23.07.2013 Views

Download bogen De overvågede gratis her (pdf) - Tænk

Download bogen De overvågede gratis her (pdf) - Tænk

Download bogen De overvågede gratis her (pdf) - Tænk

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>De</strong>n samme beskyttelse er nødvendig, når data ikke transporteres fysisk, men i stedet<br />

elektronisk. Med den serviceorienterede arkitektur, som efterhånden binder store dele<br />

af vores samfund sammen i den digitale forvaltning, bliver behovet for at indtænke risikoen<br />

for datalækage eller datamisbrug meget overhængende.<br />

<strong>De</strong>t er således ikke tilstrækkeligt at sikre datas fortrolighed under transport med standardkryptering,<br />

selv om der ikke er tegn på, at den fortrolighed, der skabes med denne<br />

teknologi, kan brydes. <strong>De</strong>t er lige så nødvendigt at sikre, at data modtages af de rette.<br />

Udfordringen er at sikre, at data kun kommer til de personers kendskab, som har en<br />

berettiget adkomst til dem – og at det netop kun er de nødvendige og tilstrækkelige data,<br />

der kommer til deres kendskab.<br />

<strong>De</strong>t er lettere at fremsende alle data end at sortere data efter, hvem modtageren er. <strong>De</strong>t<br />

er også lettere at fremsende til en gruppe af personer end at differentiere den enkelte<br />

sagsbehandlers adgang til data. Men hvis man ikke sikrer differentieret dataadgang til<br />

netop den berettigede modtager, vil data flyde til parter, der ikke burde have denne<br />

adgang.<br />

Ofte er det ikke nødvendigt at sende personfølsomme data, da modtageren ofte blot<br />

skal bruge data i en beregning – så hvorfor ikke lave denne beregning i det system, hvor<br />

data i forvejen ligger – og dermed undgå transport af følsomme data. En anden mulighed<br />

er, at de data, der transporteres, er anonymiserede, så den enkelte persons private forhold<br />

ikke kan genkendes. Dét er allerede et krav til data, der anvendes til statistiske og<br />

forskningsmæssige formål.<br />

I andre tilfælde vil der kun være brug for resultaterne af en forespørgsel. <strong>De</strong>t kunne<br />

være en sundhedsfaglig medarbejders forespørgsel på, hvorvidt borgeren er registeret<br />

som allergisk over for bestemte smertestillere – hvor der sjældent er behov for at journalen<br />

fremvises i sin helhed.<br />

Med sådanne mere præcise krav fra bestilleren til en dataudveksling ville risikoen for<br />

brud på borgernes privatliv reduceres væsentligt.<br />

Kontrol med sikring af privatlivets fred<br />

Men løsninger bliver ikke privatlivsbeskyttende, uden at der er en åben proces med en<br />

offentlig fremlæggelse, som eksperter får mulighed for at kommentere.<br />

Én løsning er, at alle offentlige systemer frigives i Open Source 2 , så alle kan forsikre<br />

sig om, at systemerne er lavet hensigtsmæssigt – og at der ikke er skjulte datalækager i<br />

systemerne. <strong>De</strong>nne metode har dog visse ulemper, idet sourcekoden 3 kan være særdeles<br />

omfangsrig. <strong>De</strong>t bliver dermed meget tidskrævende at gennemgå programmerne, og oftest<br />

er det ikke en realistisk mulighed.<br />

En anden vej er, at den kravspecifikation – som leverandøren skal efterfølge, og som<br />

programmørerne implementerer i deres programmer – bliver offentlig tilgængelig,<br />

således at borgerne med eksperthjælp kan se, at der er stillet krav om, at deres privatliv<br />

bliver beskyttet.<br />

Når behovet for privatlivsbeskyttelse er afdækket gennem en privatlivs-beskyttelsesvurdering,<br />

kommer spørgsmålet om, hvordan man så implementerer denne sikring<br />

bedst i et IT-system.<br />

Før man etablerer sammenhæng mellem forskellige systemer – som man gør det i dag i<br />

89

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!