Download bogen De overvågede gratis her (pdf) - Tænk
Download bogen De overvågede gratis her (pdf) - Tænk
Download bogen De overvågede gratis her (pdf) - Tænk
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>De</strong>n samme beskyttelse er nødvendig, når data ikke transporteres fysisk, men i stedet<br />
elektronisk. Med den serviceorienterede arkitektur, som efterhånden binder store dele<br />
af vores samfund sammen i den digitale forvaltning, bliver behovet for at indtænke risikoen<br />
for datalækage eller datamisbrug meget overhængende.<br />
<strong>De</strong>t er således ikke tilstrækkeligt at sikre datas fortrolighed under transport med standardkryptering,<br />
selv om der ikke er tegn på, at den fortrolighed, der skabes med denne<br />
teknologi, kan brydes. <strong>De</strong>t er lige så nødvendigt at sikre, at data modtages af de rette.<br />
Udfordringen er at sikre, at data kun kommer til de personers kendskab, som har en<br />
berettiget adkomst til dem – og at det netop kun er de nødvendige og tilstrækkelige data,<br />
der kommer til deres kendskab.<br />
<strong>De</strong>t er lettere at fremsende alle data end at sortere data efter, hvem modtageren er. <strong>De</strong>t<br />
er også lettere at fremsende til en gruppe af personer end at differentiere den enkelte<br />
sagsbehandlers adgang til data. Men hvis man ikke sikrer differentieret dataadgang til<br />
netop den berettigede modtager, vil data flyde til parter, der ikke burde have denne<br />
adgang.<br />
Ofte er det ikke nødvendigt at sende personfølsomme data, da modtageren ofte blot<br />
skal bruge data i en beregning – så hvorfor ikke lave denne beregning i det system, hvor<br />
data i forvejen ligger – og dermed undgå transport af følsomme data. En anden mulighed<br />
er, at de data, der transporteres, er anonymiserede, så den enkelte persons private forhold<br />
ikke kan genkendes. Dét er allerede et krav til data, der anvendes til statistiske og<br />
forskningsmæssige formål.<br />
I andre tilfælde vil der kun være brug for resultaterne af en forespørgsel. <strong>De</strong>t kunne<br />
være en sundhedsfaglig medarbejders forespørgsel på, hvorvidt borgeren er registeret<br />
som allergisk over for bestemte smertestillere – hvor der sjældent er behov for at journalen<br />
fremvises i sin helhed.<br />
Med sådanne mere præcise krav fra bestilleren til en dataudveksling ville risikoen for<br />
brud på borgernes privatliv reduceres væsentligt.<br />
Kontrol med sikring af privatlivets fred<br />
Men løsninger bliver ikke privatlivsbeskyttende, uden at der er en åben proces med en<br />
offentlig fremlæggelse, som eksperter får mulighed for at kommentere.<br />
Én løsning er, at alle offentlige systemer frigives i Open Source 2 , så alle kan forsikre<br />
sig om, at systemerne er lavet hensigtsmæssigt – og at der ikke er skjulte datalækager i<br />
systemerne. <strong>De</strong>nne metode har dog visse ulemper, idet sourcekoden 3 kan være særdeles<br />
omfangsrig. <strong>De</strong>t bliver dermed meget tidskrævende at gennemgå programmerne, og oftest<br />
er det ikke en realistisk mulighed.<br />
En anden vej er, at den kravspecifikation – som leverandøren skal efterfølge, og som<br />
programmørerne implementerer i deres programmer – bliver offentlig tilgængelig,<br />
således at borgerne med eksperthjælp kan se, at der er stillet krav om, at deres privatliv<br />
bliver beskyttet.<br />
Når behovet for privatlivsbeskyttelse er afdækket gennem en privatlivs-beskyttelsesvurdering,<br />
kommer spørgsmålet om, hvordan man så implementerer denne sikring<br />
bedst i et IT-system.<br />
Før man etablerer sammenhæng mellem forskellige systemer – som man gør det i dag i<br />
89