2.3.3 en §2.3.4.
Zie voor alle functies van beveiligingsmaatregelen §3.5.4.
Zie voor een schematisch overzicht van deze discussie en een overzicht van de in 2013 in de literatuur geformuleerde beveiligingsdoelen Cherdantseva & Hilton 2013, tabel 2.
Zie §1.1 en §1.2. Een bespreking van deze beveiligingsdoelen zal immers het meeste inzicht in de AVG-beveiligingsbepalingen bieden.
Zie t.a.v. deze kernfunctie: Whitman & Mattord 2011, p. 8; Schneider 2012, §2.2; Von Solms & Van Niekerk 2013, p. 99; Luijjf, Besseling & De Graaf 2013, p. 8-10; ENISA 2015-I, §3.4; Lundgren & Möller 2019, introduction. De beveiligingsdoelen van dit model hebben dan ook een belangrijke rol in verschillende normen, zie bijv.: ISO 27001:2017, §0.1, maar ook in de richtlijnen van de (tegenwoordig) AP, zie CBP 2013, p. 9. Overigens lijkt beschikbaarheid in de AVG van iets minder belang te zijn dan de andere twee, zie §3.3.4.
Dit model wordt ook wel aangeduid als de BIV-kwalificering, naar beschikbaarheid, integriteit en vertrouwelijkheid. Omdat deze aanduiding minder wordt gebruikt, spreek ik over de CIA triade. Zie over de herkomst van dit model o.a. De Oliveira Albuquerque e.a. 2015, p. 3742 en Arnbak 2016, p. 157.
Beargumenteerd wordt wel dat zij onderdeel uitmaken van de beveiligingsdoelen die reeds in de CIA triade zijn opgenomen (en dus niet zelfstandige beveiligingsdoelen zijn). Zie hierover Whitman & Mattord 2011, p. 8; Von Solms & Van Niekerk 2013, p. 98; Cherdantseva & Hilton 2013 – II, §2.1; Stallings & Brown 2015, p. 13; Arnbak 2016, p. 159.
De vraag is echter of dit echt een beveiligingsdoel is, zie §3.3.5.
Art. 5 lid 1 onder f en 32 lid 2 AVG verduidelijken tot op zekere hoogte wat de waarborging van een beveiligingsniveau in de zin van de AVG-beveiligingsbepalingen inhoudt.1 Art. 5 lid 1 onder f AVG, dat in dit kader bepaalt dat persoonsgegevens moeten zijn beschermd tegen ongeoorloofde of onrechtmatige verwerking en tegen onopzettelijk verlies, vernietiging of beschadiging, wordt daarbij aangeduid als ‘het beginsel van integriteit en vertrouwelijkheid’.2 Integriteit en vertrouwelijkheid zijn twee zeer belangrijke begrippen uit het informatiebeveiligingsdomein. Het zijn twee voorbeelden van beveiligingsdoelen. Beveiligingsdoelen spelen een centrale rol bij de vormgeving van beveiliging. Ze worden gebruikt om aan te geven welke kenmerken van gegevens met beveiligingsmaatregelen moeten worden gewaarborgd. Beveiligingsmaatregelen dienen te worden afgestemd op de mate waarin een partij een bepaald beveiligingsdoel wil of moet realiseren. Daarbij wordt beoordeeld welke beveiligingsdreigingen de waarborging van de relevante beveiligingsdoelen in de weg kunnen staan, en welke maatregelen hiertegen beveiligen.3 Dit proces van beveiliging behandel ik in §3.4.
In deze paragraaf ga ik uitgebreid in op de beveiligingsdoelen. Daarbij is allereerst van belang dat niet iedere informatiebeveiligingsspecialist van dezelfde beveiligingsdoelen uitgaat. Er zijn vele doelen geformuleerd, die echter lang niet allemaal door iedereen worden omarmd.4 Het is dan ook niet haalbaar, en gezien de insteek van deze studie bovendien niet wenselijk, om alle beveiligingsdoelen te bespreken.
Omdat ik met deze paragraaf vooral beoog de AVG-beveiligingsbepalingen te verduidelijken, heb ik ervoor gekozen hierna de beveiligingsdoelen te bespreken die uitdrukkelijk in de AVG terugkomen.5 Dit is mogelijk doordat de AVG-beveiligingsbepalingen goed aansluiten op het informatiebeveiligingsdomein: de drie doelen die hierbinnen de algemeen erkende basis vormen, komen in de AVG het duidelijkst terug.6 Het gaat om vertrouwelijkheid, integriteit en beschikbaarheid. Deze drie beveiligingsdoelen worden tezamen aangeduid als de CIA triade – de triade van confidentiality, integrity en availability.7 Dat er binnen het informatiebeveiligingsdomein ook andere beveiligingsdoelen zijn geformuleerd, heeft ermee te maken dat sommige specialisten van oordeel zijn dat het beveiligingsmodel van de CIA triade niet volledig is. De doelen die zij in aanvulling hierop onderscheiden, worden echter niet algemeen als zelfstandig beveiligingsdoel erkend.8 In de AVG komen twee van deze doelen voor. De opvallendste is ‘veerkracht’, dat tezamen met de drie eerdergenoemde beveiligingsdoelen in art. 32 lid 1 onder a AVG is opgenomen.9 In de preambule wordt de beveiliging van persoonsgegevens daarnaast nog zijdelings in verband gebracht met ‘authenticiteit’.10
Bij de bespreking van de verschillende beveiligingsdoelen ga ik steeds in op de betekenis van het beveiligingsdoel dat centraal staat en beschrijf ik (op illustratieve en niet-uitputtende wijze) welke beveiligingsdreigingen en -maatregelen bij de waarborging van het doel relevant zijn. Daarbij benoem ik vooral de maatregelen die inbreuken voorkomen. Doorgaans zullen er ook maatregelen moeten worden getroffen die incidenten detecteren, er op reageren en ze herstellen. Op dit onderscheid en op de beveiligingsmaatregelen die verwerkingsverantwoordelijken en verwerkers in dit kader kunnen treffen ga ik in in §3.5.
Terugkerende begrippen bij de bespreking van de verschillende beveiligingsdoelen zijn ongeoorloofdheid, onrechtmatigheid en autorisatie. Deze begrippen heb ik besproken in §1.4.3.