Et visionært teknologidesign

Relaterede dokumenter
Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning?

Svanningevej 2 DK-9220 Aalborg Øst Tel

Ilisimatusarfik 11. maj Privatlivsbeskyttelse og Informationssikkerhed i Grønland

SURVIVAL-KIT. Hvad kan jeg nå at gøre inden 25. maj 2018? p e r s o n d a t a f o r o r d n i n g e n

Standard 2.5 Patientjournalen. Kvalitetsenheden for Almen Praksis i Region Nordjylland

Privatpolitik Bambino Booking

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter


Denne privatlivspolitik forklarer, hvordan Gefion Group A/S og Gefion Investorsalg A/S hver især ( Gefion ) behandler personoplysninger:

Persondataforordningen

Standard 2.5 Patientjournalen. Kvalitetsenheden for Almen Praksis i Region Nordjylland

Privatlivspolitik for Falck Healthcare A/S

Databeskyttelsespolitik

IT-sikkerhedspanelets anbefalinger vedrørende privacy

ERFARINGER MED BRUGERPORTALS- INITIATIVET OG AULA

DATASIKKERHED PÅ IFS VERSION

- for forretningens skyld

Alsidig Fysioterapi Politik om Privatlivsbeskyttelse og Datasikkerhed

spørgsmål vedrørende privatlivets fred

Fortrolighedspolitik. 22. oktober 2018

Ny persondataforordning

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

Ny persondataforordning

Guide til IT-afdelingen: Test af DANBIO6 Kiosksystem

UniLock System 10. Manual til Integration med Salto adgangskontrol (RW Pro) Projekt PCS Version 1.0 Revision

Data protection impact assessment

Privatlivspolitik for Falck Healthcare A/S

Persondataforordningen og digitale forretningsprocesser

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik. for SUN DESIGN A/S.

BILAG 5 DATABEHANDLERAFTALE

Navn og titel. ?l=da&mt=8.

REGISTRERING AF TRÆNGSEL

PERSONDATAPOLITIK ekstern persondatapolitik til hjemmesiden

PRIVATLIVSPOLITIK BRYD TAVSHEDEN. Denne privatlivspolitik forklarer, hvordan Bryd Tavsheden (''vi'' eller ''os'') behandler dine personoplysninger.

Persondatapolitik. I denne politik betyder persondata og data enhver form for information eller oplysning, der vedrører din person.

Retningslinjer for behandling af personoplysninger for gæster i forbindelse med opfyldelse af aftale hos Hotel SKT. Annæ, CVR-nr

Klargøring mobil RTGMOBILE

Spillemyndighedens certificeringsprogram. Retningslinjer for sårbarhedsscanning SCP DK.1.0

\ \ Computerens Anatomi / /

Politikken beskrivelser hvordan vi behandler persondata om vores medlemmer og netværk.

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.

Self-help for anxiety management

Ordliste begreber om håndtering af personoplysninger til patientbehandling og forskningsbrug

Må lrettet årbejde med persondåtåforordningen for Vejby Smidstrup Våndværk

Cookie- og Privatlivspolitik for Karen Rasmussens Rengøring ApS

Generelle oplysninger

Tjekliste når du bruger apps og tjenester

Bilag marts 2004 E Glentevej København NV. Til orientering for: Kt.chef Niels R. Korsby Videnskabsministeriet

POLITIK PRIVATLIVS. AARHUS Johann Gutenbergs Vej Aarhus N KOLDING Niels Bohrs Vej 1A 6000 Kolding

Sundheds- og Ældreudvalget L 184 Bilag 13 Offentligt

BESKYTTELSE AF PERSONDATA OG COOKIE POLITIK Pure Byte ApS (PB)

Persondatapolitik for Kiropraktik & Akupunktur i Espergærde. Senest opdateret d. 30. maj Kiropraktik & Akupunktur s dataansvar

Tabulex ApS. Februar erklæringsår. R, s

: Self-help for anxiety management. Jakob Thestrup Eskildsen, Praktikant - Telepsykiatrisk Center

KÆRE MEDARBEJDER OG LEDER

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium

HÅNDTERING AF PERSONOPLYSNINGER I AGR CONSULT

Hvad er persondata? Vi indsamler persondata på flere måder. Vi indsamler og bruger dine persondata til bestemte formål

Målrettet arbejde med persondataforordningen for Østermarie Vandværk

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

Oversigt. Score: 2,42ud af 3

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Det bedste værktøj. er det der bliver brugt. RISMAexecution

Må lrettet årbejde med persondåtåforordningen for

Retningslinje om brud på persondatasikkerhed Skanderborg Gymnasium ANVENDELSESOMRÅDE... 2 FORMÅL... 2 DEFINITIONER... 2

Mobilitet og anvendelse af smartphones

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Politik for behandling af oplysninger

RPC Superfos persondatapolitik

POLITIK FOR OPBEVARING OG SLETNING AF PERSONLIGE OPLYSNINGER I DANSK FORENING FOR WILLIAMS SYNDROM

Bilag 8. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner

Teknologianvendelse og persondataloven. Indlæg på konferencen PrivatTek v/kontorchef, cand. jur. Lena Andersen Datatilsynet

PROCEDURE FOR TRANSPORT AF FYSI- SKE MEDIER INDEHOLDENDE PERSON- DATA

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

Borgerforslag - støtterblanket

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S

Borgernes privacy i den smarte udvikling

Sletteregler. v/rami Chr. Sørensen

Oversigt. Score: 2,37 ud af 3

Europabevægelsens Privatlivspolitik

SPØRGSMÅL OG SVAR TIL UDBUDDET [D ]

Velkommen til OPEN Storage

It-sikkerhedstekst ST8

Ergotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data.

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

ISAE 3000 DK ERKLÆRING MARTS RSM plus P/S statsautoriserede revisorer

Behandling af persondata

HÅNDTERING AF PERSONOPLYSNINGER I IT-TESTAMENTE IVS

Vi er bekendt med og overholder europæisk og dansk lovgivning på området.

Vejledning. Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata. September 2018

Privatlivspolitik (ekstern persondatapolitik)

SPØRGSMÅL OG SVAR TIL UDBUDDET [D ]

Privatlivsimplikationsanalyse (PIA) for RFID.

INSTRUKS FOR OFFENTLIG RA

Klon en ipad. - en vejledning til klon af ipad

Transkript:

Christian Damsgaard Jensen DTU Informatik Danmarks Tekniske Universitet Christian.Jensen@imm.dtu.dk

Opsamling af personlige data 2 DTU Informatik, Danmarks Tekniske Universitet

Privatlivets fred er truet Der er et stigende antal rapporter om brud på privacy Indbrud på computer systemer Stigende privat registrering af data Google Streetview, Apple iphone lokalisering, Tab af data medier Forlagte CD er, USB nøgleringe osv. Hard diske i stjålne laptops Stigende antal nationale aftaler om udlevering af data SWIFT, adgang til DNA register fra USA, Stigende samkøring af registre Gør det svært at vide hvad der er registreret om den enkelte Gør det svært at sikre at data kun benyttes til rette formål Eksisterende Privacy Enhancing Technologies fokuserer på teknologi Anonyme eller pseudonyme interaktioner Mangler fokus på operationelle aspekter Hvordan data opbevares, hvem har adgang til data, 3 DTU Informatik, Danmarks Tekniske Universitet

Beskyttelse af privatlivets fred Formål Begrænse mængden af personhenførbar information der kan opsamles og kombineres med data fra andre kilder Begrænset af anti-terror lovgivning, skattelovgivning, Operationelle aspekter Privacy Enhancing Technologies Persondata lovgivning Driftmiljø National lovgivning EU direktiver Installation og drift af systemet, uddannelse af personale Fysisk sikkerhed Praktisk Privacy vurdering Nødvendigt at inddrage alle aspekter nævnt ovenfor vigtig parameter når nye systemer skal udvikles eller indkøbes En vurdering kan bruges fremadrettet i udviklingsfasen 4 DTU Informatik, Danmarks Tekniske Universitet

Operationel privacy vurderings model Fokus på risiko for afsløring af personhenførbare informationer Sandsynligheden for en lækage Omkostninger for den enkelte borger i tilfælde af en lækage Ikke alle oplysninger er lige følsomme (patientjournal vs. adresse) Svært at vurdere præcist, så bredde følsomhedsklasser må overvejes Nogle data er naturligt følsomme (helbred, straffeattest, skat, ) Nogle data gør det nemmere at begå identitetstyveri Udviklet en model baseret på eksisterende ideer Persondatalovgivning (forskellig fra land til land) Sikkerhedsstandarder (Common Criteria, ISO/IEC 17799, ) Beskriver direkte privacy faktorer Udledning af privacy faktorer baseret på anbefalinger og best practises 5 DTU Informatik, Danmarks Tekniske Universitet

Privacy faktorer Beskyttelse af data Risici vedrørende data (lagring i databaser og kommunikation i netværk) Følsomhed af data Risici for borgere/brugere som følge af datalækage Driftmiljø Risici vedrørende driftmiljøet fra design af systemet til daglig drift Overvågning Risiko for overvågning udført af systemets driftsorganisation Normal brug Risici som følge af autoriseret brug af data Transparens Information til brugere om registreret data og deres brug Kontrol Kontroller der udføres for at undersøge brug og lagring af data (revision) 6 DTU Informatik, Danmarks Tekniske Universitet

Måling af privacy faktorer Vurdering skal være så objektiv som muligt Der er ingen global definition af privacy, så metode til måling skal virke med de fleste definitioner Vurdering skal kunne afspejle løbende ændringer i systemet Forbedringer skal kunne måles Vurdering skal tillade sammenligning på tværs af lignende systemer Ønsker at sammenligne forskellige systemer eller designalternativer Der er intet privacy optimum, så systemer må ligne hinanden Definerer simple spørgsmål for hver privacy faktor (inkl. undergrupper) Svar for hver undergruppe tildeles point Point fra alle undergrupper samles til en overordnet vurderin Indtil videre foreslår vi et simpelt gennemsnit Resultat skal præsenteres simpelt og intuitivt Almindelige mennesker skal kunne vurdere resultatet af målingen Systemplanlæggere og programmører er ikke privacy eksperter 7 DTU Informatik, Danmarks Tekniske Universitet

Præsentation af privacy vurdering Beskyttelse af data Følsomhed Kontrol Driftmiljø Transparens Overvågning Normal brug 8 DTU Informatik, Danmarks Tekniske Universitet

Scenario 1: Mindre patientdatasystem Patientjournal Til praktiserende læger og små lægehuse Patientdata er naturligt følsomme Systemet lagrer alt hvad lægen finder relevant at skrive Udviklet af mindre softwarehus til få læger/klinikker Data krypteres ikke på hard disk, men kontoret låses udenfor arbejdstid Sikrer en vis grad af fysisk sikkerhed CPR nummer bruges som primær nøgle Læger kan udskrive patientjournaler til hjemmebesøg og patienter kan tage dem med hjem til nærmere studier Patienter skal selv bede lægen om en kopi Læger og sekretærer er ikke specielt uddannet til brug af systemet Data indføres ved patientens første konsultation og opdateres løbende Data forældes ikke og der er ingen intern/ekstern revision af systemet 9 DTU Informatik, Danmarks Tekniske Universitet

Vurdering af scenario 1 Beskyttelse af data Basal beskyttelse, men ingen kryptering af data [25%] Følsomhed af data Naturligt følsomme data, ingen id-separation [12%] Driftmiljø Lukket miljø, ingen ekstern revision [33%] Overvågning Ubegrænset adgang til data, nøgle er nemt tilgængelig [0%] Normal brug Ingen uddannelse af personale, ingen adgangskontrolsystem, data kan nemt eksporteret (udskrives) [8%] Transparens Brugere kan få adgang til data, men de må bede eksplicit om den [46%] Kontrol Ingen revision, ingen brugerkontrol over hvad der registreres [22%] 10 DTU Informatik, Danmarks Tekniske Universitet

Præsentation af vurdering af Scenario 1 Beskyttelse af data Følsomhed Kontrol Driftmiljø Transparens Overvågning Normal brug 11 DTU Informatik, Danmarks Tekniske Universitet

Scenario 2: Større patientdatasystem System der minder om Scenario 1 Udviklet af IT-sektionen af et større medicinalfirma Medicinalfirmaet vedligeholder centrale databaseservere i egne serverrum Lagre data i sikrede serverrum, datakommunikation er krypteret Systemet er kædet sammen med lokale hospitaler og patienter har adgang til at se registrerede data på nettet Patienter kan anmode om at få rettet forkerte/overflødige data CPR nummer bruges som primær nøgle Systemet lagrer alt hvad lægen finder relevant at skrive Særligt kursus til læger, sygeplejersker og administrativt personale Systemet sammenligner offentlige data med andre offentlige systemer Adresser, telefonnummer, Systemet revideres periodisk af eksterne autoriserede IT-revisorer 12 DTU Informatik, Danmarks Tekniske Universitet

Vurdering af scenario 2 Beskyttelse af data Fysisk beskyttelse af lagrede data og krypteret kommunikation [50%] Følsomhed af data Naturligt følsomme data, mulighed for id-separation [16%] Driftmiljø Ekstern gennemgang af kode, overholder gældende lovgivning [44%] Overvågning Ubegrænset adgang til data, nøgle er nemt tilgængelig [0%] Normal brug Uddannelse af personale, rollebaseret adgangskontrol, data kan stadig nemt eksporteret (udskrives) [58%] Transparens Brugere har nem adgang til data (online) [75%] Kontrol Ekstern revision, ingen brugerkontrol over hvad der registreres [66%] 13 DTU Informatik, Danmarks Tekniske Universitet

Præsentation af vurdering af Scenario 2 Beskyttelse af data Følsomhed Kontrol Driftmiljø Transparens Overvågning Normal brug 14 DTU Informatik, Danmarks Tekniske Universitet

Sammenligning af de to evalueringer Beskyttelse af data Beskyttelse af data Følsomhed Kontrol Følsomhed Kontrol Driftmiljø Transparens Driftmiljø Transparens Overvågning Normal brug Overvågning Normal brug Patientdata er naturligt følsomme, så begge systemer scorer lavt Følsomhed af data og overvågning er de primære områder at forbedre Hovedparten af øvrige faktorer er bedre i system 2, der blev udviklet af et større firma med flere ressourcer Især fremhæves ekstern kodegennemgang, uddannelse og revision Større areal af figuren indikerer bedre privacy 15 DTU Informatik, Danmarks Tekniske Universitet

Konklusioner Privatlivets fred er subjektiv, så det er vigtigt at en vurdering af privacy udføres med objektive kriterier Operationel privacy model baseret på 7 faktorer Hver faktor opnår en score der reflekterer den samlede vurdering af alle delelementer i den givne faktor Faktorer og undergrupper overlapper med hinanden fordi vi vil hellere måle en faktor flere gange (i forskellig sammenhæng) end glemme noget Modeller hjælper systemudviklere med at vurdere deres design, IT-chefer med beslutninger vedrørende indkøb og brugere med at vælge den rette leverandør af en efterspurgt tjeneste Modellen er afprøvet på nogle virkelige systemer og resultaterne virker lovende Evaluering af flere systemer (evt. en hel branche) vil kunne bekræfte dette resultat og hjælpe med at forfine modellen. En videreudvikling af modellen kunne måske danne grundlag for certificering 16 DTU Informatik, Danmarks Tekniske Universitet