Pseudonymisering är en kraftfull säkerhetsåtgärd. Men bara om den görs rätt. Innan du börjar använda, dela eller analysera pseudonymiserade personuppgifter ska du metodiskt gå igenom följande punkter. Den här checklistan kan användas av juridik, informationssäkerhet, verksamhet, IT och dataskyddsombud tillsammans.
1. Syfte och rättslig grund
Vilket problem ska pseudonymiseringen lösa. Intern analys, kvalitetssäkring, felsökning, AI träning, statistik, uppföljning av handläggning, styrning.
Är syftet dokumenterat och tydligt. Otydliga eller öppna ändamål skapar risk vid granskning.
Vilken rättslig grund ger dig rätt att behandla uppgifterna för just det här ändamålet.
Är behandlingen nödvändig och proportionerlig i förhållande till ändamålet eller finns det mindre integritetskrävande sätt att nå samma mål.
2. Vilken data omfattas
Innehåller datamängden personuppgifter. Om nej är den utanför GDPR. Om ja gäller GDPR fullt ut.
Behöver du verkligen hela innehållet eller kan viss information rensas bort helt redan från start.
Kan datat anonymiseras i stället för att pseudonymiseras. Äkta anonymisering tar det utanför GDPR helt men kraven är mycket höga.
3. Är pseudonymisering rätt verktyg här
Behöver mottagaren se klardata eller räcker pseudonymiserad data.
Kommer det krävas frekventa upplåsningar för att arbetet ska fungera. Om ja kan lösningen bli så komplex att den blir osäker eller orimligt dyr i drift.
Finns det alternativ som ger lägre risk, till exempel aggregerad statistik eller anonymiserat material.
4. Informationsklassning och riskanalys
Hur känsligt är materialet. Innehåller det skyddade identiteter, hälsouppgifter, uppgifter om utsatta personer eller annan särskilt skyddsvärd information.
Vilka är de realistiska hoten. Intern insyn. Felutlämning. Extern åtkomst. För breda behörigheter. Återidentifiering utan mandat.
Vilka skyddsåtgärder krävs. Kryptering. Rollbaserad åtkomst. Loggning. Avtal. Separat lagring av nyckel.
Behöver ni göra en DPIA enligt artikel 35 i GDPR eftersom det rör hög risk för individers rättigheter och friheter.
5. Åtkomst, roller och loggning
Vem får ta ut data och pseudonymisera.
Vem får använda det pseudonymiserade materialet löpande i verksamheten.
Vem har rätt att återkoppla en pseudonym till en verklig identitet och under vilka omständigheter.
Loggas varje återidentifiering med vem, när, vilket ändamål och vilket ärende.
6. Separat hantering av kodnyckeln
Var lagras kopplingstabellen eller krypteringsnyckeln som binder pseudonym till verklig identitet.
Är nyckeln tekniskt och organisatoriskt separerad från det pseudonymiserade materialet.
Har ni förbjudit parallella nycklar. Inga egna Excel filer eller sidoregister får uppstå vid sidan av den kontrollerade processen.
7. Livscykel och gallring
Hur länge ska kodnyckeln få finnas kvar.
Vem beslutar om gallring eller bevarande.
Hur säkerställer ni att kopplingen verkligen tas bort när den ska tas bort och att det inte finns kopior kvar i loggar eller bilagor.
Hur hanteras arkivkrav och sekretess i offentlig sektor vid bevarande.
Sammanfattning
En fungerande pseudonymisering kräver tydligt syfte, laglig grund, riskanalys, klassning, styrda roller, säker hantering av nyckeln och plan för gallring. Det här är inte bara en teknisk fråga. Det är styrning, säkerhet och regelefterlevnad.
Se även Skydd av kodnyckeln vid pseudonymisering och Riskanalys och konsekvensbedömning inför pseudonymisering.
Nästa steg. Vill du ha checklistan implementerad som processstöd. Vi kan hjälpa till med mallar för riskanalys, DPIA, åtkomstmodeller och gallringsbeslut så att du kan visa efterlevnad direkt.