Privacy Threshold Analysis - TESSA

PTA, S&T-TESSA Contact List, 20071019, PRIV Final.pdf

Support Anti-terrorism by Fostering Effective Technologies Act of 2002

Privacy Threshold Analysis - TESSA

OMB: 1640-0001

Document [pdf]
Download: pdf | pdf
The Privacy Office
U.S. Department of Homeland Security
Washington, DC 20528
703-235-0780, [email protected]
www.dhs.gov/privacy

Privacy Threshold Analysis 
Version date: July 10, 2007 
Page 1 of 5 
PRIVACY THRESHOLD ANALYSIS (PTA) 
 

CONTACT LISTS 
This form is used to determine whether 
a Privacy Impact Assessment is required. 
 
Please use the attached form to determine whether a Privacy Impact Assessment (PIA) is required under 
the E‐Government Act of 2002 and the Homeland Security Act of 2002.   
Please complete this form and send it to the DHS Privacy Office: 
 
Rebecca J. Richards 
Director of Privacy Compliance 
The Privacy Office 
U.S. Department of Homeland Security 
Washington, DC 20528 
Tel: 703‐235‐0780 
Fax: 703‐235‐0442 
 
[email protected] 
 
Upon receipt, the DHS Privacy Office will review this form. If a PIA is required, the DHS Privacy Office 
will send you a copy of the Official Privacy Impact Assessment Guide and accompanying Template to 
complete and return. 
A copy of the Guide and Template is available on the DHS Privacy Office website, www.dhs.gov/privacy, 
on DHSOnline and directly from the DHS Privacy Office via email: [email protected], phone: 703‐235‐0780, 
and fax: 703‐235‐0442. 

The Privacy Office
U.S. Department of Homeland Security
Washington, DC 20528
703-235-0780, [email protected]
www.dhs.gov/privacy

Privacy Threshold Analysis 
Version date: July 10, 2007 
Page 2 of 5 
PRIVACY THRESHOLD ANALYSIS (PTA) 
Please complete this form and send it to the DHS Privacy Office. 
Upon receipt, the DHS Privacy Office will review this form  
and may request additional information. 
SUMMARY INFORMATION 
 
DATE submitted for review: October 19, 2007 
NAME of Project:  TESSA 
 
Name of Component: Science and Technology 
 
Name of Project Manager: Silvia G. Cabrera 
 
Email for Project Manager: [email protected]  
 
Phone number for Project Manger: (202) 254‐5792 
 
TYPE of Project: 
 
  Information Technology and/or System ∗
 
  A Notice of Proposed Rule Making or a Final Rule. 
 
    Other:   

∗

The E‐Government Act of 2002 defines these terms by reference to the definition sections of Titles 40 and 
44 of the United States Code. The following is a summary of those definitions: 
•“Information  Technology”  means  any  equipment  or  interconnected  system  or  subsystem  of 
equipment,  used  in  the  automatic  acquisition,  storage,  manipulation,  management,  movement, 
control,  display,  switching,  interchange,  transmission,  or  reception  of  data  or  information.  See  40 
U.S.C. § 11101(6). 
•“Information System” means a discrete set of information resources organized for the collection, 
processing, maintenance, use, sharing, dissemination, or disposition of information. See: 44. U.S.C. § 
3502(8). 
Note,  for  purposes  of  this  form,  there  is  no  distinction  made  between  national  security  systems  or 
technologies/systems  managed  by  contractors.  All  technologies/systems  should  be  initially  reviewed 
for potential privacy impact.

The Privacy Office
U.S. Department of Homeland Security
Washington, DC 20528
703-235-0780, [email protected]
www.dhs.gov/privacy

Privacy Threshold Analysis 
Version date: July 10, 2007 
Page 3 of 5 
SPECIFIC QUESTIONS 
1.

Describe the project and its purpose: 
The  SAFETY  Act  provides  important  legal  liability  protections  for  providers  of 
Qualified  Anti‐Terrorism  Technologies‐whether  they  are  products  or  services.    The 
goal  is  to  encourage  the  development  and  deployment  of  new and  innovative anti‐
terrorism products and services by providing liability protections. 

2.

Status of Project: 
 This is a new development effort. 
 This an existing project. 
Date first developed: July 11, 2003 
Date last updated: July 10, 2006 
July  10,  2006  is  the  date  the  final  rule  became  effective.    Streamlined 
application kit August 16th , 2006 

3.

Could the project relate in any way to an individual?∗ 
 No. 
 Yes. Please provide a general description, below. 
The  SAFETY  Act  protections  apply  to  Products  and/or  Services.    You  may  have  a 
Service    that  consists  of  consultants.    The  information  gathered  would  relate  to  the 
business i.e. their experience and not the individual consultants. 

4.

What information about individuals could be collected, generated or retained? 
Information  would  be  related  to  the  business,  i.e.  POC,  name  of  the  company, 
address, email, phone, etc.  

5.

∗

Is the contact information limited to non‐sensitive personally identifiable information?  An 
example of sensitive personally identifiable information is the social security number or date of 
birth. 

Projects can relate to individuals in a number of ways. For example, a project may include a camera for 
the purpose of watching a physical location. Individuals may walk past the camera and images of those 
individuals may be recorded. Projects could also relate to individuals in more subtle ways. For example, a 
project  that  is  focused  on  detecting  radioactivity  levels  may  be  sensitive  enough  to  detect  whether  an 
individual received chemotherapy.

The Privacy Office
U.S. Department of Homeland Security
Washington, DC 20528
703-235-0780, [email protected]
www.dhs.gov/privacy

Privacy Threshold Analysis 
Version date: July 10, 2007 
Page 4 of 5 
We do not ask for personal identifiable information other than POC, we ask for company 
ID information. 
 
6.

Has an Authority to Operate from the Chief Information Security Officer been granted to the 
program or project that the document or database which stores the contact information?   
 Yes. 
 No.  

7.

Are program or project user access controls in place governing who may view or access the 
contact information?  
 Yes. 

 
8.

 No. The contact information must not be universally accessible. 
Is the contact information only being used for the purpose for which it originally was 
collected, i.e., to contact individuals?  
 Yes. 
 No.  Any additional sharing or use will require a separate PIA. 

9.

Is there a Certification & Accreditation record within OCIO’s FISMA tracking system? 
 Unknown. 
 No. 
 Yes. Please indicate the determinations for each of the following: 
Confidentiality: 
 
Integrity: 
 
Availability: 

 Low 

 Moderate 

 High 

 Undefined 

 Low 

 Moderate 

 High 

 Undefined 

 Low 

 Moderate 

 High 

 Undefined 

The Privacy Office
U.S. Department of Homeland Security
Washington, DC 20528
703-235-0780, [email protected]
www.dhs.gov/privacy

Privacy Threshold Analysis 
Version date: July 10, 2007 
Page 5 of 5 
PRIVACY THRESHOLD REVIEW 
(To be Completed by the DHS Privacy Office) 
 
 
DATE reviewed by the DHS Privacy Office: October 19, 2007 
 
NAME of the DHS Privacy Office Reviewer: Rebecca J. Richards 
 
 
DESIGNATION: 
  This  is  NOT  a  Privacy  Sensitive  System  –  the  system  contains  no  Personally  Identifiable 
Information. 
 
 This IS a Privacy Sensitive System  
 PTA sufficient at this time 
 A PIA is required 
 National Security System 
 Legacy System 
 HR System 
 
DHS PRIVACY OFFICE COMMENTS 
A PIA is required due to the information collected from the applicants.  The system is 
covered  under  the  DHS  Contact  List  PIA.    The  SORN  covering  this  system  is 
DHS/ALL‐002. 


File Typeapplication/pdf
File TitleDHS PRIVACY OFFICE
Authorpia
File Modified2007-10-19
File Created2007-10-19

© 2024 OMB.report | Privacy Policy