Privatlivsfremmende teknologier (PETs)
|
|
|
- Gabriel Daniel Kronborg
- 10 år siden
- Visninger:
Transkript
1 Privatlivsfremmende teknologier (PETs) Appendiks 7 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen
2 INDHOLDSFORTEGNELSE Privatlivsfremmende teknologier... 3 Midler til imødegåelse af privatlivskrænkende teknologier... 3 PETs med anonymitet... 4 PETs med pseudonymitet... 4 Side 2/5
3 PRIVATLIVSFREMMENDE TEKNOLOGIER Siden midten af 1990erne er der udviklet en række teknologier, der skal tjene som hjælp for beskyttelsen af privatlivet og ikke virke som en trussel herfor. Det almindeligt anvendte udtryk i denne forbindelse er privacy enhancing technologies (PETs), dvs. privalivsfremmende eller forbedrende teknologier. PETs kan hjælpe til med at reducere virkningerne af privacy invasive technologies (PITs), dvs. privacy krænkende teknologier. Dette afsnit giver baggrundsinformation om PETs. Der gennemgås tre kategorier af PETs: 1. Midler til at imødegå privatlivskrænkende teknologier. 2. PETs med anonymitet midler til at tilvejebringe ægte, usporlig anonymitet. 3. PETs med pseudonymitet midler til at tilvejebringe stærkt beskyttet pseudonymitet. Midler til imødegåelse af privatlivskrænkende teknologier Side 3/5 Mange teknologianvendelser indsamler data, sammenholder data, anvender data eller medvirker på anden måde ved overvågning af mennesker og deres adfærd (PITs). Blandt en mængde eksempler kan nævnes overvågningsteknologier (som f.eks. CCTV), registrering af dataspor (som f.eks. overvågning af tasteanslag) og identifikation gennem nægtelse af anonymitet (f.eks. ID på kaldende telefonabonnenter, loyalitetskort og intelligente transportsystemer), data warehousing (dataopbevaring) og datamining (dataopsøgning) og anvendelse af biometriske oplysninger. I internet sammenhæng er der ikke så lidt bekymring over de forskellige typer af malware, herunder virus, orme, trojanske heste, keystroke loggere, 'spyware' og 'phishing'. Nogle PETs er designet til at modvirke effekten af PITs. Eksempler herpå er spamfiltre, cookie managers, password managers, personlige firewalls, software til virusbeskyttelse, SSL/TLS (sikkerhedsprotokoller) til kanalkryptering og spywaresweepers. Andre avancerede PET tjenester viser brugeren af browseren oplysninger om ejeren af en IP adresse, før de opretter forbindelse. Desuden overvåger de ankommende trafik for mønstre, der indikerer malware og hacking, og overvåger afgående trafik for spyware relateret transmission. I nogle projekter kan det være hensigtsmæssigt for virksomhederne at yde rådgivning til deres brugere for at hjælpe disse til at beskytte sig mod malware og for at beskytte deres autentifikatorer (f.eks. kodeord). Der kan være fordele ved at gå endnu længere og tilbyde hjælp til brugerne på områder som f.eks. installation og konfiguration af software, herunder web browsere, firewalls, antivirus og anti spyware pakker.
4 Ved at indarbejde PETs effektivt i et koncept kan man med en ringe stigning i omkostninger reducere presset på privatlivsbeskyttelsen, som hidrører fra programmål eller effektivitetskrav. PETs med anonymitet Den første kategori af PETs, som beskrives ovenfor, gør kun lidt i retning af at stoppe akkumuleringen af persondata. Men kan man anvende en anden fremgangsmåde, der går ud på at udelukke personlig identitet ved at sørge for anonymitet. Eksempler herpå er bl.a. anonyme ('Mixmaster') r ers (genpostere) og websurfing systemer samt anonyme mekanismer til e betaling. (Dog skal man være opmærksom på, at nogle r ers og betalingsmekanismer er betegnet som 'anonyme', selv om de ikke er det, idet det er muligt at spore transaktionerne til de mennesker, som har foretaget dem). Der er mange omstændigheder, hvorunder virksomhederne kan og bør tillade anonym kommunikation. Eksempler herpå er generelle forespørgsler og levering af generaliserede (i modsætning til personspecifikke) oplysninger. Side 4/5 På den anden side gælder, at mange af virksomhedens centrale forretningsprocesser ikke kan gennemføres med anonyme brugere. Grundene hertil er bl.a., at man ikke er i stand til at forhindre svindel, at der er risiko for uønsket adgang til persondata, og at der er behov for, at visse arter af transaktioner fastholdes og checkes med en persons registreringer. PETs med pseudonymitet Med anonymitet forhindres en virksomhed i at kunne identificere den person, som man har med at gøre. Pseudonymitet betegner en situation, hvor personens identitet ikke er åbenbar, men under visse omstændigheder kan afsløres. Ægte anonymitet har den ulempe, at den kan bruges til at undgå opdagelse af kriminel aktivitet. De fleste mennesker vil være indstillet på at anvende pseudonymitet i stedet for, som en mere afbalanceret form for beskyttelse af beskyttelsen af privatlivet. De kan dog behøve forvisning om, at deres identitet ikke vil blive afsløret uden retmæssig grund. En pseudonym transaktion er en transaktion, der ikke normalt kan forbindes med en bestemt privatperson. En transaktion er således pseudonym i relation til en privatperson, hvis transaktionsdataene ikke indeholder nogen direkte identifikator for vedkommende person, og kun kan relateres til denne, såfremt der tilknyttes specifikke supplerende data. For at være effektive skal pseudonyme mekanismer indbefatte juridiske, organisatoriske og tekniske beskyttelsestiltag for at sikre, at forbindelsen mellem
5 en transaktion og en identificérbar privatperson kun kan knyttes under de rette omstændigheder. Eksempler på relevante teknikker er: Anvend 'pseudonymer', og sørg for, at koblingen mellem en personlig identifikator og den person, som anvender den, kun registreres af en 'betroet tredjepart'. Undgå at indsamle identifikatorer, og anvend i stedet en af følgende teknikker til risikostyring: - sørg for at betaling er modtaget, før de pågældende varer eller tjenesteydelser leveres (dermed autentificeres på grundlag af værdi i stedet for identitet), - check en persons kvalifikation eller et relevant karaktertræk hos personen som f.eks. alder, handicap eller uddannelsesmæssig baggrund (også betegnet som attributautentificering, i modsætning til identitetsautentificering). Pseudonyme teknikker kan resultere i innovative måder, hvorpå man kan behandle grundlæggende problemstillinger i systemdesignet, mens personoplysninger beskyttes. Med sådanne teknologier kan man opnå en sikker identifikation og netopkobling, således at svindel og tab ved tyveri begrænses, og teknologierne muliggør også sikre betalingssystemer, således at de administrative omkostninger ved kontanter undgås, samtidig med at de tillader en høj grad af brugeranonymitet og beskyttelse af privatlivet. Omkostningsbesparelser og beskyttelse af privatlivet behøver ikke at være modsat rettede værdier. Side 5/5
Screeningsspørgsmål til udarbejdelse af PIA i fuld skala
Screeningsspørgsmål til udarbejdelse af PIA i fuld skala Appendiks 1 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Screeningsspørgsmål til PIA i fuld skala... 3 Teknologi...
PIA-screening Vejledningsmateriale marts 2010
PIA-screening Vejledningsmateriale marts 2010 > Vejledning i PIA-screening Udarbejdet af: IT- og Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Indholdsfortegnelse
Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Wallet-regler og privatlivspolitik
Wallet-regler og privatlivspolitik Indledning og brug Denne wallet er en app til din mobiltelefon, som gør det muligt at opbevare en virtuel version af dit allerede eksisterende fysiske betalingskort på
Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.
Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler
Struktur på privatlivsimplikationsrapporten
Struktur på privatlivsimplikationsrapporten Appendiks 6 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Struktur på rapport over privatlivsimplikationsanalysen... 3 Introduktion...
Privatlivs- og cookiepolitik
Privatlivs- og cookiepolitik På dlf.org vælger du aktivt, om du vil acceptere eller afvise brugen af cookies. Læs mere om, hvad vi bruger cookies til. Her på siden kan du læse om: Indledning Dataansvarliges
Mini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
BESKYTTELSE AF PERSONDATA REJSEKORT A/S
Version 2.0 13 03 2013 BESKYTTELSE AF PERSONDATA REJSEKORT A/S DATAANSVARLIG Rejsekort A/S er dataansvarlig i overensstemmelse med lov om personoplysninger ( persondataloven ) i relation til registrering
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Lunar Way Business Privatlivspolitik
Lunar Way Business Privatlivspolitik 1. Formål og beskyttelse I denne privatlivspolitik henviser Lunar Way, vi, os og vores til Lunar Way A/S. Hos Lunar Way tager vi beskyttelsen af vores brugeres privatliv,
DI's skabelon for Privacy Impact Assessment
VEJLEDNING DI's skabelon for Privacy Impact Assessment DI ITEK 1787 København V. 3377 3377 itek.di.dk [email protected] DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele, elektronik
Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som
2. Generelt om behandling af persondata
2.1 1. Indledning Denne politik beskriver, hvordan vi anvender og beskytter persondata, og skal sikre, at medarbejderne har kendskab til de regler, der gælder for brug af de persondata, som de har adgang
Undervisningsbeskrivelse
Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin maj-juni 16/17 Institution Frederikshvan Handelsskole Uddannelse Fag og niveau Lærer(e) Hold EUX Informationsteknologi
Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren
1 / 8 Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren Velkommen til den fælles indberetningsløsning for indberetning
POLITIK FOR DATABESKYTTELSE
POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet
LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.
LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected]
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected] Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER
8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE
Risikoanalyse af implikationer for privatlivets fred
Risikoanalyse af implikationer for privatlivets fred Appendiks 5 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Risikovurdering af implikationer for privatlivets fred...
