Bedrijfsgegevens verzamelen bij werknemers – wat met de privacy?

abbyy-logo-300200

In hun voortdurende streven naar meer efficiëntie – nodig om concurrenten het hoofd te bieden – verkennen steeds meer bedrijven de mogelijkheden van process mining. Met behulp van process-miningtechnologie kan men onderzoeken hoe processen werkelijk verlopen in een organisatie – in plaats van ervan uit te gaan dat ze worden uitgevoerd zoals voorgeschreven of gepland. Daarbij is het van cruciaal belang dat alle bedrijfsgegevens worden verzameld, waardoor de vraagt rijst of de privacy van de werknemers niet in het gedrang komt.

Process mining staat nog in de kinderschoenen, maar groeit snel dankzij steeds betere oplossingen voor het blootleggen, monitoren en verbeteren van processen door data te gebruiken uit de zogenaamde event logs van informatiesystemen (zoals ERP- of WMS-software, bijvoorbeeld). Aan de hand van die data is het makkelijker om bottlenecks in de processen te identificeren – en zelfs te voorspellen! Op basis daarvan kan men vervolgens ingrepen bedenken die voor verbetering kunnen zorgen.

Sommige bedrijfsprocessen, zoals bijvoorbeeld het onboarden van een nieuwe medewerker, het verwerken van een verzekeringsclaim of het beantwoorden van specifieke klantvragen, zijn vaak gekoppeld aan individuele dossiers. En daarom is het zaak om de juiste balans te vinden tussen alle voordelen van process mining en het belang van privacy.

Overal persoonlijke gegevens

Belangrijk om weten is dat process mining altijd start vanuit zogenaamde “event logs”.  Hierin wordt informatie opgeslagen over personen of apparaten die een actie op gang brengen of uitvoeren. Organisaties kunnen deze event logs gebruiken om processen te verbeteren op basis van feiten in plaats van fictie. Maar event logs kunnen daarnaast ook persoonlijke gegevens bevatten en deze dus ook ontsluiten als men ermee aan de slag gaat.

Daarbij gaat het bijvoorbeeld over het analyseren van klantprocessen, zoals verzekeringsclaims, callcenteractiviteiten of de motivatie voor het al dan niet toekennen van een leningaanvraag bijvoorbeeld. Ook compliance-gestuurde processen, die bijvoorbeeld dienen om de organisatie voor te bereiden op data-inbreuken, en fraudedetectie kunnen gevoelige event-loggegevens bevatten. De beschrijving van het traject dat een patiënt in een ziekenhuis aflegt bevat niet zelden privacygevoelige event logs.

En dan zijn er nog de IoT-apparaten, die steeds vaker gebruikt worden op de werkplek. Ze verzamelen enorme hoeveelheden informatie in realtime, die deel kunnen uitmaken van een event log. Daarnaast kunnen ze ook indirect persoonlijk identificeerbare informatie vrijgeven, zoals locaties, gewoontes, prestaties en fysiologische kenmerken. Deze attributen worden gedefinieerd als “quasi-identifiers”, wat betekent dat ze op zichzelf misschien niet volstaan om individuen te identificeren, maar wel in combinatie met andere gegevensbronnen.

De-identificatiemethoden om privacy te waarborgen

Om de privacy van personeelsleden, klanten of andere betrokkenen te beschermen moet men persoonlijk identificeerbare informatie best de-identificeren. Daarbij heb je de keuze tussen anonimisering en pseudonimisering. Anonimisering gaat het verst door het verwijderen van direct identificeerbare informatie, maar dit is wel nadelig voor de resultaten van de mining. Pseudonimisering wil zeggen dat persoonlijke data alleen toe te schrijven zijn aan specifieke individuen met behulp van bijkomende informatie.

Generalisering is nog een andere mogelijke manier van de-identificatie. Hierbij worden specifieke attributen binnen event logs samengevat in algemenere of bredere waarden. Dat betekent echter wel dat variaties en sterke afwijkingen bij process mining niet worden opgemerkt, waardoor die minder accuraat wordt.

Opletten voor her-identificatie

Vooral het risico op zogenaamde her-identificatie, waarbij die persoonsgegevens toch aan specifieke individuen kunnen worden toegeschreven zodra men de gegevens in de event logs begint te analyseren, moet worden vermeden. Hoe groter die kans, hoe verder men moet gaan om de gegevens te anonimiseren.

Een degelijk data-governancebeleid is dus aangewezen. Een gouden regel hierbij is dat er altijd een gezond evenwicht moet bestaan tussen de potentiële opbrengst van de process-miningactiviteit en het risico op her-identificatie. Tot slot is het ook aangewezen om de interne controlemechanismen voor het beschermen van privacyrechten te documenteren. De AVG legt forse verplichtingen op aan data-controllers en -verwerkers om dergelijke zaken goed vast te leggen. Meer nog: organisaties moeten soms audits ondergaan en, als de toezichthouders daarom vragen, hun maatregelen kunnen aantonen.

Process mining en dataprivacy gaan prima samen

Process mining kan een organisatie uitgebreide inzichten bieden in hun processen, wat tot de verbetering ervan kan leiden. Daarbij moet men er voortdurend op toezien dat er een goede balans bestaat tussen het nut ervan enerzijds en het waarborgen van de privacy van iedereen die deel uitmaakt van die processen anderzijds. Er staan verschillende technologieën en best practices ter beschikking om ieders privacy te beschermen. Het is in het belang van de sector en alle betrokken leveranciers om die te omarmen.

 

Maxime Vermeir is Head of Customer Innovation, ABBYY

Meer over
Lees ook
Syncplicity: Uw informatie – anytime, anywhere

Syncplicity: Uw informatie – anytime, anywhere

Als leverancier, sinds 2009, van Secure Managed File oplossingen levert SCOS te Hoofddorp nu tevens Syncplicity (voorheen onderdeel van Axway). Syncplicity is een service voor het delen en synchroniseren van bestanden die is ontwikkeld door Syncplicity Inc. Met de service kunnen gebruikers onderling bestanden opslaan en synchroniseren. Het onderst1

Hoe kunnen Business Process Outsourcers data beschermen in het AI-tijdperk?

Hoe kunnen Business Process Outsourcers data beschermen in het AI-tijdperk?

Omdat Business Process Outsourcers (BPO's) het volledige potentieel van AI willen benutten, is het belangrijk dat ze nadenken over de mogelijke impact van generatieve AI op data en privacy. Zeker omdat BPO's vaak namens klanten grote hoeveelheden gevoelige informatie verwerken, van persoonlijke gegevens tot financiële transacties. Nu generatieve A1

Thru: native Cloud Secure MFT met nieuw licentie model

Thru: native Cloud Secure MFT met nieuw licentie model

Het MFT product van Thru Inc. is een krachtige, schaalbare en veilige oplossing voor het beheer van bestandsuitwisseling en -overdracht. Het is een native Cloud oplossing, ontworpen om bedrijven te helpen hun gegevens op een efficiënte en beveiligde manier te delen, zowel binnen als buiten de organisatie naar gebruikers, klanten, partners en relat1