Sesjon 3 av 3 — leverer Fase 7-9 av v1.11.0-planen. Fase 7 (Acme-rename på demo-state): - Rename "Acme AS" → "Acme Kommune" og "Demosystem" → "Acme Kunde-chatbot" konsistent på tvers av alle 17 fixtures. - build-demo-state.mjs: organization.name → "Acme Kommune", projects[0] → id "acme-kunde-chatbot" / name "Acme: Kunde-chatbot". - Re-bygd demo-state-v1-blokk i playground HTML. Fase 8 (Screenshots-regenerering): - 24 nye PNG-er under playground/screenshots/v1.11.0/ (12 surfaces × 2 tema, retina, fullPage). v1.10.0-mappen beholdt som historisk referanse. - tests/screenshot/run.mjs: OUT_DIR + kommentarer bumpet til v1.11.0. Fase 9 (Release: docs + versjonsbump): - plugin.json 1.10.1 → 1.11.0. - README.md (plugin): version-badge + Version History + screenshot-gallery refs + demo-data refs oppdatert. - CLAUDE.md (plugin): Playground-overskrift v3/v1.10.0 → v3/v1.11.0, Demo system-seksjon v1.10.1 → v1.11.0, screenshot-refs v1.10.0 → v1.11.0, "Inline CSS-kandidater" konvertert til "Design-system 100%-adoption" status. - Root README.md: ms-ai-architect-versjon 1.10.1 → 1.11.0, demo-tekst og Playground-tekst regenerert for v1.11.0, "271 PASS combined" → "278 PASS". Verifisering: - bash tests/run-e2e.sh --playground → 271/271 PASS (static + parsers). - bash tests/test-playground-migrations.sh → 7/7 PASS. - Total: 278/278 PASS, 0 FAIL. Refs: NEXT-SESSION-PROMPT.local.md (Sesjon 3 av 3, plan .claude/plans/jeg-skal-pr-ve-effervescent-token.md). Co-Authored-By: Claude Opus 4.7 <noreply@anthropic.com>
2 KiB
2 KiB
DPIA / PVK — Acme Kunde-chatbot
System: Acme Kunde-chatbot (Acme Kommune) Metodikk: Datatilsynets veileder + ISO/IEC 29134
Risikomatrise (5×5)
| Trussel | Sannsynlighet | Konsekvens | Score | Nivå |
|---|---|---|---|---|
| Feilaktig objekt-ID-tolkning fører til urettmessig sanksjon | 3 | 4 | 12 | medium |
| Massiv lokasjonsdata-lekkasje fra objektregister | 2 | 5 | 10 | medium |
| AI-forklaring viser sensitiv kontekst om eier | 3 | 3 | 9 | medium |
| Stratifisert bias mot utenlandske objekt-ID | 4 | 3 | 12 | medium |
| Fysisk angrep på sensordata skaper deteksjonshull | 2 | 2 | 4 | low |
| Insider-misbruk for sporing av enkeltpersoner | 2 | 5 | 10 | medium |
| Auto-flagging utløser kjedereaksjon ved system-feil | 1 | 5 | 5 | low |
| Subject Access Request (GDPR Art. 15) ignoreres | 3 | 3 | 9 | medium |
Trusler
| ID | Beskrivelse | Severity | Tiltak |
|---|---|---|---|
| T-001 | Feilaktig OCR av objekt-ID | high | Konfidensgrad-cutoff på 0.95; saksbehandler-review under cutoff |
| T-002 | Lokasjonsdata-lekkasje | critical | Pseudonymisering ved lagring; HSM-backed nøkler i Azure Key Vault |
| T-003 | Kontekst-eksponering i AI-forklaring | high | Filter på sensitive felt; kontekst kun til autorisert saksbehandler |
| T-004 | Bias mot utenlandske registre | high | Kvartalsvis stratifisert testing; juster modell ved >5% avvik |
| T-005 | Insider-misbruk | critical | Audit-logging på alle oppslag; SIEM-deteksjon av unormale mønstre |
Tiltak
| ID | Tiltak | Status | Eier |
|---|---|---|---|
| M-001 | Cutoff-konfidensgrad implementert | done | Tech Lead |
| M-002 | Pseudonymisering pilotert | in-progress | Sikkerhetsarkitekt |
| M-003 | Bias-test-pipeline etablert | planned | Data Scientist |
| M-004 | Audit-logging utrullet | done | Drift |
| M-005 | SIEM-regler kalibrert | in-progress | SOC |
Konklusjon
Restrisiko: 4×3 → 2×2
Restrisiko etter tiltak: medium-lav. DPIA godkjent av Datatilsynet 2026-04-22.