Toegangscontrole
Encryptie
Anonimisatie en Pseudonimisatie
Tools
Toegangscontrole
Digitale opslag- en uitwisselingsmedia
Google drive
De Universiteit Hasselt heeft een licentieovereenkomst waarbij de opslag van jouw gegevens streng beveiligd zijn. Hou er rekening mee dat jouw persoonlijk gratis Google-account geen deel uitmaakt van dezelfde overeenkomst en dat jouw gegevens op die locatie niet veilig zijn. Om samen te werken aan een onderzoek raadt de Universiteit Hasselt de shared drives aan. Met Google Shared Drive deel je je werk met je collega's en beperk je de toegang waar nodig, zodat je gemakkelijk kunt samenwerken in een veilige omgeving. Best practice is om een shared drive te delen met een groep in plaats van met afzonderlijke collega’s. Wanneer een collega de instelling verlaat of er komt een nieuwe collega bij, dan wordt hij/zij automatisch verwijderd uit of toegevoegd aan de groep en bijgevolg de gedeelde drive. Als je iemand persoonlijk toegang verleent, moet je deze zelf ook de toegang ontzeggen wanneer hij/zij de instelling verlaat. De aanvraag voor een shared drive en de nodige toegangen vind je hier
ELNs
Een electronic lab notebook (ELN) is een handige tool om data in een beveiligde omgeving op te slaan en te delen met je collega’s. Op deze pagina vind je meer informatie over ELNs in het algemeen en de selectie van ELNs die de Universiteit Hasselt ondersteunt.
De meeste van deze ELNs werken met extra beveiligingen zoals Single Sign On (SSO) en 2-factor authenticatie. Via SSO wordt er een koppeling gemaakt met je UHasselt credentials. Dit geeft als voordeel dat er geen nieuwe account dient aangemaakt te worden en je geen extra info zoals persoonsgegevens dient te delen met de leverancier van de software. 2-factor authenticatie betekent dat je op 2 manieren dient in te loggen: ten eerste met een wachtwoord en ten tweede op een andere manier (zoals QR-code/pincode op je gsm, …). Dit raden we ten zeerste aan.
Bij alle ELNs kan je lees- en schrijfrechten instellen per gebruiker. Bij sommige ELNs kan je ook rollen instellen.
Indien je meer wenst te weten hoe je hier de toegang kan voor instellen kan je contact opnemen met rdm@uhasselt.be of met Hanne Vlietinck, onze datasteward die zowel software als technische ondersteuning biedt.
Mailing
Als je gegevens wilt versturen naar een collega raden we aan om de Belnet filesender te gebruiken. Hiermee kan je je bestanden uploaden en een hyperlink versturen naar je collega waarmee hij/zij de bestanden weer kan downloaden. Je kan ook kiezen voor de optie “bestand encryptie” waarmee de bestanden geëncrypteerd worden. Het wachtwoord om de bestanden te ontcijferen bezorg je daarna best aan je collega via een ander medium (e.g. per sms of telefonisch).
Fysieke opslag- en uitwisselingsmedia
Laptop
Sla zo min mogelijk gegevens op op je laptop zelf want deze zijn op geen enkele manier beveiligd. Eender wie toegang vindt tot jouw laptop kan de gegevens zo van je harde schijf afhalen. Naar de toekomst toe wil de Universiteit Hasselt wel iedere laptop standaard laten encrypteren waardoor dat niet meer mogelijk zou zijn.
Labo’s
Veel labo’s bij de Universiteit Hasselt hebben een fysieke toegangscontrole. Wanneer dat niet zo is, mag je je data in geen geval onbewaakt achterlaten.
Encryptie
Encryptie is een methode waarbij data onleesbaar worden gemaakt door middel van bepaalde algoritmen. Deze algoritmen gebruiken een wachtwoord (encryptiesleutel) als basis om de data te versleutelen en om de versleutelde data te kunnen lezen moet je beschikken over dit wachtwoord. Op deze manier wordt het voor derden onmogelijk om de versleutelde data in te kijken. Maar dit betekent ook dat wanneer je zelf niet langer over het wachtwoord beschikt, je de data niet meer kan openen. Bij het ontsleutelen keren de data terug naar hun oorspronkelijke toestand.
Tools
- Full disk encryptie:
- Windows: Bitlocker (enable, configuratie)
- Mac: Filevault
- USB encryptie: Kingston DT series
- Container of volume encryptie: Veracrypt (download, tutorials: beginner, advanced)
- Bestand, folder encryptie (symmetrische encryptie), password-based: IBM SPSS, 7-zip, AEScrypt
- Password-based office: Microsoft Office, OpenOffice
- Excel: Spreadsheet Cell Conceal free add-in
Anonimisatie and pseudonimisatie
Als je werkt met gevoelige gegevens kan je best de volgende vuistregels hanteren: verzamel enkel de gegevens die nodig zijn voor je onderzoek en zorg voor een heldere communicatie over welke gegevens je gaat verzamelen en voor welk doel. Daarnaast is het ten zeerste aangeraden om zulke gegevens te encrypteren (cf. supra) en te pseudonimiseren of anonimiseren. Volgende site kan je helpen om deze selectie te maken. Op de site onderaan vind je een tabel waar de directe identificatie, sterke indirecte identificatie, indirecte identificatie met anonimiserings-methode staan uitgeschreven.
Anonimisatie zorgt voor een onherroepelijke desidentificatie van de gecodeerde gegevens, bijvoorbeeld door de sleutel te vernietigen. Aan de Universiteit Hasselt zijn we voorzichtig om te spreken van “geanonimiseerde gegevens” omdat een gehele en definitieve anonimisatie van gegevens vrijwel onmogelijk is.
Als je gegevens pseudonimiseert, wilt dat zeggen dat je de gegevens gaat vervangen door een code. De link tussen de oorspronkelijke gegevens en de codes (= de sleutel) wordt bewaard zodat het mogelijk blijft om de codes terug te ontcijferen. Zorg ervoor dat je de sleutel op een andere plaats bewaart dan de gecodeerde gegevens, zodat een ongewenste indringer nooit aan beide tegelijk kan.
Neem contact op met privacy@uhasselt.be als je vragen hebt over de verwerking van gevoelige gegevens in je onderzoek.
Anonimiseren
Manuele anonimisatie:
Generalisatie
We raden altijd aan om gevoelige gegevens zoveel mogelijk te veralgemenen: in plaats van de leeftijd van een persoon (bv. 44 jaar) vermeld je de leeftijdscategorie (bv. 40-plusser), in plaats van het beroep (bv. dakbewerker) de beroepscategorie (bv. bouwvakker), etc. Dit kan je in Excel gemakkelijk verwezenlijken via VLOOKUP.
Boven- en ondergrens codering
Boven of onder een bepaalde grens worden gegevens gegroepeerd: bv. in plaats van €2900, €3000, €3200 vermeld je >€3000 en <€3000 euro.
Data perturbatie
Als dit de statistieken of het onderzoek niet verstoort, kan je de originele data licht wijzigen (bv. datum aanpassen).
Automatische anonimisatie tools
Pseudonimiseren
Manuele pseudonimisatie
Via algoritmische berekeningen zoals:
- Hashing: toepassen van een algoritmische berekening (cryptografische hashfunctie) om persoonsgegevens te veranderen naar een unieke string van vaste lengte.
- Key-hashing (met geheime sleutel): bijzondere hashfunctie waarbij een geheime sleutel als aanvullende waarde wordt gebruikt.
- Salted Hashing: Bij salted hashfuncties wordt aan de gehashte waarde nog een willekeurige waarde - ‘salt’ genoemd – aan toegevoegd. Tool voor salted hashing: open pseudonymiser
Automatische pseudonimisatie
Pseudonimiseren kwalitatieve data
Men kan transcripties, interviews, audio, video pseudonimiseren door pseudoniemen of algemene beschrijvingen te gebruiken. Hier een aantal tips:
- Transcriptie: Werk met een zoek en vervangfunctie gebruiken. Woorden met hoofdletters kan je snel terugvinden via advanced find.
- Video- en audiobestanden
- Gebruik een pieptoon om plaatsnamen en persoonsnamen te maskeren.
- Gebruik een hogere toonhoogte om stemherkenning te voorkomen. Open source geluidbewerkingsprogramma: Audacity
- Maak herkenbare persoonsbeelden wazig door pixels van het beeld te vergroten.
Pseudonimiseren neuroimaging beelden (MRI data)
Kenmerken zoals de ogen, neus en mond tot herkenning leiden. Gebruik hiervoor defacing, een techniek waarbij algoritmen worden gebruikt om gelaatstrekken te verhullen. OpenfMRI raadt twee tools aan om afbeeldingen te ontmaskeren, namelijk pydeface en mri_deface.
Daarnaast kunnen identificerende attributen of medische details in de beeldbestanden, DICOM-bestanden en bestands-pad-namen worden verwijderd of gegeneraliseerd door te ‘scrubben’. Een voorbeeld is het opgeven van de leeftijd in plaats van de werkelijke geboortedatum. Mogelijke tools hiervoor zijn DeID, een Java tool met een grafische gebruikersinterface, of de MITRE Identification Scrubber Toolkit.
Tools
U kan hier de volledige lijst met tools en handleidingen raadplegen die we aanraden.