HUR SKA EN PSEUDONYMISERING GÖRAS?
Att hantera känslig information korrekt.
För all pseudonymisering är det önskvärt, ibland ett krav, att formatet på det tvättade datat är samma som formatet på ursprungsdatat. Om vi tvättar ett personnummer vill vi att resultatet ska vara ett personnummer, inte ett datum. Om vi tvättar IP-nummer vill vi likaså få ett IP-nummer som resultat. Det är för att mottagaren av loggarna då kan använda verktyg på loggarna och dra slutsatser från resultatet. Om semantiken i loggarna ändras kommer verktygen inte att fungera utan anpassning, vilket kan omöjliggöra extern granskning, eller analys.
Bryta kopplingen till PuL.
En översättning från ett ursprungligt värde till ett nytt värde ska kunna sparas under tiden körningen görs. Varje gång samma ursprungliga värde återkommer i loggarna ska det översättas till samma tvättade värde. Detta är ytterst viktigt för att kunna dra slutsatser av information från flera loggposter samtidigt.
För att kunna bryta kopplingen till PuL är det nödvändigt att ingen nyckel existerar som kan återskapa ursprungsinformationen från det tvättade datat. I många andra fall kan det vara önskvärt med den funktionen dock. Börja med en idé om vad som ska uppnås och utgå ifrån den. Verifiera att den känsliga informationen hanteras korrekt enligt PuL (eller inte berörs av PuL) och välj sedan teknik och produkt utifrån det.