Terug naar blog
Beste Praktijken9 min readDecember 20, 2025

Privacy by Design volgens GDPR Artikel 25: Implementatiegids voor product- en engineeringteams

Artikel 25 van de GDPR stelt twee complementaire verplichtingen vast: gegevensbescherming door ontwerp en gegevensbescherming door standaard. Dit zijn geen ambitieuze doelen. Het zijn juridisch bindende vereisten die gelden voor elke verwerkingsverantwoordelijke en die kunnen worden afgedwongen met boetes tot 10 miljoen euro of 2% van de jaarlijkse wereldwijde omzet krachtens artikel 83, lid 4. Toch blijft het voor veel product- en engineeringteams een uitdaging om deze wettelijke verplichtingen te vertalen naar praktische ontwikkelingsworkflows.

Deze gids overbrugt de kloof tussen de regelgevende tekst en de dagelijkse softwareontwikkeling. Het biedt een praktisch kader voor het integreren van privacy in de levenscyclus van uw product, van het eerste ontwerp tot de implementatie en daarna.

Artikel 25 begrijpen

Artikel 25, lid 1, vereist dat de voor de verwerking verantwoordelijke passende technische en organisatorische maatregelen ten uitvoer legt om de beginselen inzake gegevensbescherming op doeltreffende wijze ten uitvoer te leggen en de nodige waarborgen in de verwerking te integreren. Deze verplichting is van toepassing op het moment van de bepaling van de middelen voor verwerking en op het moment van de verwerking zelf.

Artikel 25, lid 2, vereist dat standaard alleen persoonsgegevens worden verwerkt die noodzakelijk zijn voor elk specifiek doel van de verwerking. Dit geldt voor de hoeveelheid verzamelde gegevens, de omvang van de verwerking, de opslagperiode en de toegankelijkheid. Standaard worden persoonsgegevens niet zonder individuele tussenkomst toegankelijk gemaakt voor een onbepaald aantal natuurlijke personen.

De EDPB-richtsnoeren 4/2019 voor artikel 25 verduidelijken dat de verplichting om gegevensbescherming door ontwerp te implementeren een doorlopende, dynamische vereiste is die voortdurend moet worden beoordeeld tijdens de gehele levenscyclus van de verwerking.

De 7 basisprincipes

Het basiskader van Ann Cavoukian voor ingebouwde privacy, dat oorspronkelijk in de jaren 90 werd ontwikkeld, blijft het conceptuele model waarnaar het meest wordt verwezen. Deze zeven principes vormen de filosofische basis voor Artikel 25:

  1. Proactief in plaats van reactief; preventief in plaats van corrigerend. Anticipeer en voorkom privacyschendende gebeurtenissen voordat ze plaatsvinden. Wacht niet tot privacyrisico's zich voordoen.
  2. Privacy als standaardinstelling. Zorg ervoor dat persoonlijke gegevens in elk systeem automatisch worden beschermd. Het individu hoeft niets te doen om zijn privacy te beschermen.
  3. Privacy ingebed in ontwerp. Bouw privacy in in het ontwerp en de architectuur van IT-systemen en bedrijfspraktijken. Privacy is geen extra toevoeging.
  4. Volledige functionaliteit: positief-som, niet nulsom. Alle legitieme belangen en doelstellingen accommoderen. Privacy mag niet ten koste gaan van functionaliteit, en functionaliteit mag niet ten koste gaan van privacy.
  5. End-to-end beveiliging: volledige levenscyclusbescherming. Zorg ervoor dat er gedurende de hele levenscyclus, van verzamelen tot verwijderen, beveiligingsmaatregelen worden getroffen die geschikt zijn voor de gegevens.
  6. Zichtbaarheid en transparantie: houd het open. Verzeker alle belanghebbenden dat de processen waarbij persoonlijke gegevens betrokken zijn, werken volgens aangekondigde beloften en doelstellingen, onderworpen aan onafhankelijke verificatie.
  7. Respect voor de privacy van de gebruiker: houd de gebruiker centraal. Architecten en beheerders moeten de belangen van het individu vooropstellen door sterke privacystandaards, passende kennisgeving en gebruikersvriendelijke opties aan te bieden.

Privacy by Design integreren in Agile workflows

Privacy by Design wordt vaak gezien als onverenigbaar met agile ontwikkeling. In de praktijk integreert het op natuurlijke wijze in sprint-gebaseerde workflows als het op de juiste manier wordt benaderd.

Sprint Planning

Tijdens de sprintplanning moet elke user story waarbij persoonlijke gegevens betrokken zijn een privacybeoordeling uitvoeren. Voeg een privacy-checklist toe aan uw verhaalsjabloon:

  • Verzamelt deze functie nieuwe persoonlijke gegevens?
  • Verandert deze functie de manier waarop bestaande persoonlijke gegevens worden verwerkt?
  • Deelt deze functie persoonlijke gegevens met nieuwe ontvangers?
  • Bevat deze functie geautomatiseerde besluitvorming of profilering?
  • Kan de functie worden geïmplementeerd met minder persoonlijke gegevens (gegevensminimalisatie)?

Als het antwoord ja is, moet het verhaal op privacy beoordeeld worden voordat de implementatie begint. Deze controle kan worden uitgevoerd door de DPO, een privacy engineer of een getraind teamlid, afhankelijk van de complexiteit.

User Stories met privacyvereisten

Privacyvereisten moeten expliciet in user stories staan. Bijvoorbeeld:

Standaard gebruikersverhaal: "Als gebruiker wil ik mijn bestelgeschiedenis bekijken, zodat ik mijn aankopen kan volgen."

Meer privacy: "Als gebruiker wil ik mijn bestelgeschiedenis bekijken zodat ik mijn aankopen kan volgen. Acceptatiecriteria: (1) Alleen bestellingen van de geauthenticeerde gebruiker worden weergegeven. (2) Bestelgegevens worden opgehaald met de minimale velden die nodig zijn voor weergave. (3) Afleveradressen worden standaard gedeeltelijk gemaskeerd. (4) Toegang wordt gelogd voor auditdoeleinden."

Definitie van Gedaan

Uw teamdefinitie van gedaan moet privacycriteria bevatten:

  • Privacychecklist bekeken en ingevuld
  • Gegevensminimalisatie bevestigd (geen onnodige verzameling of bewaring van gegevens)
  • Toegangscontroles geïmplementeerd en getest
  • Privacyverklaring bijgewerkt als nieuwe gegevensverzameling wordt ingevoerd
  • Gegevensbewaring afgestemd op gedocumenteerd bewaarbeleid
  • DPIA bijgewerkt als de functie het risicoprofiel verandert

Gegevensminimalisatiepatronen

Gegevensminimalisatie (Artikel 5(1)(c)) is de meest praktische uitdrukking van Privacy by Design. Het vereist dat persoonsgegevens adequaat, relevant en beperkt zijn tot wat nodig is voor de doeleinden van de verwerking. Effectieve dataminimalisatiepatronen zijn onder andere:

Minimalisatie van inzameling:

  • Verzamel alleen de velden die nodig zijn voor het aangegeven doel
  • Gebruik progressieve openbaarmaking: verzamel aanvankelijk minimale gegevens, vraag alleen om aanvullende gegevens als dat nodig is
  • Vermijd "nice to have"-velden: als de gegevens niet nodig zijn voor verwerking, verzamel ze dan niet

Minimalisering van de verwerking:

  • Verwerk gegevens op het hoogste aggregatieniveau dat het doel dient
  • Gebruik pseudonimisering wanneer individuele identificatie niet vereist is voor verwerking
  • Gegevensscheiding implementeren: identifiers apart van gedragsgegevens opslaan

Minimalisatie van retentie:

  • Bewaarperioden definiëren en afdwingen voor elke gegevenscategorie
  • Geautomatiseerde verwijdering of anonimisering aan het einde van de bewaarperiode implementeren
  • Herzie de bewaartermijnen jaarlijks en verkort ze waar mogelijk

Toegang minimaliseren:

  • Rolgebaseerde toegangscontroles toepassen: gebruikers mogen alleen toegang hebben tot de gegevens die ze nodig hebben voor hun rol
  • Op tijd gebaseerde toegang implementeren: tijdelijke toegang voor specifieke taken, automatisch ingetrokken
  • Alle toegang tot persoonlijke gegevens vastleggen en controleren

Technologieën ter verbetering van de privacy

Artikel 25 en overweging 78 van de GDPR verwijzen specifiek naar technische maatregelen, waaronder pseudonimisering en versleuteling. Een bredere reeks privacyverbeterende technologieën (PET's) kan uw Privacy by Design-implementatie versterken:

Pseudonimisering (artikel 4, lid 5):

Vervang direct identificerende gegevens (namen, e-mailadressen) door pseudoniemen. De mapping tussen pseudoniemen en identiteiten wordt apart opgeslagen met strenge toegangscontroles. Pseudonimisering vermindert het risico in het geval van een inbreuk, terwijl gegevens toch opnieuw geïdentificeerd kunnen worden wanneer dat nodig is voor legitieme verwerking.

Encryptie:

Implementeer encryptie in rust (AES-256 of gelijkwaardig) voor opgeslagen persoonsgegevens en encryptie bij doorgifte (TLS 1.3) voor alle gegevensoverdracht. Encryptie maakt gegevens onbegrijpelijk voor onbevoegden en wordt expliciet erkend in artikel 34, lid 3, onder a), als een factor die de verplichting om betrokkenen van een inbreuk in kennis te stellen, kan opheffen.

Toegangscontroles:

Implementeer granulaire, rolgebaseerde toegangscontroles met het principe van de minste privileges. Combineer met multi-factor authenticatie voor toegang tot gevoelige gegevens. Bewaak en log alle toegang voor audit en opsporing van anomalieën.

Anonimisering:

Als persoonlijke gegevens niet langer nodig zijn voor het oorspronkelijke doel, maar de onderliggende patronen waardevol zijn (bijv. analyse), pas dan anonimiseringstechnieken toe die heridentificatie onmogelijk maken. Echt geanonimiseerde gegevens vallen volledig buiten het toepassingsgebied van de GDPR. Wees echter voorzichtig: advies 05/2014 van de Artikel 29-werkgroep waarschuwt dat veel vermeende anonimiseringstechnieken ongedaan kunnen worden gemaakt met aanvullende gegevens.

Differentiële privacy:

Voor gebruikscases van analyse en machinaal leren voegt differentiële privacy gekalibreerde ruis toe aan datasets om te voorkomen dat individuele records kunnen worden afgeleid. Deze techniek maakt statistische analyse mogelijk en biedt tegelijkertijd wiskundige garanties tegen heridentificatie.

DPIA Integratie

Privacy by Design en Data Protection Impact Assessments (Artikel 35) zijn complementaire processen. Wanneer een nieuwe functie of een nieuw systeem een DPIA vereist, wordt de Privacy by Design-analyse rechtstreeks in de DPIA opgenomen:

  • De beoordeling van de gegevensminimalisatie vormt de informatie voor de analyse van de noodzaak en evenredigheid van de DPIA.
  • De PET-selectie vormt de informatie voor het DPIA-gedeelte over risicobeperking
  • Het ontwerp van de toegangscontrole vormt de informatie voor het DPIA-gedeelte over beveiligingsmaatregelen
  • Het bewaarbeleid vormt de informatie voor de DPIA-analyse van de opslagbeperking

Integreer DPIA-beoordelingen in uw sprintcyclus voor functies die risicovolle verwerkingen met zich meebrengen. Dit voorkomt het veel voorkomende antipatroon om DPIA's achteraf uit te voeren, nadat een systeem al gebouwd en geïmplementeerd is.

Meten van Privacy by Design-volwassenheid

Om de ad-hoc privacyintegratie te overstijgen, moet u statistieken opstellen die de mate van volwassenheid van uw organisatie op het gebied van Privacy by Design bijhouden:

  • Percentage user stories met ingevulde privacychecklists
  • Aantal functies ingevoerd zonder privacybeoordeling (doel: nul)
  • Gemiddelde tijd om privacybevindingen uit codecontrole op te lossen
  • Gegevensverzamelingsdelta: aantal nieuwe velden met persoonlijke gegevens dat per kwartaal is toegevoegd versus verwijderd
  • Nalevingspercentage bewaring: percentage gegevenscategorieën binnen hun gedefinieerde bewaringstermijn
  • DPIA-voltooiingspercentage: percentage risicovolle functies met voltooide DPIA's vóór uitrol

Een privacy-engineeringcultuur opbouwen

Privacy by Design slaagt of faalt uiteindelijk op basis van de vraag of engineeringteams privacy internaliseren als een ontwerprestrictie. Dit vereist:

  • Training: Regelmatige privacy engineering-training voor ontwikkelaars, QA en productmanagers
  • Tooling: Privacy linting tools, integraties voor het in kaart brengen van gegevensstromen en geautomatiseerde PIA triggers in uw CI/CD pijplijn
  • Kampioenen: Binnen elk engineeringteam privacykampioenen aanwijzen die als eerste contactpersoon voor privacyvragen dienen
  • Stimulansen: Erken en beloon privacy-beschermende ontwerpbeslissingen. Privacy moet een kwaliteitskenmerk zijn, geen bureaucratisch obstakel.
  • Feedback-lussen: Deel handhavingsacties, casestudy's over inbreuken en auditbevindingen met engineeringteams om bewust te blijven van de gevolgen in de praktijk.

Artikel 25 is geen aankruisvakje. Het is een voortdurende verplichting om systemen te bouwen die de privacy van het individu bij ontwerp en standaard respecteren. Organisaties die deze toewijding in hun engineeringcultuur verankeren, zullen merken dat privacy een stimulans wordt in plaats van een beperking: het vertrouwen van de gebruiker wordt vergroot, het risico op inbreuk wordt verkleind en de verantwoordingsplicht die GDPR vereist, wordt aangetoond.

Controleer uw compliance-gereedheid

Doorloop onze gratis AVG-, NIS2- en AI-verordening-gereedheidsbeoordeling en ontvang binnen enkele minuten persoonlijke aanbevelingen.

Gratis beoordeling starten

EU Compliance Weekly

Get the latest regulatory updates, compliance tips, and enforcement news delivered to your inbox every week.

We respect your privacy. Unsubscribe anytime.