Privatlivsfremmende teknologier (PETs)

Størrelse: px
Starte visningen fra side:

Download "Privatlivsfremmende teknologier (PETs)"

Transkript

1 Privatlivsfremmende teknologier (PETs) Appendiks 7 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen

2 INDHOLDSFORTEGNELSE Privatlivsfremmende teknologier... 3 Midler til imødegåelse af privatlivskrænkende teknologier... 3 PETs med anonymitet... 4 PETs med pseudonymitet... 4 Side 2/5

3 PRIVATLIVSFREMMENDE TEKNOLOGIER Siden midten af 1990erne er der udviklet en række teknologier, der skal tjene som hjælp for beskyttelsen af privatlivet og ikke virke som en trussel herfor. Det almindeligt anvendte udtryk i denne forbindelse er privacy enhancing technologies (PETs), dvs. privalivsfremmende eller forbedrende teknologier. PETs kan hjælpe til med at reducere virkningerne af privacy invasive technologies (PITs), dvs. privacy krænkende teknologier. Dette afsnit giver baggrundsinformation om PETs. Der gennemgås tre kategorier af PETs: 1. Midler til at imødegå privatlivskrænkende teknologier. 2. PETs med anonymitet midler til at tilvejebringe ægte, usporlig anonymitet. 3. PETs med pseudonymitet midler til at tilvejebringe stærkt beskyttet pseudonymitet. Midler til imødegåelse af privatlivskrænkende teknologier Side 3/5 Mange teknologianvendelser indsamler data, sammenholder data, anvender data eller medvirker på anden måde ved overvågning af mennesker og deres adfærd (PITs). Blandt en mængde eksempler kan nævnes overvågningsteknologier (som f.eks. CCTV), registrering af dataspor (som f.eks. overvågning af tasteanslag) og identifikation gennem nægtelse af anonymitet (f.eks. ID på kaldende telefonabonnenter, loyalitetskort og intelligente transportsystemer), data warehousing (dataopbevaring) og datamining (dataopsøgning) og anvendelse af biometriske oplysninger. I internet sammenhæng er der ikke så lidt bekymring over de forskellige typer af malware, herunder virus, orme, trojanske heste, keystroke loggere, 'spyware' og 'phishing'. Nogle PETs er designet til at modvirke effekten af PITs. Eksempler herpå er spamfiltre, cookie managers, password managers, personlige firewalls, software til virusbeskyttelse, SSL/TLS (sikkerhedsprotokoller) til kanalkryptering og spywaresweepers. Andre avancerede PET tjenester viser brugeren af browseren oplysninger om ejeren af en IP adresse, før de opretter forbindelse. Desuden overvåger de ankommende trafik for mønstre, der indikerer malware og hacking, og overvåger afgående trafik for spyware relateret transmission. I nogle projekter kan det være hensigtsmæssigt for virksomhederne at yde rådgivning til deres brugere for at hjælpe disse til at beskytte sig mod malware og for at beskytte deres autentifikatorer (f.eks. kodeord). Der kan være fordele ved at gå endnu længere og tilbyde hjælp til brugerne på områder som f.eks. installation og konfiguration af software, herunder web browsere, firewalls, antivirus og anti spyware pakker.

4 Ved at indarbejde PETs effektivt i et koncept kan man med en ringe stigning i omkostninger reducere presset på privatlivsbeskyttelsen, som hidrører fra programmål eller effektivitetskrav. PETs med anonymitet Den første kategori af PETs, som beskrives ovenfor, gør kun lidt i retning af at stoppe akkumuleringen af persondata. Men kan man anvende en anden fremgangsmåde, der går ud på at udelukke personlig identitet ved at sørge for anonymitet. Eksempler herpå er bl.a. anonyme ('Mixmaster') r ers (genpostere) og websurfing systemer samt anonyme mekanismer til e betaling. (Dog skal man være opmærksom på, at nogle r ers og betalingsmekanismer er betegnet som 'anonyme', selv om de ikke er det, idet det er muligt at spore transaktionerne til de mennesker, som har foretaget dem). Der er mange omstændigheder, hvorunder virksomhederne kan og bør tillade anonym kommunikation. Eksempler herpå er generelle forespørgsler og levering af generaliserede (i modsætning til personspecifikke) oplysninger. Side 4/5 På den anden side gælder, at mange af virksomhedens centrale forretningsprocesser ikke kan gennemføres med anonyme brugere. Grundene hertil er bl.a., at man ikke er i stand til at forhindre svindel, at der er risiko for uønsket adgang til persondata, og at der er behov for, at visse arter af transaktioner fastholdes og checkes med en persons registreringer. PETs med pseudonymitet Med anonymitet forhindres en virksomhed i at kunne identificere den person, som man har med at gøre. Pseudonymitet betegner en situation, hvor personens identitet ikke er åbenbar, men under visse omstændigheder kan afsløres. Ægte anonymitet har den ulempe, at den kan bruges til at undgå opdagelse af kriminel aktivitet. De fleste mennesker vil være indstillet på at anvende pseudonymitet i stedet for, som en mere afbalanceret form for beskyttelse af beskyttelsen af privatlivet. De kan dog behøve forvisning om, at deres identitet ikke vil blive afsløret uden retmæssig grund. En pseudonym transaktion er en transaktion, der ikke normalt kan forbindes med en bestemt privatperson. En transaktion er således pseudonym i relation til en privatperson, hvis transaktionsdataene ikke indeholder nogen direkte identifikator for vedkommende person, og kun kan relateres til denne, såfremt der tilknyttes specifikke supplerende data. For at være effektive skal pseudonyme mekanismer indbefatte juridiske, organisatoriske og tekniske beskyttelsestiltag for at sikre, at forbindelsen mellem

5 en transaktion og en identificérbar privatperson kun kan knyttes under de rette omstændigheder. Eksempler på relevante teknikker er: Anvend 'pseudonymer', og sørg for, at koblingen mellem en personlig identifikator og den person, som anvender den, kun registreres af en 'betroet tredjepart'. Undgå at indsamle identifikatorer, og anvend i stedet en af følgende teknikker til risikostyring: - sørg for at betaling er modtaget, før de pågældende varer eller tjenesteydelser leveres (dermed autentificeres på grundlag af værdi i stedet for identitet), - check en persons kvalifikation eller et relevant karaktertræk hos personen som f.eks. alder, handicap eller uddannelsesmæssig baggrund (også betegnet som attributautentificering, i modsætning til identitetsautentificering). Pseudonyme teknikker kan resultere i innovative måder, hvorpå man kan behandle grundlæggende problemstillinger i systemdesignet, mens personoplysninger beskyttes. Med sådanne teknologier kan man opnå en sikker identifikation og netopkobling, således at svindel og tab ved tyveri begrænses, og teknologierne muliggør også sikre betalingssystemer, således at de administrative omkostninger ved kontanter undgås, samtidig med at de tillader en høj grad af brugeranonymitet og beskyttelse af privatlivet. Omkostningsbesparelser og beskyttelse af privatlivet behøver ikke at være modsat rettede værdier. Side 5/5

Screeningsspørgsmål til udarbejdelse af PIA i fuld skala

Screeningsspørgsmål til udarbejdelse af PIA i fuld skala Screeningsspørgsmål til udarbejdelse af PIA i fuld skala Appendiks 1 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Screeningsspørgsmål til PIA i fuld skala... 3 Teknologi...

Læs mere

PIA-screening Vejledningsmateriale marts 2010

PIA-screening Vejledningsmateriale marts 2010 PIA-screening Vejledningsmateriale marts 2010 > Vejledning i PIA-screening Udarbejdet af: IT- og Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Indholdsfortegnelse

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Wallet-regler og privatlivspolitik

Wallet-regler og privatlivspolitik Wallet-regler og privatlivspolitik Indledning og brug Denne wallet er en app til din mobiltelefon, som gør det muligt at opbevare en virtuel version af dit allerede eksisterende fysiske betalingskort på

Læs mere

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre. Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler

Læs mere

Struktur på privatlivsimplikationsrapporten

Struktur på privatlivsimplikationsrapporten Struktur på privatlivsimplikationsrapporten Appendiks 6 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Struktur på rapport over privatlivsimplikationsanalysen... 3 Introduktion...

Læs mere

Privatlivs- og cookiepolitik

Privatlivs- og cookiepolitik Privatlivs- og cookiepolitik På dlf.org vælger du aktivt, om du vil acceptere eller afvise brugen af cookies. Læs mere om, hvad vi bruger cookies til. Her på siden kan du læse om: Indledning Dataansvarliges

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

BESKYTTELSE AF PERSONDATA REJSEKORT A/S

BESKYTTELSE AF PERSONDATA REJSEKORT A/S Version 2.0 13 03 2013 BESKYTTELSE AF PERSONDATA REJSEKORT A/S DATAANSVARLIG Rejsekort A/S er dataansvarlig i overensstemmelse med lov om personoplysninger ( persondataloven ) i relation til registrering

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Lunar Way Business Privatlivspolitik

Lunar Way Business Privatlivspolitik Lunar Way Business Privatlivspolitik 1. Formål og beskyttelse I denne privatlivspolitik henviser Lunar Way, vi, os og vores til Lunar Way A/S. Hos Lunar Way tager vi beskyttelsen af vores brugeres privatliv,

Læs mere

DI's skabelon for Privacy Impact Assessment

DI's skabelon for Privacy Impact Assessment VEJLEDNING DI's skabelon for Privacy Impact Assessment DI ITEK 1787 København V. 3377 3377 itek.di.dk [email protected] DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele, elektronik

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

2. Generelt om behandling af persondata

2. Generelt om behandling af persondata 2.1 1. Indledning Denne politik beskriver, hvordan vi anvender og beskytter persondata, og skal sikre, at medarbejderne har kendskab til de regler, der gælder for brug af de persondata, som de har adgang

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin maj-juni 16/17 Institution Frederikshvan Handelsskole Uddannelse Fag og niveau Lærer(e) Hold EUX Informationsteknologi

Læs mere

Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren

Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren 1 / 8 Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren Velkommen til den fælles indberetningsløsning for indberetning

Læs mere

POLITIK FOR DATABESKYTTELSE

POLITIK FOR DATABESKYTTELSE POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected]

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected] Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Risikoanalyse af implikationer for privatlivets fred

Risikoanalyse af implikationer for privatlivets fred Risikoanalyse af implikationer for privatlivets fred Appendiks 5 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Risikovurdering af implikationer for privatlivets fred...

Læs mere