220 likes | 379 Views
Vurdering af konsekvenser for privatlivet. Databeskyttelsesdagen 2013. Kirstine Rytter Specialkonsulent i Digitaliseringsstyrelsen Mail: kry@digst.dk / mobil +45 5096 6727 Jurist og arbejder med informationssikkerhed og privatlivsbeskyttelse. Charlotte Pedersen
E N D
Vurdering af konsekvenser for privatlivet Databeskyttelsesdagen 2013
Kirstine Rytter Specialkonsulent i Digitaliseringsstyrelsen Mail:kry@digst.dk / mobil +45 5096 6727 Jurist og arbejder med informationssikkerhed og privatlivsbeskyttelse. Charlotte Pedersen Director i Deloitte – Enterprise Risk Services Mail:cpedersen@deloitte.dk / mobil +45 3610 3542 Mere end 20 års erfaring med It-governance og anvendelsen af it-sikkerhed i en forretningsmæssig sammenhæng. Er ansvarlig for Deloitte metode og ydelser inden for Security Management 2
Hvorfor konsekvensanalyse for privatlivet? Den fællesstatslige it-projekt model – tilløb til vurderings- værktøj EU Kommissionens anbefaling om RFID Udkast til forordning PIAF projektet i EU
COMMISSION RECOMMENDATION of 12.5.2009 on the implementation of privacy and data protection principles in applications supported by radio-frequency identification
Privacy and Data Protection Impact Assessment Framework for RFID Applications - 12 January 2011
Proposal for a REGULATION OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL on the protection of individuals with regard to the processing of personal data and on the free movement of such data (General Data Protection Regulation)
… a PIA may be defined as a systematic process for evaluating the potential effects on privacy of a project, initiative or proposed system or scheme and finding ways to mitigate or avoid any adverse effects. http://www.piafproject.eu/ The assessor and her PIA team, preferably through stakeholder consultation, should identify all possible risks, who those risks will impact and assess those risks for their likelihood (frequency) and consequence (magnitude of impact) as well as the numbers of people who could be affected.
Bestillingen • Noget der ligner en it-risikovurderingsmetode – med risici, konsekvenser, trusler og kontroller • Pragmatisk tilgang • Skal kunne ’bygges ind i’ it-projektmodellen
Det nye værktøj som en del af løsningen • Værktøjet skal medvirke til en systematisk vurdering af konsekvenser for den enkelte borger, når nye it løsninger skal udvikles. • Hvis en offentlig løsning vil have høje konsekvenser for privatlivet, kan det medføre • behov for ændring eller udvikling af lovgivningen eller • implementering af sikkerhedsforanstaltninger til at imødegå de uønskede konsekvenser. Det kræver dog at de potentielle konsekven- ser opdages – og helst allerede før løs- ningen er færdigudviklet! 10
Værktøjet til konsekvensvurderingen for privatlivet Konsekvensvurderingen er en proces der består af 6 trin: 11
Kortlægning Konsekvensvurderingen af krænkelser på privatlivet tager udgangspunkt i en kortlægning af projektet på følgende områder: 12
Konsekvensvurdering: Uønskede hændelser …kan føre til… • Tab af omdømme • Økonomisk tab • Tab af handlefrihed • Ændringer i den oprindeligt besluttede behandling (formålsforskydning, indsamling er for omfattende). • Uautoriseret adgang til personoplysninger. • Uønskede ændringer i de registrerede data. • Tab af persondata. 13
Kriterier for vurdering af konsekvenser for datasubjektet Kriterierne er ikke tænkt at skulle stå alene, men skal samlet bruges til at kvalificere niveauet. 14
Kriterier for vurdering af konsekvenser for den dataansvarlige Konsekvens-vurderingen for den dataansvarlige (i form af en organisation, institution mv.) skal ses som et supplement til konsekvens-vurderingen for datasubjektet. 16
Kriterierne vurderes på en skala • Ingen eller få/ubetydelige konsekvenser • Generende konsekvenser • Kritiske konsekvenser Konsekvensvurderingen ender ud i en samlet konsekvensscore. Konsekvensscoren kan evt. benyttes til sammenligning af flere forskellige projekters vurderinger. Det væsentlige ved konsekvensvurderingen vil være rationalerne bag vurderingerne, og at de, der gennemfører vurderingen, bliver opmærksomme på evt. sårbarheder. 17
Trusselsvurdering Identifikation af trusler Kontroller Handlingsplaner Kontroller, der er i særlig fokus ift. privatlivsbeskyttelse • Datamodel: skal være begrænset til det nødvendige og tilstrækkelige. • Bruger- og rettighedsstyring: skal understøtte ”arbejdsbetinget behov”. • Autentificering: sikring af brugerens id. • Logning: skal understøtte efterforskning. • Sporbarhed: af brugeren i tilfælde af misbrug. 18
Konklusion Det er svært at definere grænser for privatlivets fred. Det er vigtigt med en systematisk tilgang til problemstillingen. 19
MERE INFORMATION RFID http://ec.europa.eu/information_society/policy/rfid/documents/recommendationonrfid2009.pdf http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2011/wp180_annex_en.pdf RFID i Danmark http://www.rfididanmark.dk/aktiviteter/publicerede-dokumenter/ EU Parlamentet dec 2012 om forordningsudkastet www.europarl.europa.eu/meetdocs/2009_2014/.../libe/pr/.../922387en.pdf
Privacy Risk Assessment Framework EU http://www.piafproject.eu/ Privacy Risk Management i Frankrig http://www.cnil.fr/english/news-and-events/news/article/the-cnil-publishes-an-english-translation-of-its-two-advanced-security-and-privacy-risk-management/ PIA håndbog 2010 https://bdkv2.borger.dk/Lovgivning/Hoeringsportalen/Sider/Fakta.aspx?hpid=2146001726