Vurdering af konsekvenser for privatlivet

Slides:



Advertisements
Lignende præsentationer
IT Projekt Portefølje Management: styringsmæssige og koordineringsmæssige problemer i en offentlig organisation.
Advertisements

Kan Netværkstedet drives som socialøkonomisk virksomhed?
Mette Lise Jensen, Miljøministeriet Konference om bæredygtige indkøb den 6. oktober 2011 Nye tendenser og regler på vej? Landskabet inden for bæredygtige.
JobPAS – En gennemgang PAS-koncepter og Basiskurser v. Steen Hilling, psykolog
Teststrategi Engrosmodellen
FN’s standardregler Modul 1 Historie •Verdenshandlingsprogrammet 1982 •FN’s handicap-tiår •Midtvejsmøde i Stockholm 1987 •Forslag til konvention.
Børns rettigheder og FNs Børnekonvention
Date :31 1.
It sikkerhedskomitéen TEKNIK, POLITIK, ETIK - om PET, RET og ANSVAR v/ Linda Nielsen Formand for It-sikkerhedskomitéen.
Lone Stubberup; Director, EHS Development
Grunddataprogrammet.
Genbrug af offentlig information i Danmark ePSIplus - Danmark 27. november 2008 Specialkonsulent Frederik Siegumfeldt It-strategisk kontor IT- og Telestyrelsen.
Forandringsprocessens risici og den indre sammenhæng i processen
Den Regionale LEAN Enhed
Ministeriet for Forskning, Innovation og Videregående Uddannelser Styrelsen for Universiteter og Internationalisering Arbejdsseminar om Diploma Supplement.
1 IT Service Management - JP/POLITIKENS HUS A/S IT Service Management – JP/Politikens Hus Per Palmkvist Knudsen Frank Stjerne
Fælles EPJ til hospitalerne i Region Midtjylland
Demokratisk underskud i informationssamfundet?
Den korte vej fra procesbeskrivelser til it-understøttelse
Bliv en del af det grønne marked Vejledning til offentlige grønne indkøb.
Kvikguide til miljømærker
Videnskabsministeriets arbejde med åbne standarder Vicedirektør Mikkel Hemmingsen, Videnskabsministeriet
Offentlige data i spil d. 24. juni 2009 Christian Lanng, Kontorchef, Videnskabsministeriet, ITST Kontoret for it-infrastruktur og implementering
1 Middelfart Kommune Synsvinkler i forhold til den sociale udligning.
Hvilke regler skal iagttages, når man behandler personoplysninger i whistleblower-systemer Professor, dr.jur. Henrik Udsen
Kommunal risikoledelse - danske erfaringer i skandinavisk perspektiv
Status Udviklingsprojekt ”Ord til billede” Ole Christensen og Merete Skjødt Jørgensen.
Nyt fra forskningen – med fokus på kvalitet og kvalitetssikring Lone Kørnøv ’Miljøvurderingsdag 2014’, august /14Lone Kørnøv, DCEA.
Hvordan ser det ud i dag?.
Formål og baggrund Jørgen Larsen. Grunden til at en revision af Biociddirektivet var nødvendigt  Lukke smutveje (”loopholes”) og fremme fri handel samt.
VVM redegørelsen - hvordan arbejder vi for en højere kvalitet? GRUPPEOPGAVE 1: HVAD ER KVALITETEN AF REDEGØRELSEN? Miljøvurderingsdag
Bliv en del af det grønne marked Vejledning til offentlige grønne indkøb.
▪ Dansk kvalitetsmodel på det sociale område Forberedende møder august 2008.
Borgerinitiativet i historisk/politisk kontekst, Europahuset den 18 juni 2010 Marlene Wind, PhD, Professor Institut for Statskundskab Københavns Universitet.
Åbne Offentlige Data Advokat, partner Martin von Haller Grønbæk Virk Data Dag - Fra data til forretning 25. november 2014.
Fællesoffentlige it-arkitekturkrav Initiativ 32 Kravpakker – udkast til planlægningsarbejdet 16. april 2008 Michael Bang Kjeldgaard, IT-arkitekturkontoret,
Sikkerhed, internet-of -things & persondata
Stedet som indgang til digital forvaltning
Tekst starter uden punktopstilling For at få punktopstilling på teksten (flere niveauer findes), brug >Forøg listeniveau- knappen i Topmenuen For at få.
OPI EFFEKTMÅLINGSVÆRKTØJ
Indsæt nyt billede: Format: B 254 x 190,5 mm Efter indsættelse, højreklik på billedet og placér det bagerst. Delete det gamle foto Restrictions on access.
COWI BAR Handel, BAR Jord til Bord, BAR Kontor, Grafisk BAR, Industriens BAR 1 Seminar 1 Arbejdsform og indhold Seminar 1 - Præsentation af principperne.
Ny udviklinger i rammerne for grænseoverskridende samarbejder i EU Lise Lyck Center Director Center for Tourism and Culture Management Copenhagen Business.
INSPIRE samarbejdsmodel v/ Niels H. Broge. Programpunkter Baggrund Videregivelse af data – Rammer og principper Roller og spillere Aftaler om gensidig.
Styr på ressourcer og projekter Inspirationsseminar 31. oktober 2006.
Fremtidens bistand - DIIS 21. januar FREMTIDENS BISTAND Er der et alternativ til Paris-erklæringen? Easterly om Sachs: ”An aid wall” har erstattet.
DIEB12.1 Kursusgang 12 Feedback fra en usability-evaluering Oversigt: Sidste kursusgang Opgaver Feedback Are Usability Reports Any Good? Alternativer til.
REACH: Den Generelle REACH Review Rapport 2012 Henrik LAURSEN General Direktoratet for Miljø Kemiens Dag – København den 15. november 2012.
Projekt PaRIS Projektgruppemøde d.14.januar 2009 Præsentation af: definition af innovation de foreløbige data fra de kvalitative data Projektleder Mette.
NKOR 2015 – Spor 3 - Datasikkerhed 5. november Kontorchef Michael Kubel.
Ledende oversygeplejerske Arne Brehm Høj Afdeling for Operation og Anæstesiologi Sydvestjysk Sygehus.
THE PARADOX OF NORMALITY – THE RETURN OF NORMALCY AND ITS CONSEQUENCES (NORMALITETENS PARADOKS – NORMALITETENS GENKOMST OG DENS KONSEKVENSER) Dr. Anders.
Webinar om opfyldelsen af persondataforordningen
Drug/Device Combination Products IFF erfagruppemøde
Skifergas i Nordjylland
Persondata – kortlægning af skolens behandling
Beskyt din virksomhed- Workshop
IKA e-tænketank 25. August 2016.
v. Anders Linde, chefkonsulent, Dansk Standard
Risikovurdering Livet Forstås Baglæns - men må leves forlæns.
Hvorfor er vi her i dag?. Databeskyttelsesforordningen (GDPR) og Databeskyttelsesrådgiveren (DPO)
The General Data Protection Regulation
Foreningsliv & Persondataforordning
efter tomat og broccoli-sagen og efter regelændring i
Persondataforordningen
Principper for drifts-og datasikkerhed i Rejsekort
Valideringsarbejdet i Norden og Europa Erfaringer og udfordringer
Databehandleraftaler
Hvem er jeg Hvad er Persondata Hvad er Persondataforordningen
Præsentation af IT-sikkerhedsfunktionen
Præsentationens transcript:

Vurdering af konsekvenser for privatlivet Databeskyttelsesdagen 2013

Kirstine Rytter Charlotte Pedersen Specialkonsulent i Digitaliseringsstyrelsen Mail:kry@digst.dk / mobil +45 5096 6727 Jurist og arbejder med informationssikkerhed og privatlivsbeskyttelse. Charlotte Pedersen Director i Deloitte – Enterprise Risk Services Mail:cpedersen@deloitte.dk / mobil +45 3610 3542 Mere end 20 års erfaring med It-governance og anvendelsen af it-sikkerhed i en forretningsmæssig sammenhæng. Er ansvarlig for Deloitte metode og ydelser inden for Security Management 2

Hvorfor konsekvensanalyse for privatlivet? Den fællesstatslige it-projekt model – tilløb til vurderings- værktøj EU Kommissionens anbefaling om RFID Udkast til forordning PIAF projektet i EU

Den fællesstatslige it-projektmodel

COMMISSION RECOMMENDATION of 12. 5 COMMISSION RECOMMENDATION of 12.5.2009 on the implementation of privacy and data protection principles in applications supported by radio-frequency identification

Privacy and Data Protection Impact Assessment Framework for RFID Applications - 12 January 2011

Proposal for a REGULATION OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL on the protection of individuals with regard to the processing of personal data and on the free movement of such data (General Data Protection Regulation)

… a PIA may be defined as a systematic process for evaluating the potential effects on privacy of a project, initiative or proposed system or scheme and finding ways to mitigate or avoid any adverse effects.  http://www.piafproject.eu/ The assessor and her PIA team, preferably through stakeholder consultation, should identify all possible risks, who those risks will impact and assess those risks for their likelihood (frequency) and consequence (magnitude of impact) as well as the numbers of people who could be affected.

Bestillingen Noget der ligner en it-risikovurderingsmetode – med risici, konsekvenser, trusler og kontroller Pragmatisk tilgang Skal kunne ’bygges ind i’ it-projektmodellen

Det nye værktøj som en del af løsningen Værktøjet skal medvirke til en systematisk vurdering af konsekvenser for den enkelte borger, når nye it løsninger skal udvikles. Hvis en offentlig løsning vil have høje konsekvenser for privatlivet, kan det medføre behov for ændring eller udvikling af lovgivningen eller implementering af sikkerhedsforanstaltninger til at imødegå de uønskede konsekvenser. Det kræver dog at de potentielle konsekven- ser opdages – og helst allerede før løs- ningen er færdigudviklet! 10

Værktøjet til konsekvensvurderingen for privatlivet Konsekvensvurderingen er en proces der består af 6 trin: 11 11

Kortlægning Konsekvensvurderingen af krænkelser på privatlivet tager udgangspunkt i en kortlægning af projektet på følgende områder:  Teknologi Stamdata Informationsflow 12

Konsekvensvurdering: Uønskede hændelser Ændringer i den oprindeligt besluttede behandling (formålsforskydning, indsamling er for omfattende). Uautoriseret adgang til personoplysninger. Uønskede ændringer i de registrerede data. Tab af persondata. …kan føre til… Tab af omdømme Økonomisk tab Tab af handlefrihed 13 13

Kriterier for vurdering af konsekvenser for datasubjektet Oplysningernes følsomhed Den anvendte teknologi Omverdenens reaktion (ringeagt, mistillid) Identificerings-potentialet Brugergruppens størrelse Kriterierne er ikke tænkt at skulle stå alene, men skal samlet bruges til at kvalificere niveauet. 14

Oversigt over indikatorer Krænkelse af privatlivet har kritiske konsekvenser Krænkelse af privat-livet har generende konsekvenser Krænkelse af privat-livet har ingen eller ubetydelige konsekvenser 1. Følsomhed X (hvis der indgår følsomme personoplysninger) X (hvis der indgår alm. personoplysninger) X (hvis der ikke indgår personoplysninger) 2. Indskrænket handlefrihed X (hvis oplysningerne kan skabe ringeagt eller mistillid hos mange) X (hvis oplysningerne kan skabe ringeagt eller mistillid hos få) X (hvis oplysningerne ikke kan skabe ringeagt eller mistillid af væsentlig betydning) 3. Teknologiens potentiale til at krænke privatlivet X (hvis højt potentiale) X (hvis moderat potentiale) X (hvis lavt potentiale) 4. Identificerings-potentiale X (hvis lav sandsynlighed) 5. Brugergruppens størrelse X (hvis brugergruppen er af offentligheden) X (hvis brugergruppen er en større kreds) X (hvis brugergruppen er afgrænset til enkelte personer) 15

Kriterier for vurdering af konsekvenser for den dataansvarlige Økonomiske konsekvenser Omdømme Konsekvens-vurderingen for den dataansvarlige (i form af en organisation, institution mv.) skal ses som et supplement til konsekvens-vurderingen for datasubjektet. 16

Kriterierne vurderes på en skala Ingen eller få/ubetydelige konsekvenser Generende konsekvenser Kritiske konsekvenser Konsekvensvurderingen ender ud i en samlet konsekvensscore. Konsekvensscoren kan evt. benyttes til sammenligning af flere forskellige projekters vurderinger. Det væsentlige ved konsekvensvurderingen vil være rationalerne bag vurderingerne, og at de, der gennemfører vurderingen, bliver opmærksomme på evt. sårbarheder. 17

Trusselsvurdering Identifikation af trusler Kontroller Handlingsplaner Kontroller, der er i særlig fokus ift. privatlivsbeskyttelse Datamodel: skal være begrænset til det nødvendige og tilstrækkelige. Bruger- og rettighedsstyring: skal understøtte ”arbejdsbetinget behov”. Autentificering: sikring af brugerens id. Logning: skal understøtte efterforskning. Sporbarhed: af brugeren i tilfælde af misbrug. 18

Konklusion Det er svært at definere grænser for privatlivets fred. Det er vigtigt med en systematisk tilgang til problemstillingen. 19

MERE INFORMATION RFID http://ec.europa.eu/information_society/policy/rfid/documents/recommendationonrfid2009.pdf http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2011/wp180_annex_en.pdf RFID i Danmark http://www.rfididanmark.dk/aktiviteter/publicerede-dokumenter/ EU Parlamentet dec 2012 om forordningsudkastet www.europarl.europa.eu/meetdocs/2009_2014/.../libe/pr/.../922387en.pdf

Privacy Risk Assessment Framework EU http://www.piafproject.eu/ Privacy Risk Management i Frankrig http://www.cnil.fr/english/news-and-events/news/article/the-cnil-publishes-an-english-translation-of-its-two-advanced-security-and-privacy-risk-management/ PIA håndbog 2010 https://bdkv2.borger.dk/Lovgivning/Hoeringsportalen/Sider/Fakta.aspx?hpid=2146001726