Privatlivsimplikationsanalyse (PIA) for RFID.

Størrelse: px
Starte visningen fra side:

Download "Privatlivsimplikationsanalyse (PIA) for RFID."

Transkript

1 1

2 Oplysning om privatlivsimplikationsanalyse (PIA) for RFID Udgivet af: IT- & Telestyrelsen Holsteinsgade København Ø Telefon: Fax: Publikationen kan hentes på RFID i Danmarks hjemmeside: Konsulent: Henrik Brandenborg Granau 2

3 Indholdsfortegnelse Hvorfor specifikt fokus på PIA for RFID teknologi?...4 PIA proces og rapport...5 Mere information om RFID PIA...8 3

4 HVORFOR SPECIFIKT FOKUS PÅ PIA FOR RFID TEKNOLOGI? Personhenførbare data kan lagres på RFID tags, men da en specifik RFID tag har et helt entydigt nummer, kan denne også benyttes til at knytte en RFID tag til personlige data lagret et andet sted i systemet. Derfor skaber RFID teknologien mulighed for anvendelse til overvågning af personer via deres besiddelse af en eller flere genstande (eksempelvis tøj), der indeholder en RFID tag. Fordi RFID teknologien kan være overalt og i praksis være usynlig, er der behov for en særlig opmærksomhed på beskyttelses-problemstillinger for data og privatlivets fred, når RFID teknologi tages i anvendelse. Ved anvendelse af PIA er for RFID systemer hjælpes den ansvarlige for RFID systemet med at sikre, at love og regler vedr. datasikkerhed, herunder persondatabeskyttelse, overholdes. Endvidere hjælper den med til at have styr på risici i forhold til brugere af RFID systemet - både mht. beskyttelse af data og privatlivets fred set ud fra en generel offentlig opfattelse, såvel som forbrugertillid specifikt. 4

5 PIA PROCES OG RAPPORT Den ansvarlige for et RFID system bør udføre en PIA for hvert RFID system, der idriftsættes. I den indledende analyse følger man beslutningstræet, der er afbilledet i Figur 1. Dette vil hjælpe med at bestemme, om en PIA er påkrævet og i givet fald i hvilket omfang. Niveauet (0-3) vil bestemme detaljeringsniveauet for den risikovurdering, der skal gennemføres (komplet eller reduceret PIA). Spm 1: Behandler jeres RFID system personlige data? ELLER vil RFID systemet kunne skabe relation imellem RFID data og personlige data? JA XOR NEJ Spm 2a: Indeholder RFID Tags, i jeres system, personlige data? Spm 2b: Er det sandsynligt, at jeres RFID Tags vil blive båret af personer? JA XOR NEJ JA XOR NEJ Niveau 3 Niveau 2 Niveau 1 Niveau 0 Komplet PIA Reduceret PIA Ingen PIA Figur 1: Beslutningstræ for om og på hvilket niveau man skal udføre en PIA 5

6 Den indledende analyse bør dokumenteres, og den bør på opfordring kunne stilles til rådighed for offentlige myndigheder vedr. datasikkerhed. Selvom både niveau-2 og niveau-3 resulterer i en komplet PIA, vil de identificere forskellige risici og derfor også forskellige fremgangsmåder for sikkerhedsmæssige foranstaltninger. Niveau-2 vil eksempelvis have et naturligt fokus på sikring af adgang til data lagret på servere, mens niveau-3 i tillæg til beskyttelse af data på servere også skal beskytte adgangen til data på RFID Tags. Idet systemet behandler personlige data, er en høj detaljeringsgrad i risikovurderingen (komplet) nødvendig for at sikre, at de sikkerhedsmæssige foranstaltninger bliver gennemarbejdet. I denne sammenhæng bør den RFID system ansvarlige også overveje om hvorvidt det er sandsynligt, at informationen fra aflæsning af RFID Tags kan blive anvendt til andet end det oprindelige formål. En reduceret PIA følger den samme proces som en komplet, men givet den lavere risiko profil er både omfang og detaljeringsniveau i såvel analyse som i rapporten mindre end ved den komplette PIA. Formålet med risikovurderingen er at identificere potentielle risici for privatlivets fred, der kan forårsages af RFID systemet (ideelt set identificeres de potentielle risici tidligt i udviklingen af systemet) og at dokumentere, hvordan disse risici proaktivt er imødegået ved tekniske og organisatoriske kontroller. For at spare både tid og penge anbefales det at gennemføre risikovurderingen i god tid forud for, at de endelige beslutninger vedrørende RFID systemets opbygning tages, således at tekniske sikkerhedsforanstaltninger kan blive bygget ind i systemet allerede på design stadiet ( privacy by design ). PIA processen har til formål at sikre, at alle potentielle risici overvejes mht. omfang, sandsynlighed og mulige imødegåelser. Resultatet af overvejelserne er 6

7 en identifikation af de risici for privatlivets fred, det er nødvendigt at imødegå med effektive kontroller. Når risikovurderingen er gennemført, skal resultaterne dokumenteres i en PIA Rapport sammen med øvrige bemærkninger vedrørende risici, kontroller og udestående risici. Et RFID system er klar til idriftsættelse, når PIA processen er afsluttet uden væsentlige udestående risici. En ansvarlig for et RFID system bør have egne interne procedurer til at understøtte udførelsen af PIA er, udpege en person og/eller funktion i organisationen, der har ansvaret for at sikre udførelsen af diverse aktiviteter i PIA processen, samt dokumentationen af resultaterne. Det anbefales endvidere at konsultere interessenter. Meninger og feedback fra relevante interessenter for RFID systemet bør gives passende overvejelser ved review af PIA. 7

8 MERE INFORMATION OM RFID PIA EU Kommisionen vil, at vi i EU opnår alle de potentielle fordele, RFID teknologien indeholder, samtidig med at vi opretholder fuld respekt for privatlivet og beskyttelsen af personlige data. EU Kommisionen har derfor fået udarbejdet en fælles rammemodel for RFID PIA. Denne rammemodel er resumeret på dansk i dokumentet Resume af EU rammemodel for RFID PIA (se ). EU Kommisionens rammemodel for RFID PIA i sin fulde ordlyd kan hentes... Artikel 29 Data Protection Working Party har givet kommentarer i forbindelse med godkendelsen. De kan i deres fulde ordlyd hentes... EU Kommisionens RFID henstilling i sin fulde ordlyd kan hentes på EU s website: 8

Potentielle fordele og risici ved RFID.

Potentielle fordele og risici ved RFID. 1 Potentielle fordele og risici ved RFID Udgivet af: IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Publikationen kan hentes på RFID i Danmarks hjemmeside: http://www.rfididanmark.dk

Læs mere

Konsekvensanalyse/Data Protection Impact Assessment (DIA)

Konsekvensanalyse/Data Protection Impact Assessment (DIA) /Data Protection Impact Assessment (DIA) Nye instrumenter i persondataretten Janne Glæsel (Gorrissen Federspiel) Max Sørensen () Oversigt 01 Kort om konsekvensanalyse/data Protection Impact Assessment

Læs mere

2 cases med anvendelse af RFID.

2 cases med anvendelse af RFID. 1 2 cases med anvendelse af RFID Udgivet af: IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Publikationen kan hentes på RFID i Danmarks hjemmeside: http://www.rfididanmark.dk

Læs mere

Struktur på privatlivsimplikationsrapporten

Struktur på privatlivsimplikationsrapporten Struktur på privatlivsimplikationsrapporten Appendiks 6 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Struktur på rapport over privatlivsimplikationsanalysen... 3 Introduktion...

Læs mere

Interviewskema Udgangspunkt

Interviewskema Udgangspunkt Udgangspunkt et tager udgangspunkt i publikation fra DI Denne publikation har til formål at være en let tilgængelig vejledning i, hvordan virksomheder kortlægger konsekvenser for privatlivet ved digital

Læs mere

EU s persondataforordning. Chefkonsulent Karsten Vest Nielsen Kontor for It-sikkerhed og Databeskyttelse

EU s persondataforordning. Chefkonsulent Karsten Vest Nielsen Kontor for It-sikkerhed og Databeskyttelse EU s persondataforordning Chefkonsulent Karsten Vest Nielsen Kontor for It-sikkerhed og Databeskyttelse Disposition Kort om forordningen Implementering - Processen i Justitsministeriet og UVM i forhold

Læs mere

Vejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed

Vejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed Vejledende tekst om risikovurdering Datatilsynet og Rådet for Digital Sikkerhed Juni 2019 Indhold Forord 3 1. Sikkerhed 4 2. Risici 5 3. Risikovurdering set fra de registreredes perspektiv 6 4. Risikovurderingsmetodik

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen [email protected] Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

Øget selvforvaltning via sikkerhedsledelsessystemet

Øget selvforvaltning via sikkerhedsledelsessystemet Øget selvforvaltning via sikkerhedsledelsessystemet 1 Risikostyringsprocessen og den uafhængige vurdering 2 CSM RA Siger: Jf. CSM RA. Bilag 1. pkt. 1.1.2. Denne iterative risikostyringsproces: Skal omfatte

Læs mere

Risikoanalyse af implikationer for privatlivets fred

Risikoanalyse af implikationer for privatlivets fred Risikoanalyse af implikationer for privatlivets fred Appendiks 5 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Risikovurdering af implikationer for privatlivets fred...

Læs mere

Er du nu HELT klar til GDPR? Bosted Temadag Rune Andersen, Manager, Product Management, EG

Er du nu HELT klar til GDPR? Bosted Temadag Rune Andersen, Manager, Product Management, EG Er du nu HELT klar til GDPR? Bosted Temadag Rune Andersen, Manager, Product Management, EG Agenda Oplæg fra EG A/S GDPR Egne nedslag i emner, der tales meget om Status på EG s arbejde med compliance Hvad

Læs mere

Persondatareguleringen. Hvorfor, hvornår, systemet og lidt om maj 2018

Persondatareguleringen. Hvorfor, hvornår, systemet og lidt om maj 2018 Persondatareguleringen Hvorfor, hvornår, systemet og lidt om maj 2018 Hvorfor? I er så meget i et brændpunkt for persondataretten, at vi er nødt til at stige op i helikopteren. Hvad tænker EU? Hvad tænker

Læs mere

Databeskyttelsesdagen

Databeskyttelsesdagen www.pwc.dk Databeskyttelsesdagen GDPR: Ping-pong mellem teori og praksis! Revision. Skat. Rådgivning. Præsentation Claus Bartholin Senior Manager, IT Risk Assurance E: [email protected] T: +45 3945 3973 M: +45

Læs mere

Screeningsspørgsmål til udarbejdelse af PIA i fuld skala

Screeningsspørgsmål til udarbejdelse af PIA i fuld skala Screeningsspørgsmål til udarbejdelse af PIA i fuld skala Appendiks 1 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Screeningsspørgsmål til PIA i fuld skala... 3 Teknologi...

Læs mere

1. Har jeres organisation kendskab til den nye databeskyttelsesforordning?

1. Har jeres organisation kendskab til den nye databeskyttelsesforordning? Her finder I 12 spørgsmål, som I, der er dataansvarlige, med fordel kan forholde jer til allerede nu for at forberede jer på den nye databeskyttelsesforordning, som finder anvendelse fra den 25. maj 2018.

Læs mere

Bekendtgørelse om de organisatoriske. krav til værdipapirhandlere. Resumé. Høringssvar

Bekendtgørelse om de organisatoriske. krav til værdipapirhandlere. Resumé. Høringssvar Finanstilsynet Att.: Susanne Møller Svenssen Århusgade 110 2100 København Ø Bekendtgørelse om de organisatoriske krav til værdipapirhandlere Resumé B Ø R S M Æ G L E R - F O R E N I N G E N Direktivnær

Læs mere

BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni Senere ændringer til forskriften Ingen

BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni Senere ændringer til forskriften Ingen BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni 2019 Ministerium: Undervisningsministeriet Journalnummer: Undervisningsmin., Styrelsen for It og Læring, j.nr. 18/13045 Senere ændringer til

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Brud på datasikkerheden

Brud på datasikkerheden Brud på datasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU) 2016/679 af 27. april

Læs mere

NOTAT. Styr på persondata

NOTAT. Styr på persondata NOTAT JOHE 15. januar 2017 Styr på persondata IT-Center Fyn igangsætter hermed et 2 årigt projekt, der skal bringe partnerskolerne til at overholde EU-persondataforordningen. Med den nye forordning om

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

Data protection impact assessment

Data protection impact assessment Data protection impact assessment Data protection impact assessment DPIA Den dataansvarlige skal gennemføres en DPIA under forudsætning af: Anvendelse af nye teknologier Betydeligt omfang, formålets karakter,

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

IT-SIKKERHED HOS MOBILIZE ME APS

IT-SIKKERHED HOS MOBILIZE ME APS IT-SIKKERHED HOS MOBILIZE ME APS En gennemgang til kommuner Mobilize Me ApS, Åbogade 15, 8200 Aarhus N Side 1 af 7 Indholdsfortegnelse INDLEDNING 3 IT-SIKKERHED HOS MOBILIZE ME APS - FAQ 3 BRUGERSTYRING

Læs mere

Bekendtgørelse om rammerne for informationssikkerhed og beredskab 1)

Bekendtgørelse om rammerne for informationssikkerhed og beredskab 1) (Gældende) Udskriftsdato: 14. januar 2015 Ministerium: Erhvervs- og Vækstministeriet Journalnummer: Ministeriet for Videnskab, Teknologi og Udvikling, IT- og Telestyrelsen, j.nr. 09-076167 Senere ændringer

Læs mere

Plesner Certifikat i Persondataret

Plesner Certifikat i Persondataret Plesner Certifikat i Persondataret Plesner Certifikat i Persondataret Med vedtagelsen af EU s persondataforordning indføres et krav om udpegning af en Data Protection Officer (DPO) for en række organisationer,

Læs mere

Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5

Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5 OIOUBL Guideline OIOUBL Kontakt UBL 2.0 Contact G34 Version 1.2 Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5 OUOUBL Kontakt Version 1.2 Side 1 Kolofon Kontakt: IT- & Telestyrelsen

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD INDHOLD INDHOLD... 1 1. Baggrund... 2 2. Definitioner... 2 3. Behandling af personoplysninger... 3 4. Behandlinger uden instruks... 3 5. Sikkerhedsforanstaltninger... 3 6. Underdatabehandling... 4 7. Overførsel

Læs mere

Tjekliste til arbejde med persondata. Branchefælleskab for Intelligent Energi

Tjekliste til arbejde med persondata. Branchefælleskab for Intelligent Energi Tjekliste til arbejde med persondata Branchefælleskab for Intelligent Energi Dataanvendelse i energisektoren Smart Grid, Smart Energi, Smart City og Smart Home er bare nogle af de begreber, som relaterer

Læs mere

Grab n Go: Session 2 EU s persondataforordning og hvad så?!? 17. marts 2016

Grab n Go: Session 2 EU s persondataforordning og hvad så?!? 17. marts 2016 Grab n Go: Session 2 EU s persondataforordning og hvad så?!? 17. marts 2016 Introduktion 2016 Deloitte 2 Introduktion: Den nye EU-persondataforordning Rationale Forskelle i hastigheden af lovgivningsmæssige

Læs mere

Bilag 8. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner

Bilag 8. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner Bilag 8 Retningslinje om brud på persondatasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning

Læs mere

HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING

HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING - OPSAMLING PÅ SISCON S EFTERÅRSKONFERENCE ControlManager by Siscon 1 DAGEN I DAG Informationssikkerhed på agendaen i bestyrelsen EU-forordningen

Læs mere

Årshjul for persondata. v/henrik Pors

Årshjul for persondata. v/henrik Pors Årshjul for persondata v/henrik Pors Årshjul for persondata Årshjul hvorfor? Argumenterne kan være: Skaber overblik over opgaverne Mulighed for allokering af ressourcer Sikrer at opgaver bliver udført

Læs mere

Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87

Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87 Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS 18001 og bek. 87 Punkt Emne Bemærkninger Handlingsplan 4.1 Generelle krav Organisationen skal etablere og vedligeholde et arbejdsmiljøledelses-system

Læs mere

Arbejdsgruppen vedrørende Beskyttelse af Personer i forbindelse med Behandling af Personoplysninger. Henstilling 1/99

Arbejdsgruppen vedrørende Beskyttelse af Personer i forbindelse med Behandling af Personoplysninger. Henstilling 1/99 5093/98/DA/endelig udg. WP 17 Arbejdsgruppen vedrørende Beskyttelse af Personer i forbindelse med Behandling af Personoplysninger Henstilling 1/99 om usynlig og elektronisk behandling af personoplysninger

Læs mere

Beredskabstesten Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009

Beredskabstesten Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009 Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009 Introduktion Introduktion Hvad er Beredskabstesten Beredskabstesten er en metode til at få et indtryk af organisationens

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

UDSTILLINGSLØSNINGER DISPLAY & UDSTILLING

UDSTILLINGSLØSNINGER DISPLAY & UDSTILLING UDSTILLINGSLØSNINGER DISPLAY & UDSTILLING VÆLG EN LØSNING, DER PASSER Standex udstyr - design selv Nogle messedeltagere har stor erfaring og kreative res sourcer til rådighed. Andre har et nært samarbejde

Læs mere

SERVICE Lovpligtige eftersyn af kraner og løfteudstyr

SERVICE Lovpligtige eftersyn af kraner og løfteudstyr Lifting Products and Services SERVICE Lovpligtige eftersyn af kraner og løfteudstyr CERTEX Europas førende løfteudstyrsspecialist I mere end 130 år har CERTEX leveret løfteudstyr. Vi samarbejder med førende

Læs mere

DATASIKKERHED AF SUNDHEDSAPPS

DATASIKKERHED AF SUNDHEDSAPPS DATASIKKERHED AF SUNDHEDSAPPS Advokat Egil Husum, Horten 24. maj 2016 DATASIKKERHED SUNDHEDSAPPS side 2 Sådan skal en producent af sundhedsapps forholde sig til følsomme personoplysninger Hvad er sundhedsapps

Læs mere

Introduktion til persondataforordning

Introduktion til persondataforordning Introduktion til persondataforordning Lektor Dorte Høilund Anvendelse fra 25. maj 2018 Direktiv contra forordning Mange muligheder for nationale særregler Opbygning og struktur Forslag til Databeskyttelseslov

Læs mere

Plesner Certifikat i Persondataret

Plesner Certifikat i Persondataret Plesner Certifikat i Persondataret Plesner Certifikat i Persondataret Med vedtagelsen af EU's persondataforordning indføres et krav om udpegning af en Data Protection Officer (DPO) for en række organisationer,

Læs mere

Overblik over persondataforordningen

Overblik over persondataforordningen Overblik over persondataforordningen November 2016 2 Sanktioner Overtrædelsestype: Indhentning af samtykke ift. børn Behandlinger, som ikke kræver identifikation Data protection by Design/Default Delt

Læs mere

Cirkulæreskrivelse om fælles dataansvar for visse administrative systemer, som stilles til rådighed af Styrelsen for It og Læring

Cirkulæreskrivelse om fælles dataansvar for visse administrative systemer, som stilles til rådighed af Styrelsen for It og Læring Cirkulæreskrivelse om fælles dataansvar for visse administrative systemer, som stilles til rådighed af Styrelsen for It og Læring 1. Indledning 1.1. Denne cirkulæreskrivelse er udarbejdet af Styrelsen

Læs mere