RFID teknologien 4 Privacy & Sikkerhed. Henrik B. Granau

Relaterede dokumenter
Privatlivsimplikationsanalyse (PIA) for RFID.

EU Kommisionens RFID henstilling.

RFID teknologien 1 - Basis. Henrik B. Granau

Konsekvensanalyse/Data Protection Impact Assessment (DIA)

RFID i Danmark. Henrik B. Granau. RFID i Danmark 2011! den 3. maj i København

RFID i Danmark. Henrik B. Granau. Temadag om RFID Teknologi den 16. marts 2011 i Aalborg

Risikoanalyse af implikationer for privatlivets fred

RÅDET FOR DIGITAL SIKKERHED

Potentielle fordele og risici ved RFID.

EU s persondataforordning. Chefkonsulent Karsten Vest Nielsen Kontor for It-sikkerhed og Databeskyttelse

Hvilke forberedelser kræver EUpersondataforordningen? Klaus Kongsted, Dubex A/S, 11. juni 2015

Maskindirektivet og Remote Access. Arbejdstilsynet Dau konference 2015 Arbejdsmiljøfagligt Center Erik Lund Lauridsen

ARTIKEL 29-GRUPPEN VEDRØRENDE DATABESKYTTELSE

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:

Roadmap til håndtering af EU-persondataforordningen. Klaus Kongsted, Vejle, den 21. maj 2015

Overblik over de førende teknologier og internationale standarder...

FSC Online Claims Platform. Workshop om CoC byrden

EU's vejledninger om klima

The SourceOne Family Today and Tomorrow. Michael Søriis Business Development Manager, EMC FUJITSU

Keep updating. Privacy Lock your device. One day activities. Mobile device

TEMAMØDE 16. MARTS 2016

Security & Risk Management Summit

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.

ISO/IEC 27001:2013. Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent

Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm

Lars Neupart Director GRC Stifter, Neupart

Interviewskema Udgangspunkt

DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed

Handlinger til adressering af risici og muligheder Risikovurdering, risikoanalyse, risikobaseret tilgang

Velkommen til webinar om Evaluatorrollen i Horizon Vi starter kl Test venligst lyden på din computer ved at køre Audio Setup Wizard.

ISO RFID in Libraries del 1 og 3 i henhold til DS/INF ISO og ISO

Struktur på privatlivsimplikationsrapporten

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Security & Risk Management Summit

Politiske og organisatoriske barrierer ved implementering af EPJ

Ma lrettet arbejde med persondataforordningen for

BUSINESS ASSURANCE. Fødevaresikkerhed SAFER, SMARTER, GREENER

Bedømmelse af kliniske retningslinjer

Persondataforordningen og ISO 27001

Den Danske Esri Brugerkonference 2019 What's new in ArcGIS Enterprise og Administration af ArcGIS Enterprise

Dansk standard DS/ISO Supply chain applications of RFID Product tagging. 1. udgave

Må lrettet årbejde med persondåtåforordningen for Gl. Rye Våndværk

SAS Corporate Program Website

Målrettet arbejde med persondataforordningen for

Fra ERP strategi til succesfuld ERP implementering. Torben Storgaard HerbertNathan & Co

Målrettet arbejde med persondataforordningen for

Implementering af PSIdirektivet. September 2019

DS-information DS/ISO/TS :2014

Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016. Jan Støttrup Andersen. Lidt om mig:

DIS ISO Status Maj 2017

Informationsteknologi Identifikation og styring af mobile enheder Service broker for Mobile AIDC services

Hvad er INSPIRE? - visionen - infrastrukturen - relationer til danske forhold

Kursus: Ledelse af it- sikkerhed

OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012

Informationsteknologi Sikkerhedsteknikker. Informationssikkerhed (ISMS) Krav

REFERENCE FRAMEWORK FOR SUSTAINABLE CITIES. København, 4. maj 2011

Må lrettet årbejde med persondåtåforordningen for Vejby Smidstrup Våndværk

Persondataforordningen. Konsekvenser for virksomheder

Ma lrettet arbejde med persondataforordningen for

Målrettet arbejde med persondataforordningen for

ATEX direktivet. Vedligeholdelse af ATEX certifikater mv. Steen Christensen

Dagsorden til INSPIRE DK-Følgegruppens 10. møde

The Use of RFID transponders By Klaus Nissen

Database. lv/

Algorithms & Architectures II

Informationsteknologi Sikkerhedsteknikker Applikationssikkerhed Del 1: Oversigt og begreber

Må lrettet årbejde med persondåtåforordningen for

Projekt implant. Implementering af Ny Plantesundhedsforordning og Kontrolforordning. DanSeed Symposium Merete Buus

Introduktion Cybersikkerhed - en fremtidstrussel allerede i dag

EU-Persondataforordningen. Steen Okkels Nørby, Supply Chain Manager/Projektleder hos NOVAX, IT-branchen 20 år,

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

UFM s indsats for arktisk forskning i EU. Gitte Agerhus Styrelsen for Forskning og Innovation

OPC UA Information model for Advanced Manufacturing

Teknologianvendelse og persondataloven. Indlæg på konferencen PrivatTek v/kontorchef, cand. jur. Lena Andersen Datatilsynet

Avancerede Datanet. Udviklingen i Netværksarkitekturer. Ole Brun Madsen Professor Department of Control Engineering University of Aalborg

DANAKs strategi

Avnbøl-Ullerup Våndværk A.m.b.å. CVR-nr

EN 54-13: 2005 Fire detection and fire alarm systems Part 13: Compatibility assessment of system components.

Kursus-introduktion. IT Sikkerhed Efterår /09/2012 ITU 0.1

Ma lrettet arbejde med persondataforordningen for Helberskov Vandværk

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.

Arbejdsmiljøledelsessystemer Vejledning i implementering af OHSAS 18001:2007

En god Facebook historie Uddannelser og valgfag målrettet datacenterindustrien!?

Informationsteknologi Identifikation og styring af mobile enheder Del 1: Protokol for mobil RFID-læser for ISO/IEC , type C

Eller Transition Phase En kedelig teoretisk gennemgang

Identity og Access Management

EU vedtager et nyt program, som med 55 millioner EUR skal give børn større sikkerhed på internettet

På vej mod nye. hvad kan læres. Christian Nøhr. Virtual Centre for Health Informatics Aalborg Universitet

Branchens perspektiv på den gode indkøbs organisation. En måling er bedre end 100 mavefornemmelser. Per Hartlev

Erfaringer med EUTR / Due Diligence 02/

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact

Bilag 2 og 3 og værktøjer

Traka21. Nøgleadministration designet til fremtiden

Sikkerhed på nettet for applikationer og identiteter

GDPR erklæringer - nu er det nu Claus Hartmann Lund september 2018

Nordisk Tænketank for Velfærdsteknologi

Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

SMART LIBRARIES OG PERSONDATAFORORDNINGEN

Branchens perspektiv på den gode indkøbs organisation. En måling er bedre end 100 mavefornemmelser. Per Hartlev

Transkript:

RFID teknologien 4 Privacy & Sikkerhed Henrik B. Granau

Barrierer for Item-level tagging Pris pr tag alt for høj Fremstillingsomkostningerne for høje Mængderne for små Mangelfuld standardisering Data-strukturer Mange air protocols Flere forskellige frekvenser Proprietære implementeringer Problemstillinger vedr. Sikkerhed & Privacy ( ) En RFID tag svarer hvem-som-helst En RFID tag kan blive kopieret Data på en RFID tag kan blive manipuleret Kommunikation imellem RFID tag og reader kan aflyttes i smug Kommunikation imellem RFID tag og reader kan optages og gen-afspilles

Summary of Business Requirements Prevent unauthorised access to RFID Access Control functionality on the RFID itself RFID only answers to authorised requests Differentiated access to data on the RFID Memory to be structured in areas with individual access rights Differentiate on read-only, write, delete etc. Communication between Reader and RFID should be unique for each transaction, to prevent eavesdropping, record & replay etc. Prevent RFID s from being cloneable ICTSB Seminar on RFID standardization, 24 October 2007

Ny ISO standard på vej... ISO/IEC CD 29167-1 : Air Interface for security services and file management for RFID architecture An optional extension to the ISO/IEC 18000 air interfaces as they do not offer strong security of the tag an interrogator data and identify. I første omgang dækker den nye standard dog kun passive HF og UHF tags Specifikationer for; untraceability mode authenticity certification secure access to data and functions information about the features and commands (for discovery) Kun discovery services vil være obligatorisk aht. interoperabilitet.

RFID sikkerhed En RFID Tag er en lille computer, der kan lagre data og kan være på virksomhedens netværk RFID sikkerhed er således en del af generel IT sikkerhed; Risikoanalyse og risikovurdering sandsynligheder og konsekvenser primært sund fornuft

Forbruger-bekymringer

EU s RFID Recommendation Addresserer RFID-relaterede krav vedrørende: RFID standarder Data sikkerhed og privacy Fremtidige problemstillinger vedrørende Internet of Things Bearbejde et koncept med de-aktivering og re-aktivering af RFID tags

EU s Roadmap for implementering Henstillingen 12. Maj 2009 Udvikle PIA pr. branche Medlemslande skal informere EU Kommissionen om udførte handlinger baseret på anbefalingen May 2010 May 2011 May 2012 PIA pr. branche Information fra landene EU Kommissionen vil udgive en rapport om implementeringen af anbefalingen Rapport fra EU Kommissionen Kilde: DG INFSO

EU s RFID Recommendation er rettet mod medlemslandene og er i princippet ikke bindende. Den skaber dog forventninger hos forbrugere i Europa og vil måske endda også have en afsmittende effekt i andre regioner. er designed til at fremme ensrettet handling fra medlemslandene, og promovere en sammenhængende, harmoniseret fremgangsmåde over hele EU indeholder krav om information, forpligtelse til at udføre såkaldte privacy impact assessments for alle RFID anvendelser og nogle retningslinier for deaktivering. Anbefalingen vil vare i 3 år.

Privacy Impact Assessment En assessment af en given RFID applikation Implikationer for data beskyttelse og privacy i den givne applikation formuleret skriftligt Skal fremhæve hvilke preventive foranstaltninger, der er foretaget for at addressere potentielle (men definerede) privacy risici Resultatet af PIA en for en RFID applikation vil være kritisk for at kunne beslutte om deaktivering skal være automatisk eller kun på anmodning fra forbrugeren, men også for at støtte privacy-venlige RFID applikationer.

Forskellige niveauer af PIA Spm 1: Behandler jeres RFID system personlige data? ELLER vil RFID systemet kunne skabe relation imellem RFID data og personlige data? JA XOR NEJ Spm 2a: Indeholder RFID Tags, i jeres system, personlige data? Spm 2b: Er det sandsynligt, at jeres RFID Tags vil blive båret af personer? JA XOR NEJ JA XOR NEJ Niveau 3 Niveau 2 Niveau 1 Niveau 0 Komplet PIA Reduceret PIA Ingen PIA

Proces for PIA Planlagt RFID System design 1) Beskrivelse af systemet Omfattende beskrivelse af RFID systemet Trusler, sandsynligheder, konsekvenser, kontroller 2) Identifikation af relevante risici Liste over risici og sandsynlighed for hver af dem 3) Identifikation af nuværende og foreslåede kontroller Liste over Nuværende og Fremtidige Kontroller 4) Dokumentation af dækning og udestående risici PIA Rapport

Elementer i henstillingen Alle interessenter informeres om EU-henstillingen Oplysningsindsats specielt rettet mod SMV omkring potentielle fordele og risici ved brug af RFID teknologi Identificere og oplyse bredt om gode eksempler på implementering af RFID teknologi Støtte tiltag til forøgelse af borgernes viden om RFID teknologi PIA udarbejdelse, tilsyn mv. samt information herom til sikring af privatlivets fred Udarbejdelse af PIA skabeloner Udarbejdelse af retningslinier for skiltning om brug af RFID Resume af PIA samt let forståelig informationspolitik skal være tilgængelig for offentligheden Stimulere Privacy-by-Design i udviklingen af RFID applikationer Informere EU-kommisionen senest den 12. maj omkring initiativer i Danmark

Initiativer i Danmark Informationsmøde afholdt om EU-henstillingen i 2010 Flg. dokumenter planlægges publiceret i maj 2011: Dokument om EU henstillingen Dokument omkring potentielle fordele og risici ved brug af RFID teknologi Dokument med to gode eksempler på implementering af RFID teknologi i Danmark Dokument om RFID Privatlivsimplikationsanalyse Dokument omkring Europæisk PIA rammemodel Medarrangør af RFID i Danmark 2011 Yderligere aktiviteter indenfor PIA-retningslinier, PIA-skabeloner og skiltning om brug af RFID afventer igangværende aktiviteter på europæisk niveau Bakker op bag RFID i Danmark netværket Rapport til EU-kommisionen senest den 12. maj omkring initiativer i Danmark

RFID teknologien 4 Privacy & Sikkerhed Henrik B. Granau Henrik.granau@granauit.dk